Vorwort zur 2. Auflage Zielsetzung und Planung... 13

Größe: px
Ab Seite anzeigen:

Download "Vorwort zur 2. Auflage... 9. 1 Zielsetzung und Planung... 13"

Transkript

1

2 Inhalt Vorwort zur 2. Auflage Zielsetzung und Planung Planung Einsatzzweck des Servers Besondere Anforderungen Risiko-Management Serverhardware Zertifizierte Hard- und Software Dimensionierung des Servers Ein kleiner Rundgang durch Linux Unix Linux Die richtige Distribution Ubuntu Gentoo Linux Auswahl der passenden Distribution Installation und Konfiguration Einige Detailfragen Partitionierung Welches Dateisystem ist das richtige? RAID Installation oder 64 Bit? Gentoo Ubuntu Feintuning Paketmanagement einrichten Konfiguration von OpenSSH Benutzer anlegen Konfiguration der Bash Umask Systemhärtung Inventur benötigter Dienste Systemstart Ubuntu

3 Inhalt Systemstart Gentoo Abspecken Netzwerkdienste kontrollieren Berechtigungen prüfen Virenschutz Host-Firewall Grafisches Helferlein: Firewall Builder Arbeiten mit dem Firewall Builder IDS-Systeme Aktive Abwehr von Angriffen Fail2ban Denyhosts Rechtliches ISO Dokumentation Änderungsverwaltung Protokollierung und Monitoring Detaillierte Härtungsmaßnahmen Serverdienste Apache Installation Konfiguration mod_rewrite SSL SSL mit Ubuntu SSL mit Gentoo PHP Tuning Härtung Datenbanken MySQL PostgreSQL Apache Tomcat Installation und Konfiguration »mod_jk«Zusammenarbeit mit dem Webserver Grundlegende Absicherung Jabber Installation unter Ubuntu Installation unter Gentoo

4 Inhalt Benutzerverwaltung und Client-Konfiguration Sicher Chatten mit OTR Ejabberd mit eigenem SSL-Zertifikat Ein eigenes offizielles SSL-Zertifikat Mailversand Dateitransfer FTPS SCP und SFTP Optimierung und Monitoring Monitoring SNMP MRTG Cacti Nagios Webserver-Statistiken Optimierung apachetop mytop sysstat pidstat Festplattenstatus Hochverfügbarkeit Virtualisierung Xen das Konzept Xen unter Ubuntu Xen unter Gentoo Sicherheit Der Linux-Cluster Heartbeat Installation und Konfiguration Szenarien Verteilte Datenhaltung DRBD Installation Konfiguration Integration mit Heartbeat

5 Inhalt 7 Serverwartung Tools Landscape Patch-Management Patch-Management mit Ubuntu Patch-Management mit Gentoo Schwierigkeiten beim Patch-Management Den Überblick behalten Rechtliches Zusammenfassung Index

6 Am Anfang wurde das Universum erschaffen. Das machte viele Leute sehr wütend und wurde allenthalben als Schritt in die falsche Richtung angesehen. Der Anhalter 1 Zielsetzung und Planung In diesem Kapitel werden die grundlegenden Fragen erörtert, mit denen Sie sich auseinandersetzen sollten, bevor Sie einen Server betreiben können. Dies betrifft den Einsatzzweck Ihres Servers, das Abschätzen der Risiken sowie die geeignetste Hardware und Linux-Distribution. Abgerundet wird das Kapitel durch eine kleine Entwicklungsgeschichte von Linux. 1.1 Planung Es gibt viele Gründe, einen eigenen Server zu betreiben. Manche Menschen treibt die pure Lust an der Materie, andere wahrscheinlich die meisten verfolgen einen bestimmten Zweck. Im privaten Bereich kann das die Veröffentlichung einer eigenen Website sein, für die ein Standardpaket bei einem der einschlägigen Webhoster nicht geeignet ist, oder der Betrieb eines Chatservers oder eines Spieleservers. In Firmen wird der Betrieb eines eigenen Servers häufig aus Kosten- und Sicherheitsgründen erwogen. Standardangebote von Providern sind meist nur für Privatkunden ausgelegt und kommerzielle Angebote entsprechend kostspielig. Hinzu kommt, dass nicht jede Firma ihre sensiblen Daten auf Systemen ablegen möchte, auf die andere Personen die Administratoren des Providers Zugriff haben. Gründe für den Betrieb eines eigenen Servers gibt es also viele leider auch mindestens genauso viele Fußangeln. Dieses Buch soll Ihnen helfen, bekannte Fußangeln zu vermeiden, und Sie in die Lage versetzen, einen eigenen Server zu planen, zu installieren und sicher zu betreiben. Es behandelt ausschließlich die Einrichtung und den Betrieb von Servern mit Linux. Auf einen generischeren Ansatz, der auch echte Unix-Systeme wie FreeBSD oder OpenBSD umfasst, habe ich bewusst verzichtet. Zum einen führt ein generischer Ansatz immer zu einer weniger detaillierten Beschreibung der einzelnen Themen, zum anderen sind 13

7 1 Zielsetzung und Planung sich dank des POSIX-Standards auf Unix basierende Betriebssysteme und Linux in der Regel so ähnlich, dass im Einzelfall die mit Linux gelernten Techniken einfach auf Unix-basierte Betriebssysteme transferiert werden können. Die Anhänger der reinen Lehre bzw. der freien Software bezeichnen Linux als GNU/Linux, da es also der Kernel selbst in der Regel nur im Zusammenspiel mit einer großen Anzahl von GNU-Tools zu gebrauchen ist. In diesem Buch werde ich pragmatisch und unpolitisch die Bezeichnung Linux ohne Zusatz verwenden. Puristen mögen mir dies nachsehen. Darüber hinaus meine ich mit Linux wirklich nur Linux und nicht Unix. Obgleich häufig in denselben Topf geworfen, sind Linux und Unix zwei verschiedene Dinge. Linux sieht aus wie Unix, fühlt sich an wie Unix,»schmeckt«wahrscheinlich auch wie Unix, ist aber kein Unix. Als Unix werden die Betriebssysteme bezeichnet, die wirklich organische Nachkommen des Ur-Unix sind. Dies sind insbesondere die verschiedenen BSD-Varianten, Solaris, Mac OS X, HP-UX und AIX. Alle diese Systeme können auf eine gemeinsame Codebasis zurückgeführt werden. 1 Linux hingegen wurde Anfang der 90er Jahre»aus dem Nichts«erschaffen, ohne Verwendung von Unix- Code. Näheres hierzu erläutert Abschnitt 1.3,»Ein kleiner Rundgang durch Linux« Einsatzzweck des Servers Wie bei den meisten Dingen im Leben werden die wichtigsten Entscheidungen für den Betrieb eines Servers vor der Installation getroffen. Am Anfang wird eine Überlegung zu Sinn und Zweck des Servers stehen. Daran anschließen sollte sich die Erstellung einer (in der Praxis wahrscheinlich mehr oder weniger) klar formulierten Liste von Anforderungen. Zu diesem Zeitpunkt ist es weniger wichtig, sich in technischen Details der Betriebssystem- und Dienste-Installation zu ergehen, als vielmehr Rahmenbedingungen für die Themen abzustecken, die sich im Nachhinein nur mit erhöhtem Aufwand ändern lassen. Dies umfasst insbesondere die Auswahl und Dimensionierung der Hardware, die Auswahl eines geeigneten Standortes (Provider) für den Server und die klare Formulierung der Anforderungen an Verfügbarkeit und Schutzbedarf des Systems. Als Hilfestellung können Sie die folgende Frageliste verwenden. Sie erhebt keinen Anspruch auf Vollständigkeit dazu sind die individuellen Anforderungen einfach zu unterschiedlich, deckt aber die vier wichtigsten Punkte Performance, Speicherbedarf, Verfügbarkeit und Schutzbedarf ab. Welche Dienste soll der Server anbieten? Wie viele Benutzer werden gleichzeitig auf dem Server arbeiten?

8 Planung 1.1 Wie hoch ist der Schutzbedarf des Servers? Welche Arten von Daten sollen auf dem Server verarbeitet werden? Wie groß ist das zu erwartende Datenvolumen auf dem Server? Wie groß ist das über die Internetanbindung zu erwartende Datenübertragungsvolumen? In welchem Ausmaß wird sich das Datenvolumen im Zeitraum x voraussichtlich ändern? Wie hoch soll die Verfügbarkeit des Systems sein? Wie schnell muss das System nach einem Ausfall wiederhergestellt sein? Wie sollen die Daten des Servers gesichert werden? Sind regulatorische Vorgaben einzuhalten (z. B. PCI DSS bei der Verarbeitung von Kreditkartendaten)? Besondere Anforderungen Risiko-Management Aus der vorstehenden Liste können sich besondere bzw. erhöhte Anforderungen an ein System ergeben, beispielsweise hinsichtlich der Verfügbarkeit. Soll die Erreichbarkeit eines Servers weder durch geplante (Wartung) noch durch ungeplante Ereignisse (Angriff, Defekt, Fehler etc.) beeinträchtigt werden, kommt man nicht umhin, besondere Vorkehrungen zu treffen und mit technischen Mitteln Redundanz herzustellen. Solche erhöhten Anforderungen bestehen insbesondere bei kommerziell genutzten Systemen. Eine Firma beispielsweise kann sich heutzutage kaum mehr den Ausfall ihres Mailservers erlauben. In Abhängigkeit von der gewünschten Verfügbarkeit kann dies auf verschiedene Arten realisiert werden. Um Ereignisse wie Stromausfall oder den Ausfall einer Netzwerkverbindung aufzufangen, reicht ein Server mit doppelten Netzteilen und zwei Netzwerkkarten. Die Netzteile müssen dann allerdings auch an getrennte Stromversorgungen angeschlossen werden, was einen erhöhten Aufwand nicht nur für den Server, sondern auch für die Infrastruktur bedeutet, in der der Server betrieben werden soll. Dasselbe gilt für eine redundante Netzwerkanbindung. Eine Netzwerkkarte allein reicht nicht, um Redundanz herzustellen, das würde nur den Ausfall der anderen Netzwerkkarte im Server ausgleichen. In der Regel werden redundante Netzwerkanbindungen verwendet, um Fehler in der gesamten Netzwerkinfrastruktur aufzufangen. Das bedeutet, dass eben diese Infrastruktur auch redundant aufgebaut sein muss, von allen lokal verwendeten Netzwerkgeräten (Switch, Hub, Router, Gateway etc.) bis hin zur Internetanbindung. 15

9 1 Zielsetzung und Planung Vor dem Hintergrund, dass das Herbeiführen einer größtmöglichen Redundanz, die alle erdenklichen Ereignisse abdeckt, nahezu unmöglich ist, da die Kosten dafür sehr schnell in einen unwirtschaftlichen Bereich steigen, sollte vor dem Formulieren von Maßnahmen für besondere Anforderungen immer erst eine Risikoabschätzung durchgeführt werden. Im professionellen Umfeld eines Information Security Management Systems (ISMS), das durch die ISO-Norm beschrieben wird und auf das im Laufe des Buches noch häufiger verwiesen wird, wird dieser Prozess als Risiko-Management bezeichnet und stellt die Grundlage aller Maßnahmen dar, mit denen Informationssicherheit gewährleistet werden soll. Die grundsätzliche Idee eines Risiko-Managements ist, dass wirkungsvolle Maßnahmen zur Vermeidung oder Minimierung von Risiken nur dann möglich sind, wenn die entsprechenden Risiken bekannt sind. Daher steht am Anfang eines Risiko-Managements das Erfassen möglicher Risiken. Die im Rahmen dieser Erfassung betrachteten Risiken müssen natürlich in einem Zusammenhang mit den zu betrachtenden Systemen und den damit verbundenen relevanten Prozessen stehen. Für einen geschäftlich genutzten Server wären dies in erster Linie die Geschäftsprozesse, die auf das Funktionieren des Servers angewiesen sind. Dient ein Webserver z. B. nur dazu, um die Website einer Firma auszuspielen, ohne dass über diese Website E-Commerce läuft oder anderweitig direkter Umsatz generiert wird, ist der Ausfall des Servers zwar ärgerlich, weil (potentielle) Kunden für die Zeit des Ausfalls keine Möglichkeit zum Zugriff auf benötigte Informationen haben. Fällt hingegen ein Webserver aus, auf dem ein Online-Shop läuft, hat das unmittelbare finanzielle Auswirkungen. Mögliche zu betrachtende Risiken, die für einen Server im Internet unabhängig von seiner Wichtigkeit für Geschäftsprozesse bestehen, sind beispielsweise Angriffe auf Netzwerk- oder Applikationsebene. Geeignete Maßnahmen zur Behandlung dieser Risiken wären eine zeitgemäße Härtung des Systems und die Verwendung sicherer Applikationen. Im Bereich der Verfügbarkeit eines Systems bestehen zahlreiche Risiken, die zu einer Nichtverfügbarkeit des Servers und damit der von diesem Server angebotenen Dienste führen können: Stromausfall Ausfall der Internetanbindung Hardwaredefekt Ausfall des Rechenzentrums Softwarefehler 16

10 Planung 1.1 Fehlbedienung etc. Eine rein technische Betrachtungsweise dieser Risiken würde leicht zu Gegenmaßnahmen führen, die zwar effektiv, vermutlich aber nicht besonders effizient sind. Effizienz drückt sich beim Risiko-Management dadurch aus, dass die Ausgaben für Maßnahmen gegenüber dem wirtschaftlichen Schaden, der sich aus den Risiken ergeben kann, abgewogen werden müssen. Das bedeutet, dass zum einen die Wahrscheinlichkeit eines Risikos und zum anderen die möglichen finanziellen Auswirkungen betrachtet werden müssen, die durch den Eintritt des Risikos entstehen können. Dieser Betrachtung müssen die Kosten für die Behandlung des Risikos gegenübergestellt werden. Es gibt vier Möglichkeiten, ein Risiko angemessen zu behandeln: geeignete Maßnahmen treffen, um das Risiko zu minimieren das Risiko akzeptieren das Risiko vermeiden die Verantwortung an Dritte übertragen Der Ausfall einer Festplatte z. B. kommt statistisch gesehen wahrscheinlich häufiger vor als der Brand in einem Rechenzentrum. Aus diesem Grund ist es empfehlenswert, einen Server mit einem RAID-System zu betreiben, so dass der Ausfall einer Festplatte nicht zum Ausfall des gesamten Servers führt. Hinzu kommt, dass die Kosten für ein RAID-System heutzutage zu vernachlässigen sind. Ergo: Eine kostengünstige, effiziente Risikobehandlung durch Einführung einer geeigneten Maßnahme. Ist die Wichtigkeit des Servers nicht so hoch, dass die Verwendung eines RAID- Systems notwendig ist z. B. weil der Server nur als Testsystem verwendet wird, dessen Ausfall keine Auswirkungen auf den Geschäftsbetrieb hätte, kann das Risiko des Festplattenausfalls akzeptiert werden. Das bedeutet, dass der Server ohne RAID-System verwendet wird und im Fall eines Festplattendefektes das System neu eingerichtet wird. Für die dritte Möglichkeit, das Vermeiden eines Risikos, lässt sich im Zusammenhang mit dem Festplattenschaden keine Analogie finden, denn ein Server, der zur Risikominimierung ohne Festplatte betrieben wird, ist kaum praktikabel. Ein passendes Beispiel ist jedoch das Risiko eines Ausfalls durch Fehlbedienung. Eine Fehlbedienung kann z. B. vorliegen, wenn ein Benutzer dauerhaft mit Root-Rechten arbeitet. Um dieses Risiko zu vermeiden, kann das Arbeiten mit solchen Rechten durch entsprechende Vorgaben und Richtlinien verboten werden. 17

11 1 Zielsetzung und Planung Nicht jedes Risiko kann minimiert, vermieden oder akzeptiert werden. In einem solchen Fall besteht die angemessene Behandlung darin, das Risiko an Dritte zu übertragen. Dies kann durch Abschließen einer Versicherung geschehen, mit der die finanziellen Auswirkungen eines Ereignisses minimiert werden, oder durch Abschließen geeigneter Service Level Agreements z. B. mit dem Provider, bei dem das System gehostet wird. Ein Risiko-Management versetzt Sie in die Lage, einen objektiven Überblick über notwendige Maßnahmen zu bekommen, die für den sicheren Betrieb eines Servers (oder einer Infrastruktur) notwendig sind. Denn eins ist sicher: Fragen Sie einen Administrator nach Maßnahmen zur Behandlung eines Risikos, werden Sie mit sehr hoher Wahrscheinlichkeit als Antwort eine technisch brillante Lösung bekommen, die aber kaum zu finanzieren ist. Fragen Sie hingegen Ihren Controller, wird Ihnen dieser eine finanziell überaus attraktive Lösung anbieten, die aber technisch vollkommen ungeeignet ist. Ein konsequent durchgeführtes Risiko- Management vereint beide Positionen die klassische Win-win-Situation. 1.2 Serverhardware In den letzten Jahren ist die Hardwareunterstützung von Linux so gut geworden, dass es bei Verwendung gängiger Hardware kaum noch Probleme gibt, Linux ans Laufen zu bringen. Probleme bereiten vereinzelt noch Multimediageräte oder Beschleunigerfunktionen von Grafikkarten, wohingegen sich die Beschaffung von Hardware für den Servereinsatz nicht mehr als sehr schwierig erweist. Es gibt zahlreiche Datenbanken im Netz, bei denen man sich zum Teil distributionsspezifisch über die Unterstützung von Hardware durch Linux informieren kann. Einige der bekannten Hardwaredatenbanken sind die folgenden: URL Distribution Novell Ubuntu opensuse Debian Tabelle 1.1 Hardwaredatenbanken im Internet 18

12 Ein kleiner Rundgang durch Linux Zertifizierte Hard- und Software Abschnitt 1.3,»Ein kleiner Rundgang durch Linux«, enthält einige Tipps und Hinweise zur Auswahl einer geeigneten Linux-Distribution für den eigenen Server. Es kann allerdings sein, dass man sich als Benutzer die zum Einsatz kommende Distribution nicht immer aussuchen kann. Viele Hosting-Provider bieten beispielsweise nur einige wenige Distributionen an, häufig Debian und opensuse. In einem solchen Fall fällt die Wahl nicht schwer, letzten Endes kann der persönliche Geschmack entscheiden. Schwieriger wird es, wenn die einzusetzende Soft- oder Hardware eine konkrete Distribution voraussetzt. Bestimmte Hardwarehersteller leisten beispielsweise nur dann Support im Rahmen eines Wartungsvertrages, wenn ein für die betreffende Hardware zertifiziertes Betriebssystem eingesetzt wird. Falls Sie also planen, Serverhardware einzusetzen, für die ein Wartungsvertrag abgeschlossen werden soll, sollten Sie genau prüfen, ob dieser Wartungsvertrag vom eingesetzten Betriebssystem abhängig ist. Für die Distribution Ubuntu finden Sie eine Liste der zertifizierten Hardware auf der Webseite Dimensionierung des Servers Computerhardware ist heutzutage so leistungsfähig geworden, dass es sich für einen dedizierten Server kaum mehr lohnt, umfangreiche Planungen zur Dimensionierung der Hardware anzustellen. Desktop-PCs kommen mittlerweile mit Mehrfachkern-Prozessoren und Festplatten in Terabyte-Größe daher, und selbst Notebooks vom Lebensmitteldiscounter verfügen über eine RAM-Ausstattung, die vor wenigen Jahren noch so manchen Serveradministrator vor Neid hätte erblassen lassen. Lenken Sie Ihr Augenmerk daher weniger auf die Leistungsparameter als auf Punkte wie einfache Wartbarkeit, Hotplug-Festplatten und ausreichend Platz für zusätzliche Hardware (RAID-Controller, Festplatten, Speichererweiterungen etc.). 1.3 Ein kleiner Rundgang durch Linux Die Geschichte von Linux beginnt 1991 in Finnland, wo sich der mittlerweile hinlänglich bekannte Student Linus Torvalds zum privaten Gebrauch eine Terminalemulation für den Zugriff auf das Netzwerk der Universität programmierte. Zunächst als Fingerübung zum Kennenlernen seiner neuen Hardware (Intel 386) 19

13 1 Zielsetzung und Planung gedacht, entwickelte sich aus dem Terminalprogramm immer mehr ein eigenes Betriebssystem. Um seine Entwicklung anderen Studenten zugänglich zu machen, veröffentlichte Torvalds am in der Usenet-Gruppe comp.os.minix das folgende legendäre Posting: Hello everybody out there using minix - I m doing a (free) operating system (just a hobby, won t be big and professional like gnu) for 386(486) AT clones. This has been brewing since april, and is starting to get ready. I d like any feedback on things people like/dislike in minix, as my OS resembles it somewhat (same physical layout of the file-system (due to practical reasons) among other things). I ve currently ported bash(1.08) and gcc(1.40), and things seem to work. This implies that I ll get something practical within a few months, and I d like to know what features most people would want. Any suggestions are welcome, but I won t promise I ll implement them :-) Linus (torva...@kruuna.helsinki.fi) PS. Yes it s free of any minix code, and it has a multi-threaded fs. It is NOT protable (uses 386 task switching etc), and it probably never will support anything other than AT-harddisks, as that s all I have :-(. Die Vision am Ende des Postings (»not protable«(sic!) und»keine Unterstützung von anderen als AT-Festplatten«) zeigt, dass Torvalds zum damaligen Zeitpunkt genauso wenig Visionär war wie andere Größen der IT. Die Verwendung der Gruppe comp.os.minix und der Verweis darauf, dass sein Projekt keinen Minix-Code enthält, rührt daher, dass damals Minix ein gängiges Lehr-Betriebssystem an Universitäten war. Vom bekannten Professor Andrew S. Tanenbaum entwickelt, war Minix ein Unix-ähnliches Betriebssystem für den Lehrbetrieb Unix Unix, das Urviech unter den Betriebssystemen, wurde Anfang der 70er Jahre von Ken Thompson in den Bell Labs geschrieben. Unics, wie das Betriebssystem zunächst hieß, war Nachfolger bzw. ein naher Verwandter von Multics, einem Betriebssystem für Großrechner, das in den 60er Jahren entwickelt wurde. 20

14 Ein kleiner Rundgang durch Linux 1.3 Ursprünglich in Assembler programmiert und damit so gut wie nicht portabel, wurde Unix kurz nach seinem Erscheinen in der Sprache C neu programmiert. Seither sind Unix und C untrennbar miteinander verbunden. Aus Unix haben sich im Laufe der Zeit viele Derivate abgeleitet, z. B. die verschiedenen BSD- Unices, Mac OS X, Solaris, HP-Unix und AIX. Dass Unix in den 80er Jahren unter eine kommerzielle Lizenz gestellt wurde und seitdem nicht mehr kostenlos erhältlich war, bedeutete insbesondere für den Lehrbetrieb einen großen Rückschritt. Die Folge waren Projekte, mit denen Studenten und Interessierte Zugang zu Unix-ähnlichen Systemen erhalten sollten, wie das Betriebssystem Minix oder auch das GNU-Projekt von Richard Stallmann, ohne das Linux sich nie in dem Maße verbreitet hätte, wie es heute der Fall ist. Als Linus Torvalds sein Linux-Projekt vom Terminalprogramm zum Betriebssystem erweiterte, stand bei der Gestaltung der Benutzerschnittstelle Unix Pate, also die Arbeit mit einer Shell, die Verwendung und Verkettung kleiner, spezialisierter Tools zu komplexen Werkzeugen und später dann die grafische Oberfläche X. Zahlreiche Unix-Tools wurden und werden durch das GNU-Projekt portiert oder neu implementiert, so dass Linux sehr schnell wie ein echtes Unix aussah. Dabei ist es aber wichtig, zu wissen, dass nur solche Betriebssysteme den Namen Unix tragen (dürfen), deren Codebasis sich direkt auf das Ur-Unix zurückführen lässt. Linux hat keine gemeinsame Codebasis mit Unix, sondern wurde von Unix unabhängig komplett eigenständig programmiert und ist daher kein Unix. Bekannt ist in diesem Zusammenhang der von der Firma SCO angezettelte siebenjährige Rechtsstreit, mit dem bewiesen werden sollte, dass Linux unrechtmäßig Unix- Quellcode enthält, an denen SCO die Rechte hält. Der Prozess ist zu Ungunsten von SCO eingestellt worden Linux ist Unix-frei Linux Linux war anfangs lediglich ein für den Endanwender eher uninteressanter Betriebssystemkern, der die Funktionen eines Betriebssystems erfüllte, also insbesondere die Kommunikation mit der Rechnerhardware erledigte, aber auch nicht mehr. Mit dem von Torvalds zur Freigabe bereits portierten Compiler und der Bash konnte man sich zwar eigene Programme übersetzen, all das, was man heute unter Linux versteht, war aber noch Zukunftsmusik. Daher entwickelten sich sehr schnell so genannte Linux-Distributionen. Eine Linux-Distribution fasst den Betriebssystemkern, also Linux, mit einer mehr oder weniger großen Zahl von Anwendungsprogrammen und Werkzeugen zusammen. Der Anwender muss sich seine Programme also nicht selber besor- 21

15 1 Zielsetzung und Planung gen oder programmieren, sondern er installiert sich eine Linux-Distribution und hat damit einen arbeitsfähigen Rechner. Eine der gängigen Linux-Distributionen entspricht dem Lieferumfang eines Betriebssystems wie Windows oder Mac OS X. Programme, wie z. B. Shells, X, Browser, Mail-Clients und Server-Daemons sind Bestandteil einer Linux-Distribution und haben mit dem Linux-Kernel selber nichts zu tun. Sehr schnell wurde die Bezeichnung Linux als Synonym für Linux-Distributionen verwendet, und wenn die Rede von Linux ist, ist in der Regel eine Linux-Distribution gemeint. Da Linux-Distributionen zu großen Teilen GNU-Software enthalten, wurde insbesondere von Richard Stallmann die Bezeichnung GNU/Linux favorisiert. Die in diesem Buch verwendete Bezeichnung entspricht der von Linus Torvalds favorisierten: Linux sowohl für den Kernel als auch für eine Distribution. Der Linux-Kernel unterliegt der GNU General Public License und ist damit Open Source. Die Kontrolle über Veränderungen an der offiziellen Kernelversion, stets erhältlich unter liegt bei Linus Torvalds. Durch die Quelloffenheit steht es jedem frei, eigene Veränderungen am Kernel vorzunehmen, die dann unter Umständen nicht in den offiziellen Kernel einfließen. Distributoren passen den Kernel häufig für ihre Distributionen an. So hat SuSE als erster großer Distributor das ReiserFS-Dateisystem in den SuSE-Kernel integriert, bevor es in den offiziellen Kernel aufgenommen wurde. Die Nummerierung des Kernels folgte eine Zeitlang dem Schema, dass die offiziell freigegebene Version eine gerade Nummer hatte, z. B. 1.2, und die nächste Entwicklerversion eine ungerade, also 1.3. Seit dem Kernel 2.6 ist diese Art der Nummerierung aufgehoben, und es lässt sich aus der Versionsnummer keine tiefergehende Information mehr auslesen. Bei der Verwendung einer fertigen Distribution ist die Auseinandersetzung mit dem Kernel ohnehin selten vonnöten. Insbesondere ist die Verwendung des offiziellen Kernels von nur selten notwendig und verursacht stets eine Menge Handarbeit, um notwendige Anpassungen an die jeweilige Distribution durchzuführen. Mindestens muss der Sourcecode des Kernels geladen und die Konfiguration des Kernels durchgeführt werden, bevor der Kernel dann kompiliert werden kann. Kommt man bei der Verwendung von Linux in Bereiche, in denen der offizielle Kernel dem jeweiligen Distributionskernel vorzuziehen ist, sollte man von der Verwendung einer vorgefertigten Distribution ohnehin Abstand nehmen. Parallel mit dem Kernel entstanden zahlreiche Linux-Distributionen. Die Zahl geht mittlerweile in die Hunderte. Abbildung 1.1 zeigt die Entwicklung der größ- 22

16 Die richtige Distribution 1.4 ten Distributionen parallel zum Kernel und die Vererbung unter den verschiedenen Distributionen. Abbildung 1.1 Entwicklung von Kernel und großen Distributionen 1.4 Die richtige Distribution Es gibt mittlerweile eine nahezu unüberschaubare Anzahl von Linux-Distributionen. Die Website eine Seite mit Rankings und Informationen zu verschiedenen Linux-Distributionen, ist eine gute Informationsquelle. Die große Anzahl der Distributionen rührt daher, dass es verschiedene Distributionen für spezielle Einsatzgebiete gibt. Für einen Server, der nicht nur zum Ausprobieren einer Linux-Distribution betrieben werden soll, empfiehlt es sich, eine der»großen«distributionen zu verwenden. Distrowatch führt diese als»major Distributions«in einer Top-Ten-Liste

17 Index A a2enmod 179 Abhängigkeiten 363 Absicherung 291 ACCEPT 117 AccessFileName 160 ACK 116 AdBlock Plus 396 Adium 300 AIX 14 alias 91 Allow 162 AllowOverride 163, 173, 225 AMD IOMMU 418 AMD64 59 Änderungsverwaltung 142 Angriff 15 Apache 146, 148, 281 APACHE_OPTS 369 apachetop 402 APT 70, 474 apt-get 73, 75, 474 autoclean 75 autoremove 75 check 75 clean 75 dist-upgrade 75 install 75 purge 75 remove 75 source 75 update 75 upgrade 75 ARP-Cache 432 AT&T-Unix 96 atime 41 Atomicity 261 Ausfall 15 Ausfallzeit 416 Auswahl 29 auth 439 auto_failback 444 Autojoin 432 B backports 71 Backup 254 badblocks 49 Bash 88 Basic Regular Expression 179 bcast 436 Benutzer 87 Benutzerdaten 34 Berechtigungen 111 Betriebssystem 217 blkid 50 Blockdevice 446 Blockgröße 37 Bochs 417 BSD 14 BSI 479 C CA 64, 189 CAcert 309 Cache 224 Cacti 350 Catalina 286 CERT 486 cfg_dir 370 cfgmaker 347 CFLAGS 67, 80 CGI 175 Chain 117 ChallengeResponseAuthentication 84 Chat 292 chmod 93 chown 113 chroot 329 Citrix 417 Cluster 430 Cluster-IP 432 com2sec 336 commercial 72 common 449 Common Name 190 Community-String

18 Index comp.os.minix 20 compression 438 compression_threshold 438 Consistency 261 console 426 Contacts 376 CRITICAL 363 ctime 41 D Dateigröße 41 Dateisystem 35, 37, 38, 50 Datenbanksicherheit 245 Datenblock 44 Datensicherheit 458 Datenübertragungsvolumen 15 Datenvolumen 15 deadtime 438 Debian 18, 19, 24, 32 debootstrap 423 debugfs 49 DefaultType 162 Defekt 15 degr-wfc-timeout 452 Deny 162 Denyhosts 138 depend 102 destination port 118 DFN 64 Dimensionierung 19 Distribution 23 Distrowatch 23 DNS 225 DNS-Zugriff 225 DocumentRoot 38, 172 Dokumentation 141 Dom0 420 Domain0 420 DomainU 420 Domäne 420 DomU 420, 427 dpkg 76, 480 DRBD 446 drbdadmn 454 drbddisk 457 DROP 117 dumpe2fs 45, 49 Durability 262 E e2fsck 45, 49 e2fsprogs 49 e2fsprogs 49 e2image 50 e2label 50 ebuilds 78 EDITOR 91 Ejabberd 295, 299, 306, 312, 316 ELF 30 EMC 417 emerge 481 equery 482 Erreichbarkeit 361 ErrorLog 164 Exabyte 51 export 91 ext2 39 ext3 39 ext4 39, 50 Extend 51 F Fail2ban 135 Failback 444 Fedora 24 Fehler 15 Feintuning 69 Festplatten 19, 49 Festplatten-I/O 223 FHS 33 filefrag 50 Fileserver 44, 95 Filesystem Hierarchy Standard 33 FILTER 117 find 112 findfs 50 Firefox 396 Firewall Builder 121 Forking 149, 150 FORWARD 117 FQDN 190 Fragmentierung 48 FreeBSD 13 fsck.ext2 49 e2fsprogs 49 fsck.ext

19 Index FTP 362 FTPS 315 Full Mode 48 fwbuilder 121 G Gast 418 genkernel 447 Gentoo 24, 27, 31, 60, 80 gentoolkit 482 GET 334 GETBULK 334 GETNEXT 334 GID 41 global 449 GNU Privacy Guard 61 GNU/Linux 14 GNU-Tools 14 Google Analytics 396 GPG 61 Gratuitous ARP 432 groupadd 88 Guest 418 Güte 361 Gutsy 71 H Hard State Change 380 Hardlinks 41, 42 Hardware 18, 217 Hardware-RAID 54 Hardy 71, 422 Härtung 228 Härtungsmaßnahmen 143 Hash 61 Heap 30 Heartbeat 430 Heartbeat2 434 HISTSIZE 91 Hochverfügbarkeit 415 Host 362, 418 virtueller 170 HostbasedAuthentication 84 Host-Firewall 115 Hostgroup 375 HostnameLookups 163 HP-UX 14 HTTP 119, 229 HTTP_PROXY 91 HTTPS 119 I IA64 59 id 88 IDS-System 132, 143 IgnoreRhosts 84 Image-Datei 62 Indexes 173 Indexmaker 342 Informationssicherheit 16 Init 96 initdead 438 Inode 41 INPUT 117 Installation 33, 60 Intel VT 418 Intrusion-Detection 132 Inventur 96 iostat 405, 406 iptables 116, 117 IRIX 40 ISMS 16 ISO ISO ISO , 488 ISO Isolation 262 IVW 395 J Jabber 292, 362 Java 282 JFS 40 Journal 38, 47 Journaling 38 K Kapazität 57 KDE 27 KeepAlive 156, 437 KeepAliveTimeout 156 Kernel 22 Kernel-Update 416,

20 Index Keyserver 64 Knoppix 24 Konfiguration 33 Kryptographie 196 Kubuntu 27 L LAMP 145 Landscape 460 Lebenszyklus 37 libc 30 Linus 19 Linux 21 Linux Standard Base 30 Linux-HA 430 Linux-Kernel 40 Listen 169, 171 LockFile 155 Logdatei 34 logfacility 436 LogFormat 164 Logging 180 Logical Volume Managers 36 Logstrom 396 LSB 30 LTS 25 LVM 36, 37, 447 lwp-request 181 M Mac OS X 14 Mailversand 312 Main 72 Maintainer 62 Mandriva 24 MANGLE 117 Manpage 38 MaxKeepAliveRequests 156 MaxRequestsPerChild 158 MaxSpareServers 157 MaxSpareThreads 159 md5 439 Metadaten 42 Meta-Distribution 27 Metapakete 76 Metasploit 478 Metazeichen 184 mfks.ext3 45 MIB 334 MIB Browser 336 Microsoft 417 Minix 20, 39 MinSpareServers 157 MinSpareThreads 159 mirror 424 Mirroring 56 mke2fs 49 mkfs.ext2 50 mkfs.ext3 50 mklost+found 50 mod_jk 284 mod_rewrite 178 mod_ssl 187 Module 178 Monitoring 36, 142, 333 moo 70 Moore, H. D. 478 MRTG 333, 340 mtime 41 Multics 20 Multithreading 149, 150 Multiverse 72 MySQL 201, 231 mytop 404 N Nagios 333, 360 nagios_group 370 nagios_user 370 NameVirtualHost 171 NAS 446 NAT 117 NCSA 147 Netcraft 147 netstat 111 Netzwerkdienste 110 Netzwerkproblem 422 Neustart 416 nmap 116 Node 431 node 436 Novell 18 Novell SUSE 24 NRPE 361,

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Einführung, Geschichte, Einsatzzwecke

Einführung, Geschichte, Einsatzzwecke Einführung, Geschichte, Einsatzzwecke Linux-Kurs der Unix-AG Andreas Teuchert 22. Oktober 2012 Linux Anfang Hello everybody out there using minix - I m doing a (free) operating system (just a hobby, won

Mehr

Linux Installation Party

Linux Installation Party Installation Party powered by FaRaFIN and Netz39 e. V. Alexander Dahl aka LeSpocky http://www.netz39.de/ 2013-04-17 Alexander Dahl (alex@netz39.de) Linux Installation Party 2013-04-17 1 / 13 Geschichte

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Herbstsemester 2009. cs106 Informatiklabor Teil 4: Partitionierung & Linux Installation. P.Huber@stud.unibas.ch

Herbstsemester 2009. cs106 Informatiklabor Teil 4: Partitionierung & Linux Installation. P.Huber@stud.unibas.ch Herbstsemester 2009 cs106 Informatiklabor Teil 4: Partitionierung & Linux Installation P.Huber@stud.unibas.ch Geschichte 1983 rief Richard Stallmann das GNU-Projekt ins Leben Ziel: Vollständig freies UNIX-ähnliches

Mehr

Linux und Eclipse Einführung SysArch Tutoren WS 2008/2009 Atanas Dimitrov, Johannes Weiss

Linux und Eclipse Einführung SysArch Tutoren WS 2008/2009 Atanas Dimitrov, Johannes Weiss Linux und Eclipse Einführung SysArch Tutoren WS 2008/2009 Atanas Dimitrov, Johannes Weiss 1 Entwicklung Graphische Oberflächen Distributionen Probleme und Kritik 2 Entwicklung I Linux ist ein weitgehend

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================

Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================ Installation des GeoShop Redirector für Apache (Stand 14.8.2007) ================================================================ 0 Überblick ----------- Die Installation des GeoShop Redirector im Apache

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

UNIX Ein kleiner Ausschnitt

UNIX Ein kleiner Ausschnitt UNIX Ein kleiner Ausschnitt Christian Brüffer brueffer@freebsd.org The FreeBSD Project UNIX p.1/19 Übersicht Was ist UNIX? Die UNIX Philosophie Die Geschichte von UNIX Was man beim Umstieg beachten sollte...

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Linux & Amateurfunk. Linux als Betriebssystem beim Amateurfunk. Version 1.00 7. November 2014 Tom, DL7BJ, tom@dl7bj.de

Linux & Amateurfunk. Linux als Betriebssystem beim Amateurfunk. Version 1.00 7. November 2014 Tom, DL7BJ, tom@dl7bj.de Linux & Amateurfunk Linux als Betriebssystem beim Amateurfunk Version 1.00 7. November 2014 Tom, DL7BJ, tom@dl7bj.de 1 / 40 Entwicklung von Unix 1972-1974 AT&T Unix 1963 - Entwicklung von Multics - System

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte: Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet

Mehr

Softwareinstallation unter Linux

Softwareinstallation unter Linux Ansbacher Linux Tag Willkommen zum Vortrag Softwareinstallation unter Linux Softwareinstallation unter Linux Inhaltsverzeichnis: Unterschiede Windows / Linux Paketverwaltung Vor- und Nachteile der Paketverwaltung

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Videoüberwachung als Virtuelle Maschine. auf Ihrem Server, PC oder Mac. Peter Steinhilber

Videoüberwachung als Virtuelle Maschine. auf Ihrem Server, PC oder Mac. Peter Steinhilber Videoüberwachung als Virtuelle Maschine auf Ihrem Server, PC oder Mac Peter Steinhilber C-MOR [see more] by za-internet GmbH 27.09.2012 Videoüberwachung als Virtuelle Maschine! Warum sollte man das tun?

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1 Nagios Jens Link jenslink@quux.de September 2008 Jens Link () Nagios September 2008 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Was ist Linux? Frank Hofmann/Thomas Winde. 21. November 2009. Frank Hofmann/Thomas Winde () Was ist Linux? 21. November 2009 1 / 20

Was ist Linux? Frank Hofmann/Thomas Winde. 21. November 2009. Frank Hofmann/Thomas Winde () Was ist Linux? 21. November 2009 1 / 20 Was ist Linux? Frank Hofmann/Thomas Winde 21. November 2009 Frank Hofmann/Thomas Winde () Was ist Linux? 21. November 2009 1 / 20 Große Worte Was ist Linux? UNIX ist das Betriebssystem der Zukunft und

Mehr

Dateisysteme. Lokale Linux Dateisysteme. Michael Kürschner (m i.kuerschner@gmx.de) 22.03.2007

Dateisysteme. Lokale Linux Dateisysteme. Michael Kürschner (m i.kuerschner@gmx.de) 22.03.2007 Dateisysteme Lokale Linux Dateisysteme Michael Kürschner (m i.kuerschner@gmx.de) 22.03.2007 Gliederung Die 4 großen der Szene Unscheinbar und doch Da Teile und Herrsche Was brauche Ich? April 30, 2007

Mehr

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen?

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen? Soll ich oder soll ich es nicht mal doch versuchen? Der Beitrag wendet sich an alle, die Erfahrung im Umgang mit Rechnern besitzen und ihre täglichen Aufgaben mit ihnen lösen (und sich manchmal dadurch

Mehr

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Was ist Proxmox VE? Das VE steht für Virtualisierungs Environment, also eine Software um Rechner zu virtualisieren und diese auch zu verwalten

Mehr

Systemanforderungen TreesoftOffice.org Version 6.4

Systemanforderungen TreesoftOffice.org Version 6.4 Systemanforderungen TreesoftOffice.org Version 6.4 Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

3. Stud.IP-Entwickler-Workshop 2. Juni 2006 Workshop 3c: Stud.IP-Enterprise-Edition André Noack, Frank Elsner

3. Stud.IP-Entwickler-Workshop 2. Juni 2006 Workshop 3c: Stud.IP-Enterprise-Edition André Noack, Frank Elsner 3. Stud.IP-Entwickler-Workshop 2. Juni 2006 Workshop 3c: Stud.IP-Enterprise-Edition André Noack, Frank Elsner Gliederung Das Problem: Skalierbarkeit LAMP Tuning Mehr als ein Server Stud.IP und shared nothing

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Open Source Virtualisation

Open Source Virtualisation Felix Krohn gpg: 0x1C246E3B 17. Januar 2010 Übersicht Basics 1 Basics 2 3 Isolierung Paravirtualisierung Virtualisierung 1 Basics Isolierung Paravirtualisierung Virtualisierung 2 3 Isolierung

Mehr

Lehrveranstaltung Grundlagen von Datenbanken

Lehrveranstaltung Grundlagen von Datenbanken Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Konventionen. Danksagung

Konventionen. Danksagung Einleitung Konventionen Im Folgenden möchte ich Sie mit ein paar Konventionen vertraut machen, die Ihnen bei der Lektüre des Buches helfen sollen. Namen von neu im Text eingeführten Programmen, Produkten

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

FAQ The FAQ/knowledge base. Version 2.1.1

FAQ The FAQ/knowledge base. Version 2.1.1 FAQ The FAQ/knowledge base. Version 2.1.1 (c) 2012 OTRS AG, http://otrs.org/ GNU AFFERO GENERAL PUBLIC LICENSE Version 3, November 2007 This work is copyrighted by OTRS AG, Norsk-Data-Str. 1, 61352 Bad

Mehr

IPTables und Tripwire

IPTables und Tripwire 1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS 072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr