Oracle Database Vault, damit der DBA den Jahresabschluss nicht vor dem CEO kennt Häfeli, Konrad. Principal Consultant
|
|
- Jobst Günther
- vor 8 Jahren
- Abrufe
Transkript
1 Oracle Database Vault, damit der DBA den Jahresabschluss nicht vor dem CEO kennt Häfeli, Konrad. Principal Consultant Die Enterprise Edition von Oracle stellt mehrere zum Teil kostenpflichtige Optionen zur Verfügung, um bis auf Zeilenebene und abhängig von der Art und Zeit der Verbindung die Zugriffsrechte auf die Daten zu vergeben. Ausgeklügelte Sicherheitskonzepte definieren die Sicht und Manipulation der Daten innerhalb der Datenbank, resp. die Verschlüsselung der Daten in den Datenfiles, während dem Transport sowie auf den Backupsets. Dieser Aufwand ist aber wertlos, wenn der Connect zur Datenbank mit einem DBA oder SYSDBA privilegierten Account geschieht. 1. Einführung Damit man verstehen kann wie Oracle Database Vault die Daten schützt, muss man die Risiken sehen, denen eine Datenbank ausgesetzt ist und zugleich die Funktionalitäten kennen, die uns helfen diese zu minimieren. Herkömmliche Authentisierung, Autorisierung und Auditing (die drei A s der Security) ermöglichen mit Virtual Private Database und Label Security Zugriffsbeschränkungen bis auf Zeilenebene. Mit Secure Application Roles kann u.a. dynamisch der Zeitpunkt (z.b. nur Bürozeiten), die Art der Netzwerkverbindung (z.b. nur via TCPS) oder der Zugriffsort (Client-IP) beschränkt werden. Dies schützt aber noch nicht vor Manipulationen oder Diebstahl der Daten auf dem Transportweg oder beim direkten betriebsystemprivilegierten Zugriff auf die Datenfiles resp. in das Shared Memory oder auf dem Backuproboter. Dazu bietet Oracle Advance Security mit Transparent Data Encryption an, sowie Verschlüsselung der Backupsets durch RMAN Backup Encryption via Secure Backup. 2. Problematik All diese Sicherheitskonzepte lassen ausser acht, dass (zu) hoch privilegierte Administratoren dennoch auf die Daten zugreifen können. Dies weil ja jemand die entsprechenden Konfigurationen machen muss und dem zufolge meist nach belieben wieder ausschalten kann. Die hohen Rechte werden aber nur zu Installationszeit der Software oder beim Zugreifen auf den Datadictionary benötigt, das hat mit den Applikationsdaten nichts zu tun. Dies wurde aber von Oracle nicht berücksichtigt, sodass jemand der vollen Dictionaryzugriff hat ebenfalls vollen Datenzugriff hatte. Die kritischen Privilegien sind die ANY Systemprivilegien SELECT ANY TABLE UPDATE ANY TABLE DELETE ANY TABLE INSERT ANY TABLE EXECUTE ANY PROCEDURE Viele dieser Privilegien sind an Rollen gebunden, und somit an den Datenbankadministrator vergeben, damit diese ihrer Arbeit nachkommen können. Im Weiteren ist das SYSDBA Privileg vorhanden, welches diese ANY Privilegien per default besitzt und von denen sie auch nicht weggenommen (revoke) werden können. Für die meisten Fälle könnte auf das SYSOPER Privileg ausgewichen werden, welches alle Systemfunktionen hat wie SYSDBA ausser drop/create database und Einschränkungen beim Recovery. info@trivadis.com. Info-Tel Datum Seite 1 / 8
2 Für folgende Komponenten ist eine SYSDBA Verbindung aber unabdingbar: Recovery Manager (RMAN) für Backup und Recovery Data Guard (DG) für Datenververfügbarkeit Real Application Clusters (RAC) für Service Verfügbarkeit Automatic Storage Management (ASM) für Storage Management Somit wird man in den meisten Umgebungen nicht darum herumkommen, die Verbindung als SYSDBA zu ermöglichen. 3. Ziele Mit dem Produkt Database Vault will Oracle: 1. Den Zugriff von DBAs auf Applikationsdaten unterbinden 2. Verhindern, dass der Applikations DBA Zugriff auf andere Applikationsdaten hat und die Datenbank manipulieren kann 3. Kontrolle darüber wer, wann auf welche Applikationsdaten zugreifen kann Dies soll mit einer strengen Unterteilung der Pflichten (Separation of duty) geschehen. 4. Verfügbarkeit Database Vault ist aktuell für Oracle und auch als Packport für via Oracle Technet ( verfügbar. Nach der Installation ist das Produkt nicht unter DBA_REGISTRY ersichtlich sondern nur unter v$option. SQL> SELECT value 2 FROM v$option 3 WHERE parameter = 'Oracle Database Vault'; VALUE TRUE 5. Database Vault Funktionalität Für die Lösung der oben genannten Problematiken und um die Ziele zu erreichen hat Oracle eine neue Option, die Database Vault (Tresor), eingeführt. Es wurde eine neue Ebene für die Autorisierung eingeführt. Objekte können dadurch auch von Benutzern mit dem ANY Privileg nicht mehr gelesen und manipuliert werden, indem alle DML und DDL Statement abgefangen und überprüft werden bevor sie zur Ausführung gelangen. Dies wird durch definierbare Realms (Bereiche) gemacht, die Zugriffe welche mittels ANY Privilegien gemacht werden zusätzlich prüfen. info@trivadis.com. Info-Tel Datum Seite 2 / 8
3 5.1 Komponenten Damit eine Aufteilung der Aufgaben funktioniert (Datenbankadministrator ist verantwortlich für die Datenbank und der Applikationsverantwortliche für die Daten), darf der DBA natürlich diese Realms nicht verwalten können. Dafür werden bei der Installation bereits drei wichtige Realms definiert und geschützt. Database Vault Account Management o Für User und Profile Mamagement Oracle Data Dictionary o Für Catalog Schemas (SYS, SYSTEM, SYSMAN, MDSYS, ) Oracle Database Vault o Für Database Vault Schemas (DVSYS, DVF, und LBACSYS) Zusätzlich werden neue geschützte Rollen erstellt: DV_OWNER (Database Vault Owner Role) o höchste Rechte auf das DVSYS Schema o besitzt DV_ADMIN, DV_SECANALYST Rollen DV_ADMIN (Database Vault Configuration Administrator) o Execute Recht auf DVSYS.DBMS_MACADM (access control configuration) o besitzt DV_SECANALYST Rolle DV_SECANALYST (Database Vault Security Analyst) o Select Recht auf DVSYS schema objects o kann Konfigurationen prüfen o Kann Reports lesen und Database Vault monitoren DV_ACCTMGR (Database Vault Account Manager) o Erstellt und unterhält Datenbank Accounts und Profiles (ausser das Schema DVSYS) o CREATE DROP ALTER USER o CREATE DROP ALTER PROFILE Bei der Installation von Database Vault werden zwei Accounts abgefragt die mit den Rollen DV_OWNER und DV_ACCTMGR versehen werden. Diese beiden User werden die Verwaltung von Database Vault und das Usermanagement anstelle des DBAs machen. Damit aber der Datenbankadministrator nicht einfach das Passwort eines dieser Benutzer ändern kann, wird das ALTER/CREATE USER Kommando abgefangen (durch eine Command Rule). Dies darf nur noch durch den Account-Manager durchgeführt werden (also NICHT der DBA!). info@trivadis.com. Info-Tel Datum Seite 3 / 8
4 5.2 Flussdiagramm Im nachfolgenden Diagramm ist der Ablauf für das Ausführen eines SQL Statements mit Database Vault aufgezeigt. Info-Tel Datum Seite 4 / 8
5 5.2.1 System Privileg für die Ausführung? Das Ablaufdiagramm zeigt, dass jegliche SQL Statements die ausgeführt werden, mindestens die Command Rule Engine durchlaufen müssen. Diese Integration der erweiterten Autorisierung wurde direkt im Oracle Binary integriert und ist somit nicht mehr zu umgehen Object in einem Realm definiert? Ein Realm definiert einen Bereich mit Objekten für welche eine weitere Autorisierung stattfindet, wenn mit einem ANY Privileg darauf zugegriffen wird. Bei der Autorisierung können Benutzer oder Rollen angegeben werden, welche als Owner oder Participants gelten. Die Autorisierung kann dabei durch ein Rule Set bedingt durchgeführt werden. Der Realm ist noch nicht eingeschalten wenn keine Objekte darin enthalten sind. -- Create Realm / Role: DV_OWNER or DV_ADMIN DBMS_MACADM.CREATE_REALM( realm_name => 'Scott Schema Realm', description => 'Realm for all SCOTT Objects', enabled => 'YES', audit_options => 1); -- Add Objects DBMS_MACADM.ADD_OBJECT_TO_REALM( realm_name => 'Scott Schema Realm', object_owner => 'SCOTT', object_name => '%', object_type => '%'); Owner oder Participant des Realms? Ein Realm Owner kann keine neuen Benutzer zum Realm hinzufügen, dies muss der DV_OWNER oder DV_ADMIN machen: DBMS_MACADM.ADD_AUTH_TO_REALM( realm_name => 'Scott Schema Realm', grantee => 'SYSTEM', auth_options => 0); -- 0 Participant / 1 Owner Ein Realm Participant kann auf die Objekte mit den normalen Standardrechten von Oracle zugreifen. Ein Realm Owner kann diese Rechte direkt oder durch Rollen einem Participant zuteilen (grant ) oder wegnehmen (revoke) Autorisierung durch Rule Set? Ein Rule Set definiert verschiedene Rules welche für die Autorisierung bei Realms, Command Rules und Secure Application Role benutzt werden können. info@trivadis.com. Info-Tel Datum Seite 5 / 8
6 DBMS_MACADM.CREATE_RULE_SET( rule_set_name => 'ScottSecure', description => 'Only SSL Connection allowed', enabled => 'YES', eval_options => 1, --ALL audit_options => POWER(2,1), --Audits whenever the rule set is used fail_options => 1, fail_message => NULL, fail_code => NULL, handler_options => NULL, handler => NULL); Eine Rule wird innerhalb eines Rule Sets definiert. Je nach Einstellung (ALL oder ANY) evaluiert ein Rule Set nur zu TRUE wenn alle Rules TRUE zurückgeben, oder entsprechend, wenn mindestens eine Rule TRUE zurückgibt. -- Create a Rule with a default factor DBMS_MACADM.CREATE_RULE( rule_name => 'SecureClientConnection', rule_expr => 'GET_FACTOR(''Network_Protocol'') = ''tcps'''); -- Add Rule to the Ruleset DBMS_MACADM.ADD_RULE_TO_RULE_SET( rule_set_name => 'ScottSecure', rule_name => 'SecureClientConnection', rule_order => 2, enabled => 'YES'); Factors sind eigentlich Variabeln, wie z.b. die Client-IP Adresse. Die Zuweisung dieser Variabeln kann entweder pro Zugriff oder beim Eröffnen einer Session geschehen. DBMS_MACADM.CREATE_FACTOR( factor_name => 'Network_Protocol', factor_type_name => 'Authentication Method', description => 'Network protocol begin used for communication', rule_set_name => NULL, get_expr => NULL, validate_expr => 'UPPER(SYS_CONTEXT(''USERENV'',''IP_ADDRESS''))', identify_by => 1, --By Method labeled_by => 0, --By Self eval_options => 0, --By Session audit_options => POWER(2,0), --Always audits fail_options => POWER(2,0)); --Shows an error message Evalutaion des Rule Set erfolgreich? Je nach Einstellung des Parameters (eval_option bei DBMS_MACADM.CREATE_RULE_SET) TRUE wenn alle oder mindestens eine der Rules erfüllt Command rule vorhanden die einschränkt? Eine Command rule kann ein SELECT, ALTER SYSTEM, DDL oder DML Befehl auf ein oder mehrere Objekte zur Laufzeit autorisieren. Die Einschränkungen können auf Schema oder Objekte davon gemacht werden. Ausserdem kann eine Command rule helfen, auch dem Schema- info@trivadis.com. Info-Tel Datum Seite 6 / 8
7 Owner den Zugriff auf seine Daten zu verbieten. Für ihn wirkt nämlich die Prüfung des Realms nicht! DBMS_MACADM.CREATE_COMMAND_RULE( command => 'CREATE USER', rule_set_name => 'Can Maintain Accounts/Profiles', object_owner => '%', object_name => '%', enabled => 'YES'); So besteht die Möglichkeit, Command Rules so zu setzen, dass sich niemand mehr an die Datenbank anmelden kann. Geschieht dies, muss Database Vault deinstalliert werden um wieder einen Zugriff zu erhalten. Aus den gemachten Tests geht hervor, dass es möglich ist, die Datenbank mit einem Binary aus einem ORACLE_HOME zu starten, welches die Database Vault Option nicht installiert hat. 6. Installation Die Installation von Database Vault wird mit dem Oracle Universal Installer (OUI) gemacht. Zu berücksichtigen gibt es, dass nebst neuen Binaries (mit der Command Rule Engine codiert) per default auch keine SYSDBA Zugriffe mit diesem ORACLE_HOME mehr gemacht werden können. Das Passwortfile wird mit Option nosysdba=y neu erstellt, ebenfalls sind keine OS authentisierten User (OPS$) mehr möglich. Info-Tel Datum Seite 7 / 8
8 Damit wieder mit SYSDBA verbvunden werden kann (z.b. RMAN Backup) muss das Passwortfile wieder neu erstellt werden: orapwd file=<file> password=<pw> nosysdba=n Dabei bleiben die Database Vault Sicherheitsfunktionen immer noch aktiv (auch für den SYSDABA), nur die SYSDBA Anmeldung ist wieder möglich. Vorgängige SYSDBA User müssen wieder privilegiert werden. Beim Upgrade der Datenbank von auf musste Database Vault ausgeschaltet werden. 7. Fazit Oracle Database Vault bringt nicht allzu viele neuen Funktionen, die meisten waren vorher auch schon bekannt. Das Spezielle aber ist die Implementierung der Command Rule Engine in das Binaryprogramm, somit sind ANY Privilegien nicht mehr dasselbe (ANY!= ANY). Durch diese neue Schicht ist es möglich, auch Benutzer, welche oftmals Restriktionen umgehen konnten, abzufangen. Das heisst, Objektzugriffe können weiter geschützt werden, auch für die höchstprivilegierten Benutzer wie ein SYSDBA. Durch das Vorhandene GUI ( können die zum Teil recht aufwändigen Konfigurationen sehr einfach und schnell gemacht werden. Interessant ist sicher, dass das Konzept auch auf bestehende Applikationen transparent angewendet werden kann, wenn diese das Usermanagement innerhalb Oracle belassen. Viel Erfolg beim Einsatz von Trivadis-Know-how und einen sichern Betrieb ihrer Datenbankumgebungen wünscht Ihnen Konrad Häfeli Trivadis AG Papiermühlestrasse 73 Tel: CH-3014 Bern Fax: Internet: Mail: Info-Tel Datum Seite 8 / 8
Oracle Database Vault Beispiele zur Benutzung
Oracle Database Vault Beispiele zur Benutzung Grundsätzliches: Beispiel für Trennung der Verantwortlichkeiten in unserer Umgebung: wichtige RollenAufgaben: DB-Benutzer Rolle Aufgabe SYS SYSDBA Verwalter
MehrOracle Database Backup Service - DR mit der Cloud
Oracle Database Backup Service - DR mit der Cloud Martin Berger Trivadis AG CH-3015 Bern Schlüsselworte Oracle Cloud, Backup, Disaster Recovery, RMAN, cloud.oracle.com, PaaS Einleitung Mit dem Oracle Database
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrSQL (Structured Query Language) Schemata Datentypen
2 SQL Sprachelemente Grundlegende Sprachelemente von SQL. 2.1 Übersicht Themen des Kapitels SQL Sprachelemente Themen des Kapitels SQL (Structured Query Language) Schemata Datentypen Im Kapitel SQL Sprachelemente
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrWhitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einbindung externer FiBu-/Warenwirtschaftsdaten Einbindung externer FiBu-/Warenwirtschaftsdaten - 2 - Inhalt Ausgangssituation
MehrDokumentation für das Web-basierte Abkürzungsverzeichnis (Oracle mod_plsql / Apache)
Dokumentation für das Web-basierte Abkürzungsverzeichnis (Oracle mod_plsql / Apache) vom 8. August 2005 Seite 1 / 7 1.System-Voraussetzungen Um dieses System zu verwenden, muß Oracles HTTP-Server mit dem
MehrDynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München
Kapitel 4 Dynamisches SQL Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München 2008 Thomas Bernecker, Tobias Emrich unter Verwendung der Folien des Datenbankpraktikums aus dem Wintersemester
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrVersion 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.
Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...
MehrInstallation Microsoft SQL Server 2008 Express
Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server
MehrLehrveranstaltung Grundlagen von Datenbanken
Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
Mehrf Link Datenbank installieren und einrichten
f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrOracle 9i Einführung Performance Tuning
Kurs Oracle 9i Einführung Performance Tuning Teil 2 Tuning Werkzeuge Timo Meyer Wintersemester 2005 / 2006 Seite 1 von 16 Seite 1 von 16 Agenda 1. Einführung 2. DBA_- und V$-Sichten 3. Data Dictionary-Sichten
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrWhitepaper. Produkt: combit Relationship Manager. Einbindung externer FiBu-/Warenwirtschaftsdaten. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einbindung externer FiBu-/Warenwirtschaftsdaten Einbindung externer FiBu-/Warenwirtschaftsdaten - 2 - Inhalt Ausgangssituation
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrEin neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.
Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrAnleitung zum erfassen von Last Minute Angeboten und Stellenangebote
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen
MehrInstallation und Konfiguration Microsoft SQL Server 2012
Installation und Konfiguration Microsoft SQL Server 2012 für den Einsatz für die winvs software Copyright 2014 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem Handbuch
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrRestore Exchange Server 2007 SP2
1 Restore Exchange Server 2007 SP2 Diese Dokumentation beschreibt, wie Sie ein Restore Ihrer Exchange Datenbanken durchführen, wenn Sie das Backup mittels Windows Server Backup (WSB) erstellt haben. Das
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrGSM: Airgap Update. Inhalt. Einleitung
Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung
MehrOracle APEX Installer
Version 2.11 Installationsanleitung Kontakt Sphinx IT Consulting Aspernbrückengasse 2 1020 Wien, Österreich T: +43 (0)1 59931 0 F: +43 (0)1 599 31 99 www.sphinx.at marketing@sphinx.at Inhalt 1 Voraussetzungen
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrNetVoip Installationsanleitung für Grandstream GXP2000
NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse
MehrTechnote - Installation Webclient mit Anbindung an SQL
Technote - Installation Webclient mit Anbindung an SQL Installation Webclient mit Anbindung an SQL Ferrari electronic AG; Heiko Miersch; Chris Helbing OfficeMaster ist Copyright 2012 von Ferrari electronic
MehrMARCANT - File Delivery System
MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrTipps & Tricks: März 2011. Parameter der tnsnames.ora im RAC Umfeld. 1. Parameter: Bereich: Erstellung: RAC 03/2011 SH. Letzte Überarbeitung: 11.
Tipps & Tricks: März 2011 Bereich: RAC Erstellung: 03/2011 SH Versionsinfo: 11.2 Letzte Überarbeitung: 03/2011 SH Als PDF Downloaden! Parameter der tnsnames.ora im RAC Umfeld Wird Oracle Real Application
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrAnleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:
MehrVeröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.
Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrLeitfaden Installation des Cisco VPN Clients
Leitfaden Seite 1 von 19 INHALTSVERZEICHNIS 1.Vorbereitung für die Installation...3 1.1 Einrichten einer Wählverbindung...3 1.1.1 Einwahl Parameter...3 1.1.2 Netzwerk Konfiguration...4 1.2 Entpacken der
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrDas Starten von Adami Vista CRM
Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.
MehrIndividuelle Formulare
Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehrdesk.modul : WaWi- Export
desk.modul : WaWi- Export Die Schnittstelle besteht aus einem Programm, welches die Daten aus der OfficeLine ausliest und in eine XML-Datei exportiert. Die Schnittstelle ist als ein eigenständiges Programm
MehrWhitepaper. Produkt: combit Relationship Manager. SQL Server 2008 R2 Express um Volltextsuche erweitern. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager SQL Server 2008 R2 Express um Volltextsuche erweitern SQL Server 2008 R2 Express um Volltextsuche erweitern -
MehrElster Software System Installation und Betrieb Rechte / Einstellungen
Inhalt 1 Elster Software unter Betriebssystem Windows VISTA / Windows 7...2 2 Rechte zur Installation der Software...2 3 Einstellungen der Borland Database Engine (BDE)...3 4 Zusätzliche Einstellungen
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrInhaltsverzeichnis. Vorwort... 13. Einleitung... 15
Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist
MehrDatenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin
Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin PhpMyAdmin = grafsches Tool zur Verwaltung von MySQL-Datenbanken Datenbanken erzeugen und löschen Tabellen und Spalten einfügen,
MehrDocuWare unter Windows 7
DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie
MehrKonfigurationsbeispiel ZyWALL USG
Zywall USG und User Awareness über ZyXEL OTP (One Time Password) Ziel dieser Anleitung ist es, den Internet-Zugang benutzerbasierend zu regeln. Wer über den Web-Browser (http) ins Internet gelangen will,
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrWebsites mit Dreamweaver MX und SSH ins Internet bringen
Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrSoftwaren Engineering I
Softwaren Engineering I Gruppe: P07 Projekt: BetVM HowTo Zugriff und Aufsetzung des Systems Name Matrikelnummer Vedat Aydin 4232215 Marcel Scheid 4232229 Kurs Dozent TAI09AIM Dipl.-Wirt.-Ing. K. Koochaki
MehrÜbersicht über Datenbanken
Übersicht über Datenbanken Vergleich zwischen normaler Datenorganisation und Datenbanken Definition einer Datenbank Beispiel (inkl. Zugriff) Der Datenbankadministrator Relationale Datenbanken Transaktionen
Mehr