L i n u x Serverkonfiguration

Größe: px
Ab Seite anzeigen:

Download "L i n u x Serverkonfiguration"

Transkript

1 : H. Wolfger Höhere Technische Bundes Lehr und Versuchsanstalt BULME Graz Gösting L i n u x Serverkonfiguration 1/64

2 Inhaltsverzeichnis 1) NFS Networking File System...3 2) FTP Server vsftpd...7 3) Domain Name Service (DNS) ) Webserver apache ) Software Updates ) Firewall mit iptables ) Mailserver sendmail ) Proxy squid ) Nameserver, Webserver, Mailserver und Proxy ) Dual Boot mit Windows und Linux ) Kernelkompilierung ) Der Bootvorgang ) Automatisierung von Aufgaben mit cron ) Übungen zur Bash mit sort, cut und uniq (ohne Programmierteil) ) Weitere Übungen zur Bash (mit Programmierteil) ) Download und Installation eines Programms ) Grafische Benutzeroberfläche /64

3 1) NFS Networking File System Mit NFS ist es möglich, andere Dateisysteme, Partitionen oder Verzeichnisse anderer Hosts in das lokale System einzubinden. Anders formuliert können mehrere Rechner ein zentrales Verzeichnis auf dem NFS Server gemeinsam benutzen. Aus Gründen der Einfachheit wird für diese Übung die Firewall deaktiviert. Bildquelle: user.de/ausgabe/2005/11/044 heimnetz/nfs.png Konfiguriert wird dies am Desktop mit Start/Administration/Servereinstellungen/NFS/Hinzufügen (system config nfs muss installiert sein) Will man nicht nur Leserechte, sondern auch Schreibrechte, muss bei Eigenschaften und Benutzerzugriff Remote root Benutzer wie lokalen Rootbenutzer behandeln angekreuzt werden. Die Zugriffsrechte werden in der Datei /etc/exports gespeichert und können auch direkt mit einem Editor verändert werden. 3/64

4 Beispiel: pc15 will sein DVD Laufwerk für das Netz /16 zum Lesen freigeben, sowie das Verzeichnis /home für das Netz /24 zum Lesen und Schreiben. In der Datei /etc/exports des pc15 steht folgendes: # Datei /etc/exports des pc15 /cdrom /home /16(ro,insecure,sync) /24(rw,sync,no_root_squash) Die Option no_root_squash wurde hinzugefügt, die dem remote Root Benutzer dieselben Rechte wie dem lokalen root gibt. Wenn jedoch keine weiteren Einstellungen getroffen werden, haben die Benutzer noch keine Schreiberlaubnis auf /home! Am pc10 können mit den Befehlen mount t nfs :/cdrom /pc15 cdrom mount t nfs :/home /pc15 home die Verzeichnisse /cdrom und /home des pc15 unter dem Verzeichnissen /pc15 cdrom und /pc15 home angesprochen werden. Unmounten: umount /pc15 cdrom umount /pc15 cdrom Der Zugriff auf den anderen Rechner pc15 kann durch einen Eintrag in der Datei /etc/fstab des Rechners PC10 permanent gemacht werden: :/home/franz /nfstest nfs defaults 0 0 Werden die Einstellungen in der Datei /etc/exports mit der Hand geändert, ist nfs neu zu starten: 4/64

5 systemctl restart nfs.service service nfs restart oder Kennen die Benutzer das Administratorpasswort nicht, muss das Passwort eines Benutzers angegeben werden, mit dem sich die anderen PC's anmelden können. In der Datei /etc/exports können folgende Optionen angegeben werden: root_squash no_root_squash all_squash no_all_squash Benutzer, die sich am entfernten PC als root mit nfs zugreifen, werden auf die UID nobody gesetzt, die nur Leserechte hat. (Voreinstellung) Benutzer, die sich am entfernten PC als root mit nfs zugreifen, werden auch am lokalen System als root behandelt. Wandelt alle UID's des entfernten Benutzers in anonyme UID um Wandelt die UID's des entfernten Benutzers nicht um, ein Benutzer franz am entfernten PC wird auch am lokalen PC als Benutzer franz identifiziert falls er überhaupt angelegt ist. Dies ist die Voreinstellung. Die Datei /etc/exports könnte für den Fall, dass die Rootrechte nicht gewährt werden, aber alle lokal angelegten Benutzer auch von außen zugreifen dürfen, folgend aussehen. /daten fuer alle /24(rw,sync,no_all_squash) Will man alle Benutzer auf eine lokale anonyme UID mappen, unabhängig davon, ob sie als root oder als lokaler Benutzer zugreifen, also alle Benutzer als anonyme Benutzer behandeln, kann dies leicht in der grafischen Benutzeroberfläche geschehen: in der Datei /etc/passwd ist der anonyme Benutzer nfsnobody eingetragen; dessen UID und GID sind nun anzugeben. Es kann aber auch die UID des Benutzers franz angegeben werden, dann werden alle Zugriffe so bewertet, als ob franz zugreifen würde. 5/64

6 Anmerkung: Wird die Firewall nicht ausgeschaltet sind die ports 2049 und 111 sowie 3 selbst definierte Ports in der Firewall freizugeben: Übungen: a) Geben Sie Ihr DVD Laufwerk für das Netz frei und versuchen Sie eine Datei auf der DVD Ihres Nachbarn auf ihren PC zu kopieren. b) Ihr Verzeichnis /home geben Sie zum Lesen und Schreiben nur für Ihren Nachbarn frei. Kopieren Sie eine Datei auf das freigegebene Verzeichnis /home Ihres Nachbarn. c) Editieren Sie den File /etc/fstab um das Verzeichnis /home Ihres Nachbarn über NFS permanent einzubinden. d) Ermöglichen Sie dem remote root auch einen lokalen root Zugriff. e) Behandeln Sie alle Benutzer gleich als anonyme Benutzer. f) Stellen Sie in der grafischen Benutzeroberfäche die Firewall ein und versuchen einen Ordner freizugeben. g) Stellen Sie beim Benutzerzugriff die UID des Benutzers franz ein. Warum kann dann eine Datei, die root gehört, vom gemounteten Verzeichnis des anderen PC gelöscht werden, jedoch kein Verzeichnis, das root gehört? 6/64

7 2) FTP Server vsftpd Das File Transfer Protocol (FTP) dient zur Dateiübertragung zwischen Hosts und basiert auf einer Client Server Architektur. FTP verwendet einen Datenkanal, (Port 20), der für die reine Übertragung der Daten zuständig ist, und einen Steuerkanal, (Port 21), der für den Austausch der Befehle verwendet wird. In der Fedora Distribution wird der vsftpd Server mitgeliefert, der auf allen Unix ähnlichen Maschinen läuft, hohen Sicherheitsansprüchen genügt und einige komfortable Konfigurationsmerkmale bietet. (vsftpd... very secure file transfer protocol daemon daemon ist ein Hintergrundprozess). Der Server wird in der Datei /etc/vsftpd/vsftpd.conf konfiguriert. Start des Servers mit: systemctl restart vsftpd.service service vsftpd restart oder Die Standardeinstellungen in der Konfigurationsdatei erlauben anonymes wie auch benutzerbezogenes Login. Als FTP Client verwenden wir den mit der Fedora Distribution mitgelieferten lftp. lftp u franz lftp u franz,franz lftp Benutzerbezogenes Anmelden Benutzerbezogenes Anmelden + Passwort anonymes Anmelden Anmerkung: Zum Testen empfiehlt sich das Setzen eines alias, zb: alias v= lftp u franz,franz Bei anonymem Login landet der Benutzer im Verzeichnis /var/ftp Veränderung der Konfigurationseinstellungen in /etc/vsftpd/vsftpd.conf anonymous_enable=no Anonymes FTP ist nun nicht mehr erlaubt local_enable=no Lokales FTP (für angelegte Benutzer) verboten write_enable=no lokale Benutzer: die dürfen nun nicht uploaden anon_upload_enable=yes Anonyme Benutzer dürfen uploaden Verzeichnis pub muss dem Benutzer ftp gehören!! chroot_list_enable=yes Erlaubnis, einen Listfile anzulegen chroot_local_user=yes lokaler Benutzer auf sein Verzeichnis beschränkt... chroot_list_file=/etc/vsftpd/vsftpd.chroot_list außer die im Listfile sind banner_file=/etc/vsftpd/banner_file Begrüßungsdatei dirmessage_enable=yes Die Datei.message wird bei Verzeichniswechsel ausgegeben local_max_rate= Bytes/sec Transferrate 7/64

8 userlist_enable=yes Benutzer im File user_list dürfen nicht einloggen user_config_dir=/etc/vsftpd/user_config Wenn der Benutzer franz sich anmeldet, wird für ihn die Konfiguration in der Datei /etc/vsftpd/user_config/franz eingestellt (Ausnahmen: banner_file usw.) Zur Automatisierung von Aufgaben können auch Batchfiles verwendet werden: lftp f batchfile In der Datei batchfile steht zb.: open u franz,franz echo Beginn der Übertragung... put file1 mput a* echo Übertragung beendet... exit Verschlüsselte Übertragung mit FTP: Soll eine verschlüsselte Übertragung mit TLS (Transaction Layer Security) ermöglicht werden, sind folgende Zeilen in vsftpd.conf hinzuzufügen: ssl_enable=yes force_local_logins_ssl=no force_local_data_ssl=no ssl_tlsv1=yes rsa_cert_file=/etc/pki/tls/certs/vsftpd.pem ssl_sslv2=yes ssl_sslv3=yes Dadurch wird eine verschlüsselte Übertragung ermöglicht aber nicht erzwungen. Das Zertifikat wird in /etc/pki/tls/certs folgend erzeugt: cd /etc/pki/tls/certs make vsftpd.pem Damit wird ein rsa private key sowie ein self signed Zertifikat erzeugt sftp ermöglicht nun bereits verschlüsselten Transfer ohne Konfiguration. Dieser Client besitzt aber einen reduzierten Befehlssatz und wird daher selten verwendet. ncftp u franz ncftp ist ein ftp Client, der keine Verschlüsselung beherrscht, geht nun auch, ist aber nicht verschlüsselt 8/64

9 lftp u franz Bei Verwendung des komfortablen lftp Clients kann eine verschlüsselte Übertragung auch erzwungen werden, indem in der Konfigurationsdatei /etc/lftp.conf folgende Anweisungen hinzugefügt werden: set ftp: ssl force YES set ftp: ssl protect data YES Will man serverseitig nur verschlüsselte Passwörter und Datenübertragung erlauben, so sind die Anweisungen in vsftpd.conf force_local_logins_ssl=yes force_local_data_ssl=yes zu setzen, ncftp geht dann nicht mehr, sftp schon. Die Verwendung von TLS/SSL kann wegen der aufwändigen Verschlüssselung auch dem Client untersagt werden: set ftp:ssl allow NO Eine Verifizierung der Übertragungsdaten kann durch die Option set xfer:verify yes in /etc/lftp.conf eingestellt werden. In der Datei ~/.lftp/rc (oder allgemein /etc/lftp.conf) können zusätzliche Clienteintsellungen vorgenommen werden: set ssl:verify certificate no dient dazu, das Zertifikat nicht zu überprüfen 9/64

10 Aktives und Passives FTP: Bildquelle: Beim aktiven FTP öffnet der Client auf dem Server den Port 21 und gibt auf diesem Port seine Befehle wie ls und get ab. Wenn der Client eine Datei übertragen will, öffnet der Server seinen Port 20 und überträgt die Datei auf einen hohen Port des Clients. In der einen Richtung wird also von einem hohen Port des Clients zu Port 21 des Servers übertragen, in der anderen Richtung von Port 20 des Servers zu einem hohen Port des Clients. Beim passiven FTP beginnt die Eröffnung gleich wie beim aktiven FTP: Es wird eine Verbindung client:hoher port zu server:port21 aufgebaut. Wenn jedoch der Client eine Datei wünscht, baut der Client von sich aus eine Verbindung client:hoher port zu Server:hoher port auf. Passives FTP ist für Firewalls leichter zu handhaben; da die Verbindung immer von Client ausgeht, wird sie auch als sicherer angesehen. 10/64

11 Grafische FTP Clients: Es gibt auf dem Desktop viele grafische FTP Clients, unter KDE etwa Kasablanca oder KFTP Grabber 11/64

12 Beispiele: 1) Stellen Sie den Server so ein, dass anonymes ftp auf das Verzeichnis pub mit upload möglich ist 2) Alle Benutzer sind chrooted, nur franz darf sich frei bewegen 3) Maximale Transferrate ist bei 20 KB 4) Erstellen Sie eine Begrüßungsdatei 5) Wenn der anonyme Benutzer in das Verzeichnis pub/franz geht, soll er eine Information über den Inhalt dieses Verzeichnisses erhalten. 6) Der Benutzer franz hat eine Transferrate von 200KB, alle anderen 20 KB Antworten zu den Beispielen zu 1) anonymous_enable=yes anon_upload_enable=yes zu 2) chroot_list_enable=yes chroot_local_user=yes chroot_list_file=/etc/vsftpd/vsftpd.chroot_list anonymes ftp erlaubt upload erlaubt zu 3) Bytes/sec Transferrate local_max_rate=20000 zu 4) banner_file=/etc/vsftpd/banner_file Eine der zwei Zeilen ftp_banner=hallo am FTP Server... Anmerkung: debug 3 in /etc/lftp.conf! zu 5) dirmessage_enable=yes in /var/ftp/pub/franz eine Datei.message erstellen Weiter Feineinstellungen in man vsftpd.conf 12/64

13 3) Domain Name Service (DNS) In einem kleinen Netz ohne Domain Name Service kann das Nameservice durch die Files /etc/hosts /etc/host.conf konfiguriert werden. In /etc/hosts stehen die IP Adressen und die Hostnamen: localhost.localdomain pc1.graz.at pc2.graz.at localhost pc1 pc2 In /etc/host.conf wird festgelegt, ob bei der Namensauflösung zuerst der DNS bind oder die Datei /etc/hosts befragt wird. order hosts,bind # Bei Namensauflösung zuerst /etc/hosts befragen Mit diesen Einstellungen sind pc1 und pc2 aber nur bei denjenigen PC's bekannt, die diese Dateien übernommen haben. Domain Name Server bind Das Domain Name Service ist der grundlegende Dienst des Internets, denn ohne eine Namensauflösung (Umsetzung des Namens in eine IP Adresse) wären Surfen und Mailen nicht möglich. Für einen Domain müssen aus Gründen der Ausfallsicherheit 2 Hosts das Nameservice bereitstellen. DNS ist ein streng hierarchischer Dienst. Es gibt weltweit einige Rootserver, die die Informationen über die Top Level Domains (TLD) wie zb..at oder.com besitzen. Für jeden Top Level Domain gibt es mehrere Server, die die Informationen der Sub Level Domains (SLD) wie zb. bulme.at oder nic.at beinhalten. Erst der Nameserver für einen domain bulme.at enthält die Informationen über die jeweiligen Hosts innerhalb des Domains bulme.at. Die Namensauflösung geschieht also von rechts nach links: Zuerst wird der 13/64

14 Rootserver (durch den Punkt am Ende des Namens bezeichnet) befragt, der die Anfrage an den zuständigen Nameserver für at weiterleitet, der wiederum eine Weiterleitung an den Nameserver der Bulme veranlasst; erst hier passiert die tatsächliche Auflösung des Hostnamens in eine IP Adresse.. Rootserver at com linux de TLD SLD bulme Host proxy www Hierarchische Auflösung eines Hostnamens in eine IP Adresse Start des Nameservers: systemctl (re)start named.service (service named (re)start) Die Konfigurationsfiles sind: 1) /etc/resolv.conf 2) /etc/named.conf und /etc/named.eigene zonen 3) /var/named/graz.at.db 4) /var/named/ in addr.arpa Überprüft wird das nameservice mit dem Tool nslookup oder mit dem neueren Tool dig. Aus Sicherheitsgründen kann der Nameserver auch in einem Jail gestartet werden, aus dem ein etwaiger Angreifer bei der Kompromittierung des Servers nicht ausbrechen kann. Wird der Nameserver mit einem jail installiert, ist allen Pfadangaben (Ausnahme: /etc/resolv.conf) ein /var/named/chroot voranzustellen. Dies ist nun in Fedora 13 automatisch der Fall. 1) /etc/resolv.conf # hier wird der nameserver definiert nameserver ) /etc/named.conf options { listen on port 53 { ; ; }; //...ausgeschnitten... 14/64

15 include "/etc/pki/dnssec keys//dlv/dlv.isc.org.conf"; include "/etc/named.eigene zonen"; // hinzugefügte Zeile Zur bereits bestehenden Datei named.conf fügen wir nur eine Zeile hinzu Datei /etc/named.eigene zonen }; zone "graz.at" IN { type master; file "graz.at.db"; allow update { none; }; Diese Datei erstellen wir mit dem Editor. 3) Die Datei graz.at.db erstellen wir auch mit Hilfe einer vorgefertigten Zonendatei: cd /var/named cp named.localhost graz.at.db /var/named/graz.at.db (Zonefile für graz.at) $TTL 1D ; Time To IN SOA pc15.graz.at. root.pc15.graz.at ; Serial Number 1D ; Refresh time ein Tag 1H ; Retry time 1 Stunde 1W ; Expire time 1 Woche 3H ) ; Minimum pc15 pc10 www mail $TTL Serial Number Refresh time Retry Expire Minimum ( A IN MX 10 pc15.graz.at.; Mailserver für graz.at IN A IN A IN CNAME pc15 IN CNAME pc10 Time To Live: Einen Tag darf ein Cache diese Einträge zwischen speichern Der Secondary Nameserver überprüft anhand dieser Nummer ob seine Einträge noch aktuell sind. In diesem Zeitintervall wird vom secondary nameserver überprüft, ob sich die Serial Number des primary nameservers geändert hat In diesem Zeitintervall macht der secondary Refrehes Hat der secondary nameserver diese Zeit erfolglos versucht, den prima ry zu erreichen, wird diese Zone verworfen wurde durch $TTL ersetzt 15/64

16 Die Dateien /var/named/na* werden nach /var/named/chroot/var/named kopiert: cp a /var/named/na* /var/named/chroot/var/named 4) Viele Dienste verlangen ein sogenanntes reverse Nameservice, also die Ermittlung des Namens bei gegebener IP Adresse. Die für den Anfänger etwas kryptische Namensgebung benennt die Dateien auch reverse. Datei in addr.arpa ; der reverse file fuer das Netz IN SOA pc15.graz.at. wolfger.pc15.graz.at. ( ; Serial ; Refresh ; Retry ; Expire ) ; Minimum ;nameserver A IN PTR pc1.graz.at. 2 IN PTR pc2.graz.at. 9 IN PTR pc15.graz.at. Aus Sicherheitsgründen läuft der Nameserver nicht mit den Rechten des Administrators root, sondern wird unter dem Benutzer named gestartet. Beim Erstellen und Kopieren von Dateien ist daher darauf zu achten, dass diese der Gruppe named zugeordnet sind, damit der Benutzer named Leserechte auf diese Dateien besitzt. chgrp named /var/named/* chgrp named /etc/named.eigene zonen Sekundärer Nameserver: Auf dem Rechner des sekundären Nameservers kann die Konfigurationsdatei des primären Nameservers mit einigen Änderungen übernommen werden: zone "sinabelkirchen.at" { type slave; file "slaves/sinabelkirchen.at"; masters { ; }; }; Das Verzeichnis slaves ist bereits angelegt und hat auch die entsprechenden Rechte, sodass der master die Dateien in dieses Verzeichnis problemlos ablegen kann. Die Zonefiles des primary Nameservers werden automatisch auf den secondary transferiert, 16/64

17 sobald auf dem secondary named gestartet wird. Der File sinabelkirchen.at braucht auf dem secondary nicht erstellt zu werden. Wird der primary zonefile verändert, muss die Serialnummer erhöht werden, um dem secondary nameserver die veränderten Zonefiles anzuzeigen. Zum Testen des Nameservers gibt es den Befehl nslookup oder das neuere Tool dig: dig dig linux.at ns dig linux.at mx dig x dig +trace dig +short Liefert IP Adresse Liefert Nameserver für domain linux.at Liefert Mailserver für linux.at Liefert Namen der IP Adresse Liefert Auflösungsmodus Kurze Antwort Bildquelle: 17/64

18 Übungen: 1) Richten Sie als Übung einen zusätzlichen Domain für Nachname.at als primären Nameserver ein. 2) Arbeiten Sie zu zweit: Richten Sie einen sekundären Nameserver für die Domänen graz.at und bruck.at ein. Wann und unter welchen Umständen findet ein Zonetransfer vom primären zum sekundären Nameserver statt? 3) Schauen Sie auf Dort können Sie Ihren domain registrieren lassen Dokumentation: 18/64

19 4) Webserver apache Bildquelle: linux.com Der Apache Webserver ist der meistbenutzte Webserver im Internet; er ist sowohl unter Linux als auch unter Windows freie Software. Die Konfigurationsdatei liegt in /etc/httpd/conf/httpd.conf. Die wichtigsten Einstellungen sind: Port 80 Apache horcht auf den Port 80, der Standardport für das HTTP ServerRoot /etc/httpd Dort befinden sich die Konfigurations, Log und Errordateien. ServerAdmin E Mail Adresse des Administrators des Webservers ServerName Der Name des Webservers; muss im DNS (Domain Name Service) eingetragen sein. DocumentRoot /home/httpd/html Hier befindet sich die Startwebseite des Servers DirectoryIndex index.html, index.php, index.pl, index.cgi 19/64

20 Die Startseite des Webservers muss einen dieser Namen annehmen #UserDir disable UserDir public_html Im Verzeichnis /home/user/public_html kann jeder Benutzer seine Homepage ablegen. Sie ist dann unter ServerName/~username abrufbar. ErrorLog /var/log/httpd/www error.log Logfile für eventuelle Fehlermitteilungen CustomLog /var/log/httpd/www access.log combined Logfile für die Zugriffe auf die Webseite Werden nun mehr als eine Webseite auf dem Server abgelegt, so können mit Hilfe der VirtualHost Anweisungen diese Seiten unter verschiedenen Namen aufgerufen werden. Diese Namen müssen natürlich auch im Nameservice aufscheinen. Ist der Server gestartet steht eine ausführliche Dokumentation auf dieser Webseite zur Verfügung: Das folgende Beispiel beschreibt eine virtuelle Konfiguration für den Server pc15.graz.at <VirtualHost *:80> ServerAdmin DocumentRoot /home/httpd/pc15 DirectoryIndex index.html ServerName pc15.graz.at <Directory /home/httpd/pc15> require all granted </Directory> ErrorLog /var/log/httpd/pc15 error.log CustomLog /var/log/httpd/pc15 access.log common </VirtualHost> Die Startseite der virtuellen Webseite pc15.graz.at muss index.html heißen und muss im Verzeichnis /home/httpd/pc15 liegen. Dieses Verzeichnis wird mit require all granted freigegeben. Benutzerbezogene Webseiten: Wird die Anweisung UserDir disable auskommentiert, und UserDir public_html gesetzt, so kann der Benutzer franz seine homepage unter /home/franz/public_html/index.html ablegen und ist unter erreichbar. Die Rechte müssen derart gesetzt sein, 20/64

21 dass der User apache diese Seite lesen kann. Starten, Stoppen und Status des Webservers systemctl { start stop restart status } httpd.service service httpd { start stop restart status } Konfiguration des Virtual Host franz.graz.at mit einer Zugriffsbeschränkung: In diesem Beispiel müssen alle Benutzer ein Passwort eingeben, der Benutzer von Adresse hat jedoch ohne Passwort Zugriff. <VirtualHost *:80> ServerAdmin DocumentRoot /home/httpd/franz ServerName franz.graz.com ErrorLog /var/log/httpd/franz error.log CustomLog /var/log/httpd/franz access.log common <Directory /home/httpd/franz> # Dieses Verzeichnis wird geschützt AuthName "Private Webseite" AuthType Basic # Plain Text Authentifizierung AuthBasicProvider file # Authentifizierung mit Passwortfile AuthUserFile /etc/httpd/passwd # Passwortfile <RequireAny> # Eine der folgenden Bedingungen muss Require valid user # erfüllt sein Require ip </RequireAny> </Directory> </VirtualHost> Einige Require Directiven: Require all granted Require all denied Require franz Require not fritz Require ip xxxx Require not ip xxx RequireAll RequireNone RequireAny Alle haben Zugriff Keiner hat Zugriff franz hat zugriff fritz hat keinen Zugriff ip hat Zugriff ip hat keinen Zugriff Alle Bedingungen müssen erfüllt sein Wenn eine Bedingung richtig ist, gibt es keinen Zugriff (keine Bedingung darf zutreffen um Zugriff zu haben) mindestens eine Bedingung muss zutreffen um Zugriff zu haben Die Passwortdatei wird erzeugt mit 21/64

22 htpasswd cm /etc/httpd/htpasswd franz c m create Passwortdatei MD5 Verschlüsselung Passwort für den Benutzer franz hinzufügen: htpasswd m /etc/httpd/htpasswd franz Neben der einfachen Authentifizierung, bei der die Passwörter unverschlüsselt zum Server gesendet werden, gibt es auch noch den Authentifizierungstyp htdigest, der die Passwörter verschlüsselt überträgt sowie eine auf einer Datenbank basierende Lösung. Beispiel für Authentifizierung Digest: AuthType Digest # Autentifizierungstyp ist nun verschlüsselt AuthName "test1" # AuthName ist der Realm Name beim Befehl htdigest AuthDigestFile /etc/httpd/passwd digest # AuthUserFile require valid user # Alle Benutzer in /etc/httpd/passwoerter/passwd dürfen Passwort hinzufügen: htdigest c /etc/httpd/passwd digest test1 franz Anmerkung: Im Verzeichnis /var/www/error befinden sich standardisierte Fehlermeldungen des Webservers. Ein Beispiel ist die Datei HTTP_NOT_FOUND.html.var, die ausgegeben wird, wenn der Webserver einen Link nicht finden kann. Diese HTML Seite kann editiert werden und die Art der Fehlermitteilung an die speziellen Bedürfnisse des Webmasters angepasst werden. Dazu muss in httpd.conf in der Zeile ErrorDocument 404 /error/http_not_found.html.var die Raute als Kommentarzeichen entfernt werden. Damit die Seite auch auf Deutsch angezeigt wird, muss in den Browsereinstellungen (Bearbeiten/Einstellungen/Allgemein/Sprachen) Deutsch als bevorzugte Sprache angegeben werden. Anmerkung: Eine Zugangsbeschränkung kann auch in einem Verzeichnis durch die Datei.htaccess stattfinden. Dazu muss in der Serverkonfiguration die Anweisung AllowOverride All 22/64

23 stehen, die es dem Webserver erst ermöglicht die Datei.htaccess mit ihren Konfigurationsanweisungen zu lesen und auszuführen. Beispiel einer.htaccess Datei in einem Verzeichnis, die eine Passwortabfrage verlangt: (Hier muss man entweder von der richtigen Adresse kommen oder ein Passwort eingeben) AuthType Basic AuthName Authentifizierung AuthBasicProvider file AuthUserFile /etc/httpd/passwd <RequireAny> Require valid user Require ip </RequireAny> Da der Webserver jedes Verzeichnis nach einer Datei.htaccess durchsucht leidet die Performance. Auch aus Sicherheitsgründen wird davon abgeraten diese Datei zu verwenden, da durch die Konfiguration der.htaccess Datei seitens des Webseitenerstellers die Berechtigungen verändert werden können. Diese Art der Zugangskontrolle sollte nur verwendet werden, wenn man keinen Zugang zum zentralen Konfigurationsfile httpd.conf besitzt. Durch die Anweisung AllowOverride None wird der Webserver angewiesen, die Datei.htaccess zu ignorieren. 23/64

24 Verschlüsselte Webseite mit VirtualHost Um eine verschlüsselte Kommunikation zu ermöglichen, werden das Zertifikat und der Schlüssel dem virtuellen Host bekannt gegeben. In Fedora werden diese bei der Installation automatisch generiert, sie befinden sich im Verzeichnis /etc/pki/tls/certs/localhost.crt und /etc/pki/tls/private/localhost.key NameVirtualHost *:443 <VirtualHost *:443> ServerAdmin DocumentRoot /home/httpd/secure ServerName secure.graz.at SSLEngine on SSLCertificateFile /etc/pki/tls/certs/localhost.crt SSLCertificateKeyFile /etc/pki/tls/private/localhost.key ErrorLog /var/log/httpd/secure error.log CustomLog /var/log/httpd/secure access.log common </VirtualHost> 24/64

25 Selbst unterschriebene Zertifikate kann man sich folgend erzeugen: 1) Erzeuge privaten key für einen Server: Für den Hostnamen muss secure.graz.at eingetragen werden: openssl genrsa des3 out server.key 2048 Kontrolle: openssl rsa noout text in server.key 2) Erstelle ein selbstsigniertes Zerifikat openssl req new x509 nodes sha1 days 365 key server.key out server.crt Kontrolle: openssl x509 noout text in server.crt Speichere das Passwort unverschlüsselt im server.key ab, sodass man nicht jedes Mal beim Webserverstart das Passwort eintippen muss cp server.key server.key.org openssl rsa in server.key.org out server.key chmod 400 server.key server.crt und server.key müssen dann noch in die richtigen Verzeichnisse kopiert werden und die Datei /etc/httpd/conf.d/ssl conf entsprechend angepasst werden. Will man automatisch von der unverschlüsselten auf die verschlüsselte Seite weitergeleitet werden, wird in der httpd.conf ein Redirect eingerichtet: <VirtualHost *:80> Servername secure.graz.at Redirect / https://secure.graz.at:443 </VirtualHost> 25/64

26 5) Software Updates 5.1 RedHat Packet Manager (RPM) Zum Installieren und Administrieren von Software werden neben Tar Archiven sogenannte RPM Pakete verwendet, die sich in den letzten Jahren als Standard in der Linuxwelt etabliert haben. Sie enthalten neben den zu installierenden Dateien auch Hinweise auf eventuelle Paketabhängigkeiten. RPM verwaltet eine Datenbank aller installierten Pakete, sodass ein Überblick über alle Pakete leicht möglich ist. 1) Installation eines Paketes, zb: der Editor joe cd /cdrom/redhat/rpms rpm i joe i386.rpm 2) Welche Pakete gibt es? cd /cdrom/redhat/rpms rpm qpli * > alle_pakete_auf_der_dvd 3) Welche Pakete sind installiert? rpm qa > kurzes_listing_aller_installierte_pakete rpm qali > langes_listing_aller_installierten_pakete 4) Welche Dateien sind in einem Paket enthalten? rpm qpl paketname 5) Upgrade eines Paketes rpm Uvh paketname 6) Deinstallation eines Paketes rpm e Paketname 7) Welche Pakete benötigt man zur Installation des Paketes_1 rpm qp requires Paketes1 26/64

27 8) Zu welchem Paket gehört diese Datei? rpm qf /usr/bin/joe 9) Welches nichtinstallierte Paket stellt die Datei zur Verfügung? Rpm q whatprovides /etc/httpd/conf.d/ssl.conf Übung: Holen Sie sich den Editor jed von ftp.tugraz.at (oder ftp.tuwien.ac.at) und installieren Sie ihn. 27/64

28 5.2 ) Updating mit yum Die Versionen von RedHat und Fedora können auch mit yum upgedatet werden. Der Vorteil gegenüber RPM ist das selbständige Handling von Paketabhängigkeiten. Zusätzlich wurde das Programm mit einer grafischen Benutzeroberfläche versehen. Die Pakete werden in yum in verschiedenen Repositories verwaltet, jedes Repository enthält entweder nur upgedatete Pakete oder nur die Sourcecodes der Pakete. Befehle: yum list yum update squid yum update yum check update yum list updates yum update cyrus* yum install paket yum remove paket yum list available yum search <keyword> yum provides */ssl.conf yum groupinstall KDE Desktop yum grouplist Listet alle Pakete Update des Paketes squid komplettes Update gibt s Updates? listet alle Updates Geht auch! Installiert paket Entfernt Paket Listet alle verfügbaren Pakete Sucht Pakete nach keyword ab welches Paket liefert ssl.conf installiert KDE Desktop listet alle Gruppen auf Will man die Fragen während des Updates mit ja beantworten, kann das Paket mit yum y install paket installiert werden. 28/64

29 6) Firewall mit iptables Mit einer Firewall können beliebige Serverdienste für eine Gruppe von Benutzern oder Hosts gewährt oder verweigert werden. Die Befehle von iptables steuern das Verhalten der Datenpakete, die am Host ankommen. Dabei wird das Paket von der Netzwerkkarte an den Kernel weitergereicht. Abb: Weg eines Datenpaketes durch einen Router linke Seite: Datenpaket ist für den Router bestimmt rechte Seite: Datenpaket ist zum forward bestimmt Ausgehend von der Netzwerkkarte durchwandert ein Datenpaket eine Reihenfolge von Tabellen 29/64

30 (mangle, nat, filter), wobei in diesen Tabellen ein Reihe von Ketten (PREROUTING, INPUT, FORWARD, POSTROUTING) vorgesehen sind. Ein Paket, das geforwarded wird, muss u.a. durch folgende Tabellen und Chains (in dieser Reihenfolge): Tabelle Chain nat Prerouting filter forward nat postrouting Ein Paket, das für den localhost, also den Router mit der Firewall bestimmt ist, muss u.a. durch Tabelle Chain nat Prerouting filter input Ein Paket, das vom localhost, also vom Router mit der Firewall kommt, muss u.a. durch Tabelle Chain nat Postrouting Gefiltert werden muss in der Tabelle filter, dort in den chains FORWARD und INPUT. Löschen der Regeln: /sbin/iptables t filter F /sbin/iptables t mangle F /sbin/iptables t nat F /sbin/iptables X # Lösche Regeln in der Tabelle filter # Lösche Regeln in der Tabelle mangle # Lösche Regeln in der Tabelle nat # Lösche eine selbstgebaute Chain Tabelle filter ist der Defaultwert, wenn keine Tabelle angegeben wird. Beispiel 1: Der PC wird komplett vom Netz abgeschnitten: /sbin/iptables t filter A INPUT s 0/0 j DROP Beispiel 2: Der FTP Transfer vom Netz /24 zum Netz /24 wird nicht durchgelassen /sbin/iptables A INPUT p tcp s /24 d /24 dport 21 j LOG log prefix="port not allowed: " /sbin/iptables A INPUT p tcp s /24 d /24 dport 21 j DROP A INPUT p tcp Append to Tabelle INPUT die Pakete sind mit Protokoll TCP 30/64

31 s address die Pakete kommen von dieser Quelle d destination die Pakete gehen zu diese Adresse... dport 21 und sprechen dort den Port 21 (ftp) an j LOG Paket wird mitgeloggt log prefix port not allowed Beliebiger Text j DROP Paket wird weggeworfen Beispiel 3: Vom Intranet ( /16) darf die Mail (port 110) nur vom Server geholt werden, alle anderen Mailserver sind für das Intranet gesperrt. /sbin/iptables A INPUT p tcp s /16 d dport 110 j ACCEPT /sbin/iptables A INPUT p tcp s /16 d 0/0 dport 110 j DROP Beispiel 4: Zulassen von einigen ports, alle anderen werden gesperrt remote_net= 0/0 server_net= /24 # hohe ports werden zugelassen /sbin/iptables A INPUT p udp s $remote_net d $server_net dport 1023:65535 j ACCEPT # ssh wird zugelassen /sbin/iptables A INPUT p tcp s $remote_net d $server_net dport 22 j ACCEPT # www wird zugelassen /sbin/iptables A INPUT p tcp s $remote_net d $server_net dport 80 j ACCEPT # dns wird zugelassen /sbin/iptables A INPUT p tcp s $remote_net d $server_net dport 53 j ACCEPT # Sonst wird alles geloggt und gedroppt /sbin/iptables A INPUT s $remote_net j LOG log prefix "Drop von remote: " /sbin/iptables A INPUT s $remote_net j DROP Beispiel 5: Alle Pakete, die ins Internet wollen, werden auf den am Router befindlichen Webserver umgeleitet /sbin/iptables t nat A PREROUTING p tcp s /16 d $remote_net dport 80 j LOG log prefix "Packet redirected " $IP t nat A PREROUTING p tcp s /16 d $remote_net dport 80 j REDIRECT to ports 80 Beispiel 6: NAT... Network Address Translation: Alle Pakete vom Intranet kommend werden mit der IP Adresse des Routers ( ) versehen $IP t nat A POSTROUTING s /16 j SNAT to /64

32 Übungen: (Nach jedem Punkt löschen Sie bitte die erstellte Regel) 1.Sperren Sie jeden Zugang zu Ihrem PC 2.Sperren Sie für ihren Nachbarn den ftp Zugang und den telnet Zugang. 3.Sperren Sie für alle Hosts nur das anpingen auf Ihrem PC (protocol icmp) 4.Ihr Nachbar darf nun nicht auf ihre Webseiten zugreifen (port 80) 5.a) Die Ports 80 (www) und 3128 (proxy) sind für alle erlaubt b) Vom Netz /24 soll jeder Kontakt abgelehnt werden c) Für das Netz /24 soll nur das Mailservice benutzt werden können (Ports 25 und 110) d) Host hat jeden Zugang zu diesem Host 6. In der Dateien /etc/hosts.trusted steht eine Liste von Netzen und Hosts, denen ein Zugang über FTP, http, mail und ssh gewährt ist. In der Datei /etc/hosts.banned stehen jeweils eine Liste von Netzen und Hosts denen jeder Zugang verwehrt wird. Das Format der Dateien ist dabei folgend: /etc/ipchains.hosts.trusted / / /16 Mitarbeiter Müller Außendienstmitarbeiter Dynamischer Pool von Provider X1 /etc/hosts.banned / Netzattacke am wiederholter Portscan Erstellen Sie ein Bashscript, das diese Regeln implementiert 32/64

33 In den neuen Fedoraversionen gibt es die den Befehl firewall cmd: FTP Service freischalten: firewall cmd permanent add service=ftp Liste aller Einstellungen firewall cmd zone=public list all Füge einen port hinzu: firewall cmd permanent zone=public add port=389/tcp Neustart nach Änderungen: systemctl restart firewalld.service Als Alternative zum Texttool firewall cmd gibt es auch das sehr konfortable grafische Tool firewall config: Will man die Einstellungen permanent machen, muss bei der Box Konfiguration die Einstellung permanent angeklickt werden. 33/64

34 7) Mailserver sendmail 1) Allgemeines: Mailexchanger für graz.at Mailexchanger für wien.at MX1 MX2 PC1 PC2 Sendet der Benutzer von PC1 eine Mail nach so wird diese an den im Mailclient angegebenen SMTP Server (der Mailexchanger für den domain graz.at) gesendet. Dieser findet über das Nameservice heraus, welcher Server der Mailexchanger für den domain wien.at ist und sendet die Mail an MX2. Der Benutzer von PC2 kann nun mit einem Mailclient, in dem er als POP Server MX2 angibt, seine Mails von diesem Server herunterladen. Sendmail ist ein MTA (Mail Transport Agent), der die Mails zum Bestimmungsort sendet, wo er sie seinerseits wiederum an einen MDA (Mail Delivery Agent) weitergibt, der im Falle des MDA procmail die Mails dann lokal in /var/spool/mail ablegt. 2) Konfiguration des Nameservices, domain graz.at, statische IP eintragen Mail Exchanger (MX) für den domain graz.at ist pc15.graz.at pc15.graz.at (FQDN = Full Qualified Domain Name) in /etc/hosts eintragen: pc15.graz.at pc15 Der Hostname wird in /etc/hostname auf pc15.graz.at gesetzt: pc15.graz.at 3) Mailclient konfigurieren: smtp: pop: username: pc15.graz.at pc15.graz.at franz Wird jetzt gesendet, gibt es natürlich noch eine Fehlermitteilung, da sendmail noch nicht installiert und konfiguriert ist. Am Terminal kann der Mailclient mutt verwendet werden, der am Server keine Einstellungen benötigt. 4) Zum Senden und Empfangen von Mails müssen folgende Programme installiert sein: sendmail Zum Versenden der Mails (smtp server) 34/64

35 dovecot Zum Abholen der Mails vom Server (pop/imap server) sendmail verwendet die Portnummer 25 (smtp), der Popserver die Portnummer 110 Zur Kontrolle, ob die Ports offen sind: (d.h: die Server ansprechbar sind) telnet pc15.graz.at 25 telnet pc15.graz.at 110 Wird die Verbindung verweigert, sind die Programme noch nicht verwendbar. Eventuell liegt das an der Konfiguration von /etc/dovecot.conf, am sendmail oder am Nameservice. in /etc/dovecot/conf.d/10 mail.conf geben wir an, wo die Mails sich befinden: default_mail_env = mbox:~/mail/:inbox=/var/spool/mail/%u Die Rechte des Mailordners überprüfen: chmod 600 /var/mail/* Neustart systemctl restart dovecot.service 5) Mit dem Programm mail kann zum Testen eine Mail verschickt werden mit mail s testmail < datei echo hallo mail s testmail oder 35/64

36 6) Erfolgreich versendete Mails befinden sich in /var/spool/mail/username am Server des Empfängers. 6.1) Sendmail verwendet 2 Dateien, die bestimmen, wer Mails versenden bzw. empfangen darf: /etc/mail/access: Eine Liste von domains, die diesen SMPT Server verwenden dürfen. Die Zeile bulme.at RELAY erlaubt jedem Benutzer aus dem Domain bulme.at diesen Server als SMTP Server benützen. /etc/mail/local host names: graz.at Der eigene domain muss eingetragen werden, z.b.: 6.2) Sendmail ist aus Sicherheitsgründen nicht sofort verfügbar: es muss der Eintrag in /etc/mail/sendmail.mc dnl # DAEMON OPTIONS( Port=smtp, ADDR= , Name=MTA ) auskommentiert werden und danach sendmail neu gestartet werden 6.3) In die Datei /etc/aliases werden die Aliase der adressen eingetragen: der Benutzer franz des Mailexchangers graz.at hat automatisch die adresse Will er nun die Adresse verwenden, so ist in der Datei /etc/aliases folgender Eintrag zu tätigen: franz.mueller: franz Verteilerlisten sind mit aliases leicht einzurichten: programmierer: Es können adressen, die sich in einer Datei befinden, gesammelt angesprochen werden: mailingliste: :include /etc/mail/mailingliste Der Logfile /var/log/maillog enthält wertvolle Hinweise über Fehlkonfigurationen; bei Problemen führen die Fehlermitteilungen dieser Datei mit zur Problemlösung. 7) 8) Will man eine Mail vom PC1 mit dem domain gruber.at zu einem anderen domain maier.at auf PC2 senden, muss PC1 in seinem nameservice den domain maier.at als slave eingetragen haben und in den domainfiles muss der eigene MX definiert sein. 36/64

37 9 ) Verschlüsselung: Wird thunderbird konfiguriert, wird der Port 993 und imaps für den IMAP Server vorgeschlagen. Dies kann belassen werden, denn dies ist im IMAP/POP Server dovecot eingestellt: dieser beherrscht die Protokolle pop3,pop3s,imap und imaps. Beim SMTP Server sendmail muss die Verschlüsselung mit dem STARTTLS in der Datei /etc/mail/sendmail.mc eingestellt werden: define(`confcacert_path', `/etc/pki/tls/certs')dnl define(`confcacert', `/etc/pki/tls/certs/ca bundle.crt')dnl define(`confserver_cert', `/etc/pki/tls/certs/sendmail.pem')dnl define(`confserver_key', `/etc/pki/tls/certs/sendmail.pem')dnl Das Zertifikat und der private Schlüssel, enthalten in der Datei sendmail.pem, müssen erst erzeugt werden: cd /etc/pki/tls/certs make sendmail.pem Sodann der SMTP Server in den Konteneinstellungen des dovecot konfiguriert werden: 10) Dokus: 37/64

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Nagiosinstallation auf virt. Maschine mit Ubuntu 5.04

Nagiosinstallation auf virt. Maschine mit Ubuntu 5.04 Nagiosinstallation auf virt. Maschine mit Ubuntu 5.04 Boot-CD starten Grundinstallation von CD wird ausgeführt System mit apt auf den neuesten Stand bringen apt-get update apt-get upgrade sources.list

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

Schwerpunkt Konfiguration.htaccess Version 2.2.x

Schwerpunkt Konfiguration.htaccess Version 2.2.x Apache Webserver Schwerpunkt Konfiguration.htaccess Version 2.2.x Mario Herold LINUX USER GROUP PEINE WWW.LUG- PEINE.ORG This work is licen sed u nd er the Creative Com m on s Attrib ution- - Sh arealike

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Apache Webserver with SSL on Windows

Apache Webserver with SSL on Windows Apache Webserver with SSL on Windows Diese Konfiguration geht davon aus, dass man keine sperate CA Stelle benötigt. Mit OpenSSL ist es ohne weiteres möglich, dass man selber an die Stelle der CA treten

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0

Mehr

Installationsanleitung 42goISP Manager

Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager I Inhaltsverzeichnis Installation 42go ISP Manager...1 Voraussetzungen...1 Installation...1 SpamAssassin...3 Allgemeine Hinweise...4

Mehr

Eine Übersicht über die angepassten Skripte ist hier (Skripte Referenz) zu finden.

Eine Übersicht über die angepassten Skripte ist hier (Skripte Referenz) zu finden. 1 von 5 18.07.2012 17:24 Hauptseite/FreieTonne unter LINUX Aus FreieTonne-Wiki < Hauptseite FreieTonne unter LINUX Ubuntu Bitte beachte, dass alle Beiträge zu FreieTonne-Wiki von anderen Mitwirkenden bearbeitet,

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

DNS mit Bind9. Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at. 14. Mai 2005. Typeset by FoilTEX

DNS mit Bind9. Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at. 14. Mai 2005. Typeset by FoilTEX DNS mit Bind9 Wolfgang Dautermann FH Joanneum wolfgang.dautermann@fh-joanneum.at 14. Mai 2005 Typeset by FoilTEX Übersicht DNS - Domain Name System: Geschichte und Konzepte von DNS. Installation von Bind9:

Mehr

Server-Seite. Inhaltsverzeichnis. BackupPC

Server-Seite. Inhaltsverzeichnis. BackupPC Dieser Artikel ist Teil der HOWTO Sammlung Dieses Howto beschriebt die Konfiguration von BackupPC, einer Software die eine zentrale Erstellung und Verwaltung von Backups verschiedener Computer ermöglicht.

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Kernel-Module. Teile des Kernels können als Module gebaut werden. diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt)

Kernel-Module. Teile des Kernels können als Module gebaut werden. diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt) Kernel-Module Teile des Kernels können als Module gebaut werden diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt) Vorteile: kleinerer Kernel, anpassungsfähig, schnelleres

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Dokumentation Gruppe 4 Kaiser, Gruss. Einrichten eines SQUID Proxyservers

Dokumentation Gruppe 4 Kaiser, Gruss. Einrichten eines SQUID Proxyservers Dokumentation Gruppe 4 Kaiser, Gruss Einrichten eines SQUID Proxyservers Gruppe 4 / g4.loc Server / rdf.loc = gateway0406 192.168.99.117 Subserver / g4.loc = 192.168.4.1 (pc08) Client / g4.loc = 192.168.4.2

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

IPTables und Tripwire

IPTables und Tripwire 1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

8 Network File System einrichten

8 Network File System einrichten 155 8 Network File System einrichten Um Clients ganze Verzeichnisse von Servern zum Lesen oder Lesen und Schreiben zur Verfügung zu stellen, benutzt man im Unix-Umfeld und generell in heterogenen Umgebungen

Mehr

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2 Installing OpenBSD Fabian Heusser; Pascal Näf April 2002 Inhaltsverzeichnis 1 Einleitung 2 1.1 Aufgabe......................................... 2 1.2 Voraussetzungen....................................

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

ViMP 3.0. SSL Einrichtung in Apache 2.2. Verfasser: ViMP GmbH

ViMP 3.0. SSL Einrichtung in Apache 2.2. Verfasser: ViMP GmbH ViMP 3.0 SSL Einrichtung in Apache 2.2 Verfasser: ViMP GmbH Inhaltsverzeichnis Voraussetzungen...3 Eigene Zertifikate mit OpenSSL erstellen...4 Selbst-signiertes Zertifikat erstellen...4 Zertifikat mit

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Supporthandbuch für HOS Management Suite (ab 5 Acc.)

Supporthandbuch für HOS Management Suite (ab 5 Acc.) Supporthandbuch für HOS Management Suite (ab 5 Acc.) Voraussetzungen: Ein Telnet- bzw. SSH-Client für Ihren Rechner, z. B. Putty (Freeware; kann heruntergeladen werden von: http://chefax.fe.up.pt/putty/).

Mehr

Website-Entwicklung mit lokalem Apache Webserver

Website-Entwicklung mit lokalem Apache Webserver Tutorials für die Website-Entwicklung 2007 René von Bulmerincq, Siteform Website-Entwicklung mit lokalem Apache Webserver 4 Warum brauche ich einen Webserver? Wenn Sie beginnen, Ihre erste Website zu bauen,

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

1 Installationen. 1.1 Installationen unter Windows

1 Installationen. 1.1 Installationen unter Windows 1 Installationen Dieses Kapitel beschreibt die Installationen, die für die Nutzung von PHP und MySQL unter Windows, unter Ubuntu Linux und auf einem Mac mit OS X notwendig sind. 1.1 Installationen unter

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Enigma2 Plugin Entwicklung mit Eclipse

Enigma2 Plugin Entwicklung mit Eclipse Enigma2 Plugin Entwicklung mit Eclipse Enigma2 Plugin Entwicklung mit Eclipse 1/15 Inhaltsverzeichnis 1 ÜBER... 3 2 INSTALLATION... 4 2.1 INSTALLATION VON ECLIPSE... 4 2.2 INSTALLATION VON PYDEV... 4 3

Mehr

HANDBUCH - EWL Installation

HANDBUCH - EWL Installation HANDBUCH - EWL Installation Copyright 2008 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Installation... 4 2.1. Neuinstallation... 4 2.2. Einrichtung... 5 2.3. EWL Server Einstellungen nachträglich

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Virtualisierung mit Virtualbox

Virtualisierung mit Virtualbox Virtualisierung mit Virtualbox Dies ist kein Howto im herkömmlichen Sinne. Genaue Anleitungen für Virtualbox gibt es im Intenet genug. Zu empfehlen ist auch das jeweils aktuelle Handbuch von Virtualbox

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Linux 07. Linux WS 04/05 by www.realtec.de - 1 -

Linux 07. Linux WS 04/05 by www.realtec.de - 1 - 1. Was tun, wenn root-password vergessen: 1) - neu booten bis Bootmanager - im Grub anhalten - Parameterliste ergänzen mit "init = /bin/bash" => nur über die bash wird gestartet => Tastaturbelegung ändert

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS)

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Hochschule Ravensburg Weingarten Technik Wirtschaft Sozialwesen Name: Matrikel-Nr.: Studiengang: Fachrichtung: Anika

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

DNS & BIND. Markus Dahms. 23. November 2002

DNS & BIND. Markus Dahms. 23. November 2002 DNS & BIND Markus Dahms 23. November 2002 1 Sinn & Unsinn von DNS DNS, das Domain Name System, macht aus Rechnernamen IP-Adressen, also Nummern. Prinzipiell funktioniert das Internet ganz gut ohne benannte

Mehr

vsftpd-handbuch Vorwort:

vsftpd-handbuch Vorwort: vsftpd-handbuch Vorwort: Beginnen wir mit der Beantwortung der Frage was ist vsftpd. vsftp steht für very secure File Transfer Protocol. Der vsftpd bietet z.b. folgende Features: virtuelle IPs virtuelle

Mehr

Dokumentation Windows 2000 Webserver 24.09.2004

Dokumentation Windows 2000 Webserver 24.09.2004 Inhaltsverzeichnis 1 Zum Dokument...2 2 Aufträge...3 2.1 Arbeitsauftrag 1...3 2.1.1 Aufgaben...3 2.2 Arbeitsauftrag 2...3 2.2.1 Aufgaben...3 3 Windows 2000 Server Installation:...4 3.1 Partitionierung:...4

Mehr

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press

Harald Maaßen LPIC-2. Sicher zur. erfolgreichen Linux-Zertifizierung. Galileo Press Harald Maaßen LPIC-2 Sicher zur erfolgreichen Linux-Zertifizierung Galileo Press Vorwort 13 LPI 201 200 Kapazitätsplanung 19 200.1 Messen und Problembehandlung bei der Ressourcenverwendung 19 Allgemeines

Mehr

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery).

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2 Automatisierte Installation Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2.1 Übersicht Themen des Kapitels Automatisierte Installation Themen des Kapitels Übersicht automatisierte

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

Tensei-Data Demoleitfaden. Jens Grassel, Andre Schütz

Tensei-Data Demoleitfaden. Jens Grassel, Andre Schütz Tensei-Data Demoleitfaden Jens Grassel, Andre Schütz Inhaltsverzeichnis 1. Installation der Demoversion............................................................... 1 1.1. Windows.............................................................................

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

User Manual nameserv.at

User Manual nameserv.at User Manual nameserv.at 1. Einstellungen 1.1 Voreinstellungen bearbeiten 2. Domainverwaltung 2.1 Domain anlegen 2.2 Massen Domain anlegen 2.3 Domain ändern 2.4 Massen Domain ändern 2.5 Domain Providerwechsel

Mehr

Inhaltsverzeichnis. 2 E-Mail-Server 59 2.1 E-Mail-Grundlagen... 59 2.1.1 Ein Blick auf den Briefkopf... 60

Inhaltsverzeichnis. 2 E-Mail-Server 59 2.1 E-Mail-Grundlagen... 59 2.1.1 Ein Blick auf den Briefkopf... 60 Inhaltsverzeichnis 1 Einführung 15 1.1 Internet und Intranet........................... 15 1.2 Entwicklung des Internet......................... 16 1.3 TCP/IP................................... 21 1.3.1

Mehr

Installation eines SSL Zertifikates unter Apache http Server 2.x

Installation eines SSL Zertifikates unter Apache http Server 2.x Installation eines SSL Zertifikates unter Apache http Server 2.x Inhaltsverzeichnis 1. Allgemeines... 1 2. Voraussetzungen... 1 3. Erstellen des Certificate Requests unter OpenSSL... 2 4. Senden des Requests

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Linux-Kurs der Unix-AG Zinching Dang 24. November 2014 Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr