Linux II. Ausgewählte Vertiefungen. Flynn Marquardt / DHBW Stuttgart. Dieses Dokument kann jederzeit unter

Größe: px
Ab Seite anzeigen:

Download "Linux II. Ausgewählte Vertiefungen. Flynn Marquardt. 25.11.2014 / DHBW Stuttgart. Dieses Dokument kann jederzeit unter"

Transkript

1 Linux II Ausgewählte Vertiefungen Flynn Marquardt / DHBW Stuttgart Dieses Dokument kann jederzeit unter marquard/linux-ii/vorlesung.pdf heruntergeladen werden. Bitte Teilnahm an (Wahl-/Zusatzfach). Flynn Marquardt Linux II Vorlesung 1 / 209

2 8 Kernel Flynn Marquardt Linux II Vorlesung 2 / 209 Gliederung 1 Allgemeines 2 Webserver 3 Mailserver 4 Virtualisierung 5 VPN 6 Embedded 7 Tracing

3 Ziele Vertiefung der Grundlagen praktische Erfahrungen Einblick in der Art der Lösung von Problemstellungen bei Linux Flynn Marquardt Linux II Vorlesung 3 / 209

4 Allgemeines Überblick Themenüberblick Serverkonfiguration Webserver apache2 (gesetzt) Mailserver exim4 (gesetzt) Webserver lighttpd Virtualisierung Userspace VPN openvpn/tinc ssh embedded Linux Performance-Analyse Quellcodeinstallation Kernel konfigurieren, patchen, übersetzen Kein Manuskript vorab, da noch nicht alle Themen feststehen. Flynn Marquardt Linux II Vorlesung 4 / 209

5 Allgemeines Übungen Übungen 10 Termine, 50% Vorlesung, 50% Übungen: 3 4 große Themenblöcke (1 Vorlesung + 1 Übung) und 3 4 kleine Themenblöcke (Vorlesung und Übung am gleichen Tag) Übungen am eigenen Laptop Linuxdistributionen der Teilnehmer? Virtualisiertes Linux nicht für alle Übungen sinnvoll Laptops werden bei Bedarf separat vernetzt Teilnehmer mit anderem UNIX-Derivat? Flynn Marquardt Linux II Vorlesung 5 / 209

6 Webserver Apache2 Aufbau Apache ab Version 2.x ist eine komplette Neuimplementation des Apache 1.x: core: Kernfunktionen Netzwerk http-protokoll, Multi-Processing-Modul (mpm) module: zur Laufzeit ladbare Erweiterungen filter: SSL, Kompression, Includes, Externe Filter handler: bestimmt wie ein Dateityp zu behandeln ist, z. cgi-skripte Flynn Marquardt Linux II Vorlesung 6 / 209

7 Webserver Apache2 MPM In der Unix Variante kennt Apache drei Betriebsmodi (Version 2.2.x): 1 prefork: (klassisch wie apache 1.x), einzelne Prozesse, stabil, bewährt 2 worker: neu mit Hilfe von Threads, weniger Speicher, höherer Durchsatz, nicht alle Erweiterungen sind threadfähig (php, Umstieg von Modul auf fastcgi-modus) 3 event: basiert auf worker, nutzt spezielle Event-Mechanismen des Kernels um den Durchsatz insbesondere von keep-alive Verbindungen zu erhöhen (experimentell in 2.2, regulär mit Einschränkungen in 2.4) Normalerweise sollte die worker MPM benutzt werden. Flynn Marquardt Linux II Vorlesung 7 / 209

8 Webserver Apache2 Konfiguration Konfiguration über Direktiven in einer Textdatei: Direktiven treten in einem Kontext auf: Serverkonfiguration, also global innerhalb eines Virtual Hosts für ein Verzeichnis in einer.htaccess-datei Direktiven haben einen Status, d.h. sie gehören zu einem bestimmten Teil des apache2: core Kernsystem, immer da MPM von einer bestimmten MPM abhängig Base zu einem Basis-Modul gehörend Extension zu einer nicht Standard-Erweiterung gehörend, eventuell neu kompilieren erforderlich Experimental neues Feature in der Testphase externe Module bringen eigene, neue Direktiven mit Flynn Marquardt Linux II Vorlesung 8 / 209

9 Webserver Apache2 Module Grundlagen Module erweitern die Fähigkeit in der Basis circa 75 Module es gibt eine apache2 eigenes API zur Programmierung eigener Module, garantiert weitgehende Platformunabhängigkeit auf Quellcode Ebene (APR - Apache Portable Runtime) der Ansatzpunkt für eigene Erweiterungen externe Module können in bereits laufende Systeme integriert werden ohne Neucompilation des laufenden Apache Flynn Marquardt Linux II Vorlesung 9 / 209

10 Webserver Apache2 Module Hooks Hooks sind vorgesehene Eintrittspunkte für Module, z.b.: access_checker zusätzliche Zugangskontrollen auth_check zusätzliche Authentifizierungs-Varianten error_log zusätzliche Log-Meldungen fixup Modifizierung der http-header insert_filter zusätzliche Content-Filter translate_name URI umschreiben type_checker Content type prüfen/ändern Viele und gute Hooks sollen verhindern, dass der Kern gepatcht werden muss! Flynn Marquardt Linux II Vorlesung 10 / 209

11 Webserver Apache2 Ausgesuchte Module I mod_actions Verknüpfung von Aktionen mit Datentypen/-extensions oder Request-Typ, z.b. cgi-skripte mod_alias Manipulation des Mappings von Dateisystem zu URL mod_auth_xxx verschiedene Module zur Authentifizierung abseits von auth_basic, z.b SQL-Datenbank, ldap, pam, imap usw. mod_cgi für die Ausführung von cgi-skripten mod_info Überblick über die Serverkonfiguration mod_mime Verknüpfung von Dateityp und http-headern mod_proxy Reverse Proxy mit Balancer Fähigkeit (http/ftp-untermodule) mod_rewrite Umschreiben der URLs, mächtiges Modul mod_ssl Annahme von SSL-Requests Flynn Marquardt Linux II Vorlesung 11 / 209

12 Webserver Apache2 Ausgesuchte Module II mod_status Aktueller interner Status des apache2 für Performance Tuning mod_userdir Documentroots in Benutzer Verzeichnissen Diverse Module zur Manipulation der http-header Diverse Module zum Caching mod_fastcgi externes Fast-CGI Modul für lange laufende, vorab gestartete CGI-Skripte mod_security: Apache-Firewall externes Modul Filterung von URLs, Headern und Content greift ganz am Anfang in die URL-Verarbeitung ein pattern-basierter Schutz z.b. gegen SQL-Injection, Content-Grabber, Schwachstellen-Tester, usw. Flynn Marquardt Linux II Vorlesung 12 / 209

13 Webserver Apache2 Anwendungsbeispiele mod_rewrite einfache Verschiebung von URLs homogener URLs inhomogener (geclusterter) Dateibäume (z.b. Userverzeichnisse auf verschiedenen Servern) Location-aware Redirecting als Load-Balancing (z.b. CPAN) Zeitgesteuerte Lösungen URL-Umwandlung dynamisch generierter in statische Seiten für Suchmaschinenoptimierung Load-Balancing On-the-fly Content-Regeneration Siehe auch URL Rewriting Guide Flynn Marquardt Linux II Vorlesung 13 / 209

14 Webserver Apache2 Sicherheit Beschränkung der Zugriffsrechte ausschließlich auf den Content Vorsicht mit symbolischen Links und Aliassen CGI-Skripte nur aus ausgewählten Verzeichnissen, nicht global Sicherheitshinweise von Skriptsprachen wie php beachten regelmäßige Updates des Servers Siehe auch Hinweise auf Security Tips. Flynn Marquardt Linux II Vorlesung 14 / 209

15 Webserver Apache2 Performance keine DNS-Abfragen provozieren, wenn möglich IP-Adressen/Subnetzmasken verwenden symbolische Links können zusätzliche Sicherheitsabfragen nötig machen AllowOverride None wo immer möglich, da sonst in allen Unterverzeichnissen immer nach der Datei.htaccess gesucht wird. so wenig Module wie unbedingt nötig aktivieren, jedes aktive Modul bringt einen Overhead Optimale Einstellung der Parameter MinSpareServers, MaxSpareServers und StartServers wenig includes auf der Webseite selbst (z.b. css oder Javascript) Siehe auch Hinweise auf Performance Tuning Flynn Marquardt Linux II Vorlesung 15 / 209

16 Webserver Apache2 Tools Logauswertung mit awstats: umfangreichestes OpenSource-Tool gut konfigurierbar, auch für virtual hosts Plugin-Schnittstelle für eigene Erweiterungen Log-Rotation ist unbedingt notwendig: umkonfigurieren auf 52 Wochen-Zyklus (statt 5-10) eventuell besseren Kompressor nehmen (bzip2 oder lzma) Benchmarks mit http_load sowohl lokal als auch remote. Flynn Marquardt Linux II Vorlesung 16 / 209

17 Webserver Übungen apache2 Apache Konfiguration unter Debian Die eigentlich monolithische Apache Konfiguration wird Distributions-spezifisch modularisiert: Verzeichnis /etc/apache2 apache2.conf ist die Konfigurationsdatei Verzeichnis mods-available stellt Schablonen für das Laden der Module bereit, Softlinks in mods-enabled zum Aktivieren Verzeichnis sites-available und tt sites-enabled für eigene virtual hosts. Verzeichnis conf.d für eigene Konfigurationsteile, Lokale Links: Apache2 Manual Flynn Marquardt Linux II Vorlesung 17 / 209

18 Webserver Übungen apache2 Status/Konfigurationsinfo Aktivierung von mod_info Ausgabe der aktuelle Konfiguration und Voreinstellungen, auch mit Auswahl (?module-name,?config,?hooks,?list,?server) Aktivierung von mod_status Ausgabe der aktuellen Last/Anfragen Jeweils Modul laden und Handler aktivieren. Flynn Marquardt Linux II Vorlesung 18 / 209

19 Webserver Übungen apache2 Passwort-Abfrage mod_auth_basic Klassiker: ältester Algorithmus: funktioniert immer kann nicht invalidiert werden unsicher (erfordert https-verbindung) mod_auth_digest sicherer funktioniert nur mit modernen Browsern manchmal Probleme mit älteren IE-Versionen mod_auth_pam Authentifizieren gegen Linux-Benutzer, externes Modul, muss kompiliert werden. Zumindest die ersten beiden Verfahren konfigurieren und testen. Flynn Marquardt Linux II Vorlesung 19 / 209

20 Webserver Übungen apache2 Reverse Proxy Mit den Direktiven ProxyPass und ProxyPassReverse soll die Apache2-Dokumentation auf dem eigenen Webserver eingebunden werden: Eventuell können Teile des BA-Webangebotes eingebunden werden. Flynn Marquardt Linux II Vorlesung 20 / 209

21 Webserver Übungen apache2 URL-Rewriting mod_rewrite laden reguläre Ausdrücke in runden Klammern werden mir $1, $2 referenziert. Die gleiche Aufgabe wie bei mod_proxy, aber jetzt als rewrite mit eigenem Unterverzeichnis: Die Direktive RewriteRule kennt Flags (Auswahl): L: letzte Regel N: next: Ergebnis löst neues Rewrite aus; Achtung vor endless loops. P: Proxy-Regel Einfache Übung: Verzeichnisse vertauschen: /a/b /b/a Flynn Marquardt Linux II Vorlesung 21 / 209

22 Webserver Übungen apache2 php als FastCGI I php als FastCGI bietet Vorteile: läuft auch unter der worker-mpm mit Hilfe von suexec können verschiedene php-instanzen unter verschiedenen Benutzer laufen Domain-spezifische php-konfiguration möglich Lastverteilung zwischen Domains und auf andere Rechner möglich Vorgehen: Benutzer, Verzeichnis und php-testdatei anlegen Wrapper Script im docroot anlegen: #!/bin/sh PHPRC="/var/www/test.de/conf/" export PHPRC PHP_FCGI_CHILDREN=3 export PHP_FCGI_CHILDREN PHP_FCGI_MAX_REQUESTS=10000 export PHP_FCGI_MAX_REQUESTS exec /usr/lib/cgi-bin/php5 Flynn Marquardt Linux II Vorlesung 22 / 209

23 Webserver Übungen apache2 php als FastCGI II Wrapper Script im docroot abspeichern und gegen Veränderung sichern: chattr +i wrapper-script suexec und fastcgi Modul aktivieren Virtualhost anlegen; folgende Konfigurationsbstandteile sind wichtig: SuexecUserGroup für den oben angelegten Benutzer fastcgi-unterstützung mit Handler aktivieren: <IfModule mod_fastcgi.c> AddHandler php-fastcgi.php Action php-fastcgi /cgi/phpwrapper AddType application/x-httpd-php.php <Location /cgi/phpwrapper> SetHandler fastcgi-script Options +ExecCGI </Location> </IfModule> Flynn Marquardt Linux II Vorlesung 23 / 209

24 Webserver Übungen apache2 php als FastCGI III Webserver Konfigurationsänderungen mitteilen Prozessliste durchsehen nach fastcgi-prozessen testen Alternativer fastcgi-scheduler: php-fpm Flynn Marquardt Linux II Vorlesung 24 / 209

25 Webserver Übungen apache2 Externes Modul installieren mod_security apache2 devel-pakete Pakete installieren mod_security runterladen Standard-Regeln ebenfalls runterladen Modul übersetzen Modul in apache2 einbinden per Konfugration Regelsatz aktivieren testen Flynn Marquardt Linux II Vorlesung 25 / 209

26 Webserver Übungen apache2 php-beschleuniger xcache-pakete für php installieren xcache-admin-seite konfigurieren (Admin Account einrichten) php-testseite (z.b. phpinfo()) erstellen und testen Flynn Marquardt Linux II Vorlesung 26 / 209

27 Webserver Übungen apache2 Logauswertung awstats Paket awstats installieren für einzelne Virtual Hosts eine Logauswertung konfigurieren Flynn Marquardt Linux II Vorlesung 27 / 209

28 Mailserver exim4 SMTP-Protokoll Simple Mail Transport Protokoll reines Textprotokoll eines der ältesten Protokolle (RFC 821, 1982) wurde 1995 (RFC 1869) zu ESMTP erweitert: Start mit EHLO statt HELO STARTTLS, secure SMTP AUTH, Authentifizierung 8BITMIME DSN (Delivery Status Notifications) kennt Errorcodes, z.b. 250 OK 4xx: temporäre Fehler 5xx: endgültige Fehler Flynn Marquardt Linux II Vorlesung 28 / 209

29 Mailserver exim4 SMTP-Protokoll Beispiel Client Server 220 mail.example.com SMTP Foo Mailserver HELO mail.example.org 250 Hello mail.example.org, nice to meet you MAIL 250 Sender OK RCPT 250 Recipient OK DATA 354 End data with <CR><LF>.<CR><LF> From: To: Subject: Testmail Testmail. QUIT 250 Message accepted for delivery 221 See you later Flynn Marquardt Linux II Vorlesung 29 / 209

30 Mailserver exim4 Aspekte der Mailkonfiguration Quelle für gültige Mailadressen Sicherheit (Relay) Mailverarbeitung, -weiterleitung und -auslieferung Spam- und Virenscanner Art der Speicherung der Mail (mbox/maildir) Verfügbarkeit Flynn Marquardt Linux II Vorlesung 30 / 209

31 Mailserver exim4 Konfiguration Grundlagen Beispiel: exim4 Ursprüngliche eine Konfigurationsdatei mit folgenden Abschnitten: General Options ACL Access Control Lists Routers Transports Retry Rewrite Authenticators Bei Debian wird versucht, die Konfiguration zu modularisieren. Flynn Marquardt Linux II Vorlesung 31 / 209

32 Mailserver exim4 Konfiguration General Options/ACL General Options primary_hostname Name des Mailservers local_domains Eigene Maildomains relay_xxx Optionen zur Kontrolle des Mailrelay av_scanner/spamd_address Optionen für Viren- und Spamscanner never_users Linux Benutzer, die niemals Mail empfangen host_lookup DNS-Reverse Lookup für bessere Logs Flynn Marquardt Linux II Vorlesung 32 / 209

33 Mailserver exim4 Konfiguration ACL Konfiguration der zugelassenen und nicht zugelassenen Operationen: beginnt mit begin acl erste Anweisung acl_check_rcpt: für gültige Benutzer erlaubte Rechner und Domains für verschiedene Fälle Konfiguration, wann Authentifizierung notwendig ist Definition von Ablehnungszuständen (deny) und Warnmails Inhaltscheck ab acl_check_data: Flynn Marquardt Linux II Vorlesung 33 / 209

34 Mailserver exim4 Konfiguration Routers Router definieren, wohin eine Mail gesendet wird. Es gibt folgende Basisrouter: dnslookup MX-Record im DNS nachsehen für remote SMTP system_aliases Nachsehen in der globalen Aliasliste (/etc/aliases) userforward Abarbeiten des Benutzer eigenen.forward Files procmail Weiterleitung der Mail an procmail für automatische Mail-Vorverarbeitung localuser endgültige Ablage der Mail im Dateisystem, entweder als mbox oder maildir Hier ist die Reihenfolge der einzelnen Router relevant! Es gibt nicht endgültige (redirect) und endgültige Router. Flynn Marquardt Linux II Vorlesung 34 / 209

35 Mailserver exim4 Konfiguration Transports Transports definieren, wie eine Mail gesendet oder weiterverarbeitet wird. Sie gehören in der Regel zu einem passenden Router. remote_smtp versandt an entferne Mailserver local_delivery Ablage in der lokalen mbox oder maildir address_pipe Weitergabe per Pipe an Programme, die Mails filtern address_file Weitergabe als Datei an Programme, die Mails filtern address_reply Behandlung automatisch generierter Mails aus Filterdateien des Benutzers Flynn Marquardt Linux II Vorlesung 35 / 209

36 Mailserver exim4 Konfiguration Retry/Rewrite Retry Definiert, wie oft versucht wird, eine Mail zuzustellen und wann die Zustellung als erfolglos gilt. Außerdem werden eventuelle Benachrichtungen des Absenders über Verzögerungen konfiguriert. Rewrite Hier können Teil der Header umgeschrieben werden, z.b.: unvollständige Adressen auffüllen (Domain ergänzen) fehlende Header ergänzen Unnötige/ungewollte Header herausfiltern Absender-Domainname vereinheitlichen Flynn Marquardt Linux II Vorlesung 36 / 209

37 Mailserver exim4 Konfiguration Authenticators Es gibt verschiedene Verfahren zu Authentifizierung, die beim Mailversand und beim Mailempfang zur Anwendung kommen können: plain Username und Passwort base64 kodiert login klassischer Login cram_md5 challenge and response Verfahren, auch gegen Datenbank möglich Betriebssystem PAM, NIS, LDAP, ntlm IMAP-Server cyrus, courier, dovecot Häufigster Fall: entweder plain über TLS oder der jeweilige IMAP-Server Flynn Marquardt Linux II Vorlesung 37 / 209

38 Mailserver exim4 Filter Benutzer eigene Filter (auch ein System-weiter Filter ist möglich) werden in der Regel im Homeverzeichnis in der Datei.forward gesucht. Es gibt vier Möglichkeiten: 1 reines Forward an eine andere Adresse 2 Weiterleitung an externes Programm per Pipe, z.b. procmail 3 Exim spezifischer Filter mit eigener Syntax (statt procmail) 4 Filter in Sieve Syntax (RFC 3028) Flynn Marquardt Linux II Vorlesung 38 / 209

39 Mailserver exim4 Filter Beispiel Exim Filter # Exim filter if $h_subject: begins "***SPAM***" then save $home/maildir/.inbox.spam/ elif $h_subject: begins "VoiceBox Message from" then save $home/maildir/.anrufbeantworter/ elif $h_list-id: contains ".lists.suspend2.net" then save $home/maildir/.linux.suspend2/ elif $h_to: contains then save $home/maildir/.linux.tinc/ elif $h_from: contains then save $home/maildir/.sonstiges.adsl/ elif $h_from: contains then save $home/maildir/.einkauf.ebay/ endif Flynn Marquardt Linux II Vorlesung 39 / 209

40 Mailserver exim4 Filter Beispiel Sieve Filter # Sieve filter # Beispiel Skript de.wikipedia.org require ["fileinto", "reject"]; # Nachrichten größer 100K werden abgewiesen mit einer Fehlermeldung if size :over 100K { reject "Bitte senden Sie mir das nächste Mal eine kleinere Mail. Bei großen Anhängen, laden Sie bitte die Dateien auf einen Server und schicken Sie mir eine URL. Danke.";} # Eine Mailing Liste soll in einen Ordner verschoben werden elsif address :is ["From", "To"] { fileinto "INBOX.mailinglist";} # Spam Regel: Nachricht enthält meine Adresse nicht im To, CC oder # Bcc header, oder Subject ist irgendwas mit "money" bzw. "Viagra". elsif anyof (not address :all :contains ["To", "Cc", "Bcc"] header :matches "Subject" ["*money*","*viagra*"]) fileinto "INBOX.spam"; # Alle anderen Mails behalten wir. Diese Regel wäre nicht nötig, # da durch das "implicit keep" bereits abgedeckt. else { keep;} Flynn Marquardt Linux II Vorlesung 40 / 209

41 Mailserver exim4 Relay Block Lists Dem Problem offener Mailrelays wurde früher mit sogennanten Relay Block Lists begegnet, heute meist als DNSBL realisiert. Eine einfache DNS-Abfrage führt zum Ergebnis. Wird heute auch zum Spamcheck benutzt. Beispiel: Abfrage für bei sorbs.net host dnsbl.sorbs.net dnsbl.sorbs.net has address Die Adresse bedeutet Dynamic IP. Flynn Marquardt Linux II Vorlesung 41 / 209

42 Mailserver exim4 Einsatzarten von Viren und Spamscannern Es gibt zwei grundsätzliche Architekturen: 1 erst vollständig annehmen, dann bearbeiten, also filtern und scannen. Vorteile Last kann verteilt werden skaliert besser bei viel Mail kontrollierbarer Load auf den Servern Nachteile verbraucht mehr Ressourcen, insbesondere Festplatte Spamversand wird erleichtert Senden der Fehlermail oft unmöglich (wieder mehr Last) Flynn Marquardt Linux II Vorlesung 42 / 209

43 Mailserver exim4 Einsatzarten von Viren und Spamscannern II 1 Scannen beim Annehmen, die 250-Meldung (Message accepted for delivery) entsprechend verzögern. Vorteile insgesamt weniger Ressourcenverbrauch keine Fehlermail notwendig Spamversand wird durch hängende Verbindung erschwert immer korrekte Benachrichtung des Senders Nachteile eventuell sehr hoher Load auf dem Annahmeserver bei false negatives keine Korrektur möglich Flynn Marquardt Linux II Vorlesung 43 / 209

44 Mailserver exim4 Virenscanner clamav: weitverbreitester Virenscanner immer aktuelle Signaturen keine Heuristik, daher technisch veraltet der einzige ernstzunehmende OpenSource Virenscanner mit aktiver Gemeinde openantivirus kommerzielle Virenscanner: etliche verfügbar amavis: Oberfläche zum einbinden verschiedener (auch mehrerer) Virenscanner und Spamfilter Flynn Marquardt Linux II Vorlesung 44 / 209

45 Mailserver exim4 Spamscanner Spamfilter gibt es als Standalone Programm oder besser als Netzwerkdienst: spamassassin: flexibel wenig false positivs langsam, da Skriptsprache mit Databasis im Netzwerk möglich sehr viele Plugins, sehr aktives Projekt dspam: schnell, Training notwendig (dovecot plugin!), nicht ganz perfekt in der Trefferrate crm114: allgemeineres Tool, schnell, Training notwendig, nicht ganz stabil in der Trefferrate Flynn Marquardt Linux II Vorlesung 45 / 209

46 Mailserver exim4 SpamAssassin Im Moment sehr verbreitete, sehr wirkungsvoll. Sehr viele Konfiguartionsmöglichkeiten/Addons: Markieren der entweder über Header und/oder Subject Schwellwert wird in der Regel im Mailer festgelegt in der Regel nicht-lernend konfigurieren Benutzung externer Datenbasen (razor, pyzor, dcc) Benutzung von DNS-Blocklists SPF und Domainkeys diverse externe Module Jedes zusätzliche Modul kostet Zeit und Performance, insbesondere Netzzugriffe. Spam-Scan-Zeiten von 10 Sekunden und mehr sind normal. Flynn Marquardt Linux II Vorlesung 46 / 209

47 Mailserver exim4 Spamabwehr I Zusätzliche Abwehrmassnahmen gegen SPAM: Greylisting: erster Zustellversuch der Mail mit Errorcode 451 temporär abgehnt, Versuch wir protokolliert (Empfänger und Sender-Host) nach einer Weile (z.b. 10 min) werden weitere Zustellversuche zugelassen Dieses Verhalten ist SMTP-Protokollkonform, aber viele Bots kommen damit nicht zurecht. Um eine Verzögerung aller s zu vermeiden, am besten nur bei dynamisch-vergebenen Sender-IPs anwenden. Sender Policy Framework (Reverse-MX): im DNS wird der sendende SMTP-Host in einem speziellen TXT-Record hinterlegt. Probleme u.a. mit Weiterleitung von s. Flynn Marquardt Linux II Vorlesung 47 / 209

48 Mailserver exim4 Spamabwehr II DKIM: Öffentliche(r) Schlüssel des sendenen Mailservers wird im DNS gespeichert Mail wird beim Senden digital signiert: Body ausgewählte Header (relaxed oder strict) der empfangende Mailserver kann die Identität und Inhalt des Senders nachprüfen inzwischen als RFC 4870 akzeptiert Grundsätzlich weniger Probleme als SPF Implementation und Akzeptanz dauert Flynn Marquardt Linux II Vorlesung 48 / 209

49 Mailserver exim4 Spamabwehr III HELO-Check: Einfacher Syntax auf FQDN, d.h. mindestens drei Elelemte durch Punkt getrennt Aufwendiger Check mit DNS/Reverse-DNS Fake MX-Einträge im DNS: mehrere MX-Einträge im DNS können unterschiedliche Priorität haben echter Mail-Server lauscht am MX-Record mit mittlerer/niedriger Priorität am MX-Record mit höchster/niedrigster Priorität ist Port 25 nicht belegt richtige Mailserver suchen immer den aktiven SMTP-Server Flynn Marquardt Linux II Vorlesung 49 / 209

50 Mailserver exim4 Nützliche Werkzeuge I exim4 selbst stellt einige mützliche Programme bzw. Funktionalitäten bereit: mailq zeigt momentan hängende, nicht ausgelieferte Mails an (sendmail Standard) runq erzwingt einen (zusätzlichen) Durchlauf der Mail Warteschlange nach den Retry-Regeln (sendmail Standard) exim4 -M message-id erzwingt eine Zustellversuch der angegebenen Mails ohne Beachtung der Retry-Regeln eximon grafischer exim4 Mailmonitor isoqlog Web-basierte Logauswertung für verschiedene Mailer Flynn Marquardt Linux II Vorlesung 50 / 209

51 Mailserver exim4 Nützliche Werkzeuge II Daneben gibt u.a. es folgende Programme: mailx einfacher Client für den Mailversand von der Kommandozeile swaks SMTP transaction tester, Mail-Testprogramm, das z.b. auch SMTP-Auth kann fetchmail Mailclient (POP3) um Wiedereinspeisen in lokale Mailer, z.b. bei Sammelkonten procmail Mailfilter der in.forward Files verwendet werden kann mailman Mailinglistensoftware Flynn Marquardt Linux II Vorlesung 51 / 209

52 Mailserver exim4 Mailversand testen mit swaks Wichtige Optionen von swaks: -s Servername -t Empfänger (TO) -f Absender (FROM) body Inhalt, bedeutet von stdin lesen Wichtige Testinhalte: purer Text sample-spam.txt aus dem spamassassin Paket eicar.com Testvirus Dateien liegen auf dem BA-Webserver. Flynn Marquardt Linux II Vorlesung 52 / 209

53 Mailserver exim4 Konfiguration unter Debian/Ubuntu Exim4 ist unter Debian gut vorkonfiguriert und besitzt viele optionale Features (siehe auch /usr/share/doc/exim4- base/readme.debian.gz. Konfiguration in /etc/exim4 entweder: monolithisch in exim4.conf.template (default) auf-gesplittet im Verzeichnis conf.d (empfohlen) Einige globale Debian-spezifische Einstellungen werden in update-exim4.conf.conf Nach Änderungen an der Konfiguration immer das Programm update-exim4.conf aufrufen und exim4 neu laden (/etc/init.d/exim4 reload). Flynn Marquardt Linux II Vorlesung 53 / 209

54 Mailserver Übungen Exim4 mbox/maildir/prefix/alias Stellen Sie fest, wo standardmäßig die Mails für lokale Benutzer landen legen Sie ein Alias mailtest an, der auf sie selbst zeigt konfigurieren Sie einen zusätzlichen Router/Transport, der die lokaler Mail im maildir Format im Homeverzeichnis ablegt. Dieser Mechanismus soll über das Präfix imap- direkt angesprochen werden können. testen Sie die Funktionalität Dokumentation: Online auf exim4.org oder spec.txt Flynn Marquardt Linux II Vorlesung 54 / 209

55 Mailserver Übungen Exim4 Viren/Spamscanner installieren Sie clamav und spamassassin jeweils in ihrer Daemonvariante laden Sie für clamav die Signaturdatei herunter, falls nicht schon geschehen installieren Sie die sogenannte heavy-variante von exim4 konfigurieren Sie exim4 für Virenscanning, die Mails sollen nicht angenommen werden konfigurieren Sie exim4 für Spamscanning, die Mails sollen mit zusätzlichen Headern versehen durchgelassen werden testen mit swaks (eicar.com und sample-spam.txt) Flynn Marquardt Linux II Vorlesung 55 / 209

56 Mailserver Übungen Exim4 smtp/auth Konfigurieren Sie exim4 so um, dass Mailversand nur noch durch Authentifizierung mit der PLAIN-Methode erlaubt ist. Testen Sie es mit Ihrem Mailclienten und mit swaks. Flynn Marquardt Linux II Vorlesung 56 / 209

57 Mailserver Übungen Exim4 Mailinglisten Installieren Sie mailman. Richten Sie eine Mailingliste ein inklusive der notwendigen Aliase. Testen Sie die Liste. Löschen Sie die Aliase wieder und konfigurieren Sie eine allgemein gültige Lösung, Hinweise dazu finden Sie in der Mailman-Doku. Flynn Marquardt Linux II Vorlesung 57 / 209

58 Mailserver Beispiele Exim4 Authentifizierung über imap-server Problem Als Datenquelle für gültige Benutzer soll ein Imap-Server benutzt werden. dovecot_plain: driver = dovecot public_name = PLAIN server_socket = /var/run/dovecot/auth-client server_set_id = $auth1 Flynn Marquardt Linux II Vorlesung 58 / 209

59 Mailserver Beispiele Exim4 Benutzer/Alias aus sqlite Datenbank Aufgabe Gültige Benutzer und deren Aliasse aus eine SQLite-Datenbank lesen. Router für User: sqlite_user: debug_print = "R: local_user for driver = accept domains = +local_domains condition = ${lookup sqlite{/etc/dovecot/authdb.sqlite SELECT DISTINCT domain AS FROM users WHERE username= ${quote_sqlite:$local_part} AND domain= ${quote_sqlite:$domain} }{true}{false}} local_parts =! root transport = LOCAL_DELIVERY cannot_route_message = Unknown user Flynn Marquardt Linux II Vorlesung 59 / 209

60 Mailserver Beispiele Exim4 Benutzer/Alias aus sqlite Datenbank Aufgabe Gültige Benutzer und deren Aliasse aus eine SQLite-Datenbank lesen. Router für Aliasse (Modifikation des system_aliases-router): sqlite_aliases: debug_print = "R: sqlite_aliases for driver = redirect domains = +local_domains allow_fail allow_defer data = ${lookup sqlite{/etc/dovecot/authdb.sqlite SELECT DISTINCT alias FROM aliases WHERE username= ${quote_sqlite:$local_part} AND domain= ${quote_sqlite:$domain} }} Flynn Marquardt Linux II Vorlesung 60 / 209

61 Mailserver Beispiele Exim4 Greylisting mit sqlite-datenbank Problem Einfaches Greylisting für dynamische Sender-IPs einrichten. Globale Definitionen: GRAYLIST_MESSAGE = $sender_host_address is not yet authorized to deliver \ mail from <$sender_address> to \ Please try later. GRAYLIST_LOG_MESSAGE = greylistd: $sender_host_address is listed at $dnslist_domain ($dnslist_value: $dnslist_text) GRAYLIST_CHECK = /var/spool/exim4/greylist.db \ SELECT * FROM relaytofrom \ WHERE relay_ip= ${quote_pgsql:$sender_host_address} \ AND from_domain= ${quote_pgsql:$sender_address_domain} GRAYLIST_TEST = /var/spool/exim4/greylist.db \ SELECT CASE \ WHEN strftime( %s, now, localtime ) - strftime( %s, block_expires) \ > 0 THEN 2 ELSE 1 \ END \ FROM relaytofrom \ WHERE relay_ip= ${quote_pgsql:$sender_host_address} \ AND from_domain= ${quote_pgsql:$sender_address_domain} GRAYLIST_ADD = /var/spool/exim4/greylist.db \ INSERT INTO relaytofrom (relay_ip, from_domain) \ VALUES ( ${quote_pgsql:$sender_host_address}, \ ${quote_pgsql:$sender_address_domain} ) GRAYLIST_SQLITE = yes Flynn Marquardt Linux II Vorlesung 61 / 209

62 Mailserver Beispiele Exim4 Greylisting mit sqlite-datenbank II ACL-Eintrag:.ifdef GRAYLIST_SQLITE defer message = GRAYLIST_MESSAGE log_message = GRAYLIST_LOG_MESSAGE dnslists = CHECK_RCPT_IP_DNSBLS!senders = :!hosts = : +relay_from_hosts!authenticated = *!acl = acl_local_deny_exceptions domains = +local_domains : +relay_to_domains verify = recipient/callout=20s,use_sender,defer_ok condition = ${if eq{${lookup sqlite{graylist_test}{$value}{0}}}\ {2}{false} {${lookup sqlite{graylist_check}{true}{\ ${lookup sqlite{graylist_add}{true}{true}}}\ }}}.else Flynn Marquardt Linux II Vorlesung 62 / 209

63 Mailserver Beispiele Exim4 Spam aussortieren Aufgabe Mails mit hohem Spamscore ablehnen beim Empfang deny condition = ${if <{$message_size}{100k}} spam = Debian-exim:true/defer_ok message = This message was classified as SPAM. set acl_m0 = $spam_score_int set acl_m1 = $spam_report senders =! condition = ${if >{$spam_score_int}{80}{1}{0}} Flynn Marquardt Linux II Vorlesung 63 / 209

64 Mailserver Beispiele Exim4 Spam aussortieren II Aufgabe Übrige gebliebene Mails mit hohem Spamscore direkt in den Spam-Ordner legen. Router: maildir_spam: driver = accept check_local_user local_parts =!www:!root:!nobody:!postmaster:!abuse:!admin transport = maildir_spam_delivery condition = ${if >{$spam_score_int}{50}{1}{0}} Transport: maildir_spam_delivery: driver = appendfile maildir_format = true directory = MAILDIR_HOME_MAILDIR_LOCATION/.Spam/ Flynn Marquardt Linux II Vorlesung 64 / 209

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

Virtualisierung Linux-Kurs der Unix-AG

Virtualisierung Linux-Kurs der Unix-AG Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten

Mehr

Virtualisierung mit Freier Software

Virtualisierung mit Freier Software Intevation GmbH 13. November 2007 Was ist Virtualisierung? Technische Grundlagen Teil I Einleitung Was ist Virtualisierung? Technische Grundlagen Die Idee Abgrenzung Einsatzszenarien Die Idee Moderne Computer

Mehr

Vermischtes Tips zu Mutt. Sicherheit SSL. Grundlagen Mailserver. Mutt. POP vs. IMAP PGP/GPG. Sieve. SSH Tunnel. Mail mit Mutt

Vermischtes Tips zu Mutt. Sicherheit SSL. Grundlagen Mailserver. Mutt. POP vs. IMAP PGP/GPG. Sieve. SSH Tunnel. Mail mit Mutt Mail mit Mutt Mailserver studi.informatik.uni-stuttgart.de Zugriff per POP oder IMAP Kein SMTP Zugriff außerhalb der Uni Webinterface Unterstützung Weiterleitung, Sortieren mit Sieve Mail Passwort ändern

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Kernel Based Virtual Machine

Kernel Based Virtual Machine Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1

Mehr

Übungen zur Vorlesung. Betriebssysteme

Übungen zur Vorlesung. Betriebssysteme Übungen zur Vorlesung Betriebssysteme Wintersemester 2015 Patrick Kendzo ppkendzo@gmail.com Inhalt Virtuelle Maschine -Eine kleine Einführung Damn Small Linux (DSL) Embedded Eine Einführung Aufgabe 1:

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

QEMU Der Rechner im Rechner

QEMU Der Rechner im Rechner QEMU Der Rechner im Rechner Christian Perle, secunet Security Networks AG, NL Dresden 1 Vortragsübersicht Was ist QEMU? Einsatzszenarien QEMU installieren / Beispielaufruf Virtuelles Netzwerk Snapshot-Modus

Mehr

DAS VIRTUALISIERUNGS-BUCH

DAS VIRTUALISIERUNGS-BUCH DAS VIRTUALISIERUNGS-BUCH Herausgegeben von Fabian Thorns Computer & Literatur Verlag GmbH Vorwort 15 Teil 1 Basiswissen Seite 19 1 Das ist Virtualisierung 27 1.1 Virtualisierungsverfahren 29 1.1.1 Paravirtualisierung

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Installation eines Linux Basissystems in einer Virtual Machine

Installation eines Linux Basissystems in einer Virtual Machine Installation eines Linux Basissystems in einer Virtual Machine Ideen, Aspekte, Anregungen, Diskussion Dirk Geschke Linux User Group Erding 24. April 2013 Gliederung Einleitunng Idee KVM Vorbereitungen

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

XEN Virtualisierung und mehr

XEN Virtualisierung und mehr Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Virtuelle Infrastrukturen mit Linux...

Virtuelle Infrastrukturen mit Linux... Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für

Mehr

Virtualisierung unter Linux

Virtualisierung unter Linux Virtualisierung unter Linux Linux Workshop Köln 20. Juli 2010 Harald Weidner hweidner@gmx.net Übersicht Virtualisierungsziele und -techniken Kernel based Virtual Machine (KVM) Linux Containers (LXC) Virtualization

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

FRANZIS. Etwas lernen und sich immer wieder darin üben - schafft das nicht auch Befriedigung? 44 Konfuzius. Andrej Radonic/Frank Meyer

FRANZIS. Etwas lernen und sich immer wieder darin üben - schafft das nicht auch Befriedigung? 44 Konfuzius. Andrej Radonic/Frank Meyer FRANZIS PROFESSIONAL SERIES Andrej Radonic/Frank Meyer Etwas lernen und sich immer wieder darin üben - schafft das nicht auch Befriedigung? 44 Konfuzius Mit 143 Abbildungen Inhaltsverzeichnis Einleitung

Mehr

Praxis Linux-Administration

Praxis Linux-Administration 5. Veranstaltung Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 02. Juni 2014 1/24 Übersicht Themen für heute 2/24 Laborumgebung auf dem Host vorbereiten Aufbau der Laborumgebung aufbauen

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Warum noch IPsec benutzen?

Warum noch IPsec benutzen? Erlanger Linux User Group OpenVPN Warum noch IPsec benutzen? Klaus Thielking-Riechert ktr@erlug.de 3. Erlanger Linuxtage 15./16. Januar 2005 Was ist ein VPN? ein Mechanismus zur sicheren Kommunikation

Mehr

Virtualisierung mit Xen Grundlagen, Tools, API's. Henning Sprang Silpion IT Solutions / B1 Systems

Virtualisierung mit Xen Grundlagen, Tools, API's. Henning Sprang Silpion IT Solutions / B1 Systems Virtualisierung mit Xen Grundlagen, Tools, API's Henning Sprang Silpion IT Solutions / B1 Systems Über den Redner Mitarbeit an dem Buch Xen Virtualisierung unter Linux Arbeitet bei der Silpion IT Solutions

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

ovirt Workshop René Koch, rkoch@linuxland.at Senior Solution Architect bei LIS Linuxland GmbH Linuxwochen Wien 2014 1/43

ovirt Workshop René Koch, rkoch@linuxland.at Senior Solution Architect bei LIS Linuxland GmbH Linuxwochen Wien 2014 1/43 ovirt Workshop, rkoch@linuxland.at Senior Solution Architect bei LIS Linuxland GmbH Linuxwochen Wien 09. Mai 2014 1/43 Agenda Teil 1 Was ist ovirt? Teil 2 Aufbau Setup 2/43 Teil 1 Was ist ovirt? 3/43 Was

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008 Virtualisierung auf Mac OS X Mar3n Bokämper Max Riegel 30. November 2008 Inhalt Virtualisierung Konfigura3on eines virtuellen Rechners Virtualisierungslösungen für OS X Apple Boot Camp, keine Virtualisierungslösung!

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Text. OpenNebula. Martin Alfke

Text. OpenNebula. Martin Alfke <ma@example42.com> Text OpenNebula Martin Alfke Martin Alfke Puppet Nerd Freelancer Automation Enthusiast kein Berater! E-POST 2500 VM s mehrere Virtualisierungslösungen (OpenVZ, MCP, KVM libvirt) unterschiedliche

Mehr

Linux-VServer. Sebastian Harl 19. Mai 2006

Linux-VServer. Sebastian Harl <sh@tokkee.org> 19. Mai 2006 Linux-VServer Sebastian Harl Konzepte und Techniken virtueller Maschinen und Emulatoren (virme) Friedrich-Alexander-Universität Erlangen-Nürnberg 19. Mai 2006 Einführung Was ist Linux-VServer

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Installation Securepoint 10 Securepoint Security Systems Version 10 Inhalt 1 Wichtiger Hinweis vor der Installation... 3 2 Neue Features der Securepoint Version 10... 3 2.1 Allgemein... 3 2.2 HTTP

Mehr

Innovativ und vielfältig: die Hochschule für Technik und Wirtschaft Berlin. Stefan Zech 30.06.2009 Seite Nr. von XX

Innovativ und vielfältig: die Hochschule für Technik und Wirtschaft Berlin. Stefan Zech 30.06.2009 Seite Nr. von XX Innovativ und vielfältig: die Hochschule für Technik und Wirtschaft Berlin Seite Nr. von XX 4. Mailserver-Konferenz 2009 Heinlein Professional Linux Support GmbH exim im Hochschuleinsatz Tipps und Tricks

Mehr

OpenNebula. public and private cloud management.! Martin Alfke

OpenNebula. public and private cloud management.! Martin Alfke <martin.alfke@buero20.org> public and private cloud management! Martin Alfke - Martin Alfke - Freelancer - Berlin/Germany Automation and Cfg Mgmt epost Development GmbH Migration von HW auf VM Umzug Bonn

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Peer Heinlein Peer Hartleben. P0P3 und IMAP. Mailserver mit Courier und Cyrus

Peer Heinlein Peer Hartleben. P0P3 und IMAP. Mailserver mit Courier und Cyrus Peer Heinlein Peer Hartleben P0P3 und IMAP Mailserver mit Courier und Cyrus Vorwort 13 I Der IMAP-Server: Aufzucht und Pflege 17 1 Protokolle und Begriffe 19 1.1 Was macht IMAP so komplex? 21 1.2 Courier

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

Postfix Mini-Einführung

Postfix Mini-Einführung Postfix Mini-Einführung 1 Postfix-Overview Entwickelt im Hause IBM von Wietse Venema (seit 1998) Steht unter der IBM Public License, heisst offiziell: IBM Secure Mailer / Postfix Modularer Aufbau Einfache,

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2.

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2. 2.AUFLAGE Apache Das umfassende Handbuch Ben Laurie und Peter Laurie Deutsche Übersetzung von Peter Klicman, Jochen Wiedmann & Jörgen W. Lang O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

DAS VIRTUALISIERUNGS-BUCH. Herausgegeben von Fabian Thorns. *f *

DAS VIRTUALISIERUNGS-BUCH. Herausgegeben von Fabian Thorns. *f * DAS VIRTUALISIERUNGS-BUCH Herausgegeben von Fabian Thorns ^U *f * - INHALT Vorwort 15 Teil 1 Basiswissen Seite 19 1 Virtualisierungstechniken 19 1.1 Virtualisierungsverfahren 22 1.2 Echte Virtualisierung

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

LinuX-Container. Erkan Yanar. 1. März 2012. Erkan Yanar () LinuX-Container 1. März 2012 1 / 27

LinuX-Container. Erkan Yanar. 1. März 2012. Erkan Yanar () LinuX-Container 1. März 2012 1 / 27 LinuX-Container Erkan Yanar 1. März 2012 Erkan Yanar () LinuX-Container 1. März 2012 1 / 27 Virtualisierung Übersicht Container aka OS-Virtualisierung und die Anderenunter Linux Möglichkeiten: LXC Erkan

Mehr

XEN- The Debian way of life

XEN- The Debian way of life XEN- The Debian way of life Gruppe 5 Mayer und Pikart Inhaltsverzeichnis 1 Was ist XEN?...2 2 Paketinstalltion...3 3 Runlevel anpassen...4 4 Xen Installation anpassen...4 4.1 /etc/xen/xend-config.sxp...4

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de Email Virus- und Spamfilter Sebastian Marius Kirsch skirsch@moebius.inka.de Spam, lovely spam... Statistik am MPI ueber die letzten 2.75 Monate Von 178000 Emails wurden 37000 als Spam gewertet etwa 20%

Mehr

01.04.2009 / Mich u. Laurent

01.04.2009 / Mich u. Laurent Virtualisierung 01.04.2009 / Mich u. Laurent Inhalt Motivation Anwendungsmöglichkeiten Virtualisierung Virtualisierungs-Technologien Produkte (XEN, VMware, ESX, ) LiveDemo Vor- und Nachteile Fragen und

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

VirtualBox und OSL Storage Cluster

VirtualBox und OSL Storage Cluster VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar

Mehr

Ideen zu einem linuxbasierten Server

Ideen zu einem linuxbasierten Server Ideen zu einem linuxbasierten Server Ideen, Aspekte, Anregungen, Diskussion Dirk Geschke Linux User Group Erding 27. März 2013 Gliederung Einleitung Idee Basis Programme und Dienste Allgemeines Problem

Mehr

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg sendmail Kochbuch Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Vorwort XI Der Einstieg 1 1.1 Die neueste Version herunterladen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

collectd the statistics collection & monitoring daemon

collectd the statistics collection & monitoring daemon collectd the statistics collection & monitoring daemon Sebastian Harl / Linux User Schwabach LUG Camp Flensburg, 03. Mai 2008 Inhalt Was ist collectd? Architektur Implementierung

Mehr

Xen. Felix Krohn fx@kro.hn gpg: 0x1C246E3B. November 2, 2006. UnFUG. Virtualisierung XEN Installation Konfiguration Xen erweitern Fragen Links

Xen. Felix Krohn fx@kro.hn gpg: 0x1C246E3B. November 2, 2006. UnFUG. Virtualisierung XEN Installation Konfiguration Xen erweitern Fragen Links Xen Felix Krohn fx@kro.hn gpg: 0x1C246E3B UnFUG November 2, 2006 Übersicht 1 Betriebssystemvirtualisierung Systemvirtualisierung 2 3 4 Beispiele xend 5 6 7 Betriebssystemvirtualisierung Systemvirtualisierung

Mehr

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal GEAM E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal 11. DFN-CERT Workshop Sicherheit in vernetzten Systemen 03./04. Februar 2004 Rainer W. Gerling gerling@gv.mpg.de Stefan Kelm kelm@secorvo.de

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7 Inhaltsverzeichnis I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation 7 2.2 Wie wird eine E-Mail transportiert? 8 2.3 SMTP-Kommunikation 8 2.4 ESMTP-Kommunikation

Mehr

Alte Spiele unter Windows 7 64bit

Alte Spiele unter Windows 7 64bit Alte Spiele unter Windows 7 64bit Wie man Spiele-Schätze in die neue Zeit retten kann Barbara Joost IT-Seminar Hamburg, 31.05.2011 Worum geht es? > Problematik betrifft jede Art von Programm, besonders

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3 xi I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation................................................... 7 2.2 Wie wird eine E-Mail transportiert?.......................................

Mehr

1. Basis Einrichtung a. Netzwerk Parameter b. Email Setup. 2. Gruppen- und Alarmierungs-Einrichtung. 3. Abfragezeiten Einstellen

1. Basis Einrichtung a. Netzwerk Parameter b. Email Setup. 2. Gruppen- und Alarmierungs-Einrichtung. 3. Abfragezeiten Einstellen PSM Kurz-Installationsanleitung 1. Basis Einrichtung a. Netzwerk Parameter b. Email Setup 2. Gruppen- und Alarmierungs-Einrichtung 3. Abfragezeiten Einstellen 4. Drucker hinzufügen 1. Basis Einrichtung

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

PHP sicher, performant und skalierbar betreiben

PHP sicher, performant und skalierbar betreiben PHP sicher, performant und skalierbar betreiben Dipl.-Inform. Dominik Vallendor 26.09.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Seit 1995: Internet

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Apache HTTP Server Administration

Apache HTTP Server Administration Seminarunterlage Version: 11.04 Copyright Version 11.04 vom 9. Januar 2014 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100!

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100! Quickstart Guide Voraussetzung für den Einsatz einer azeti MAILProtect, ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0

Mehr

HA-Clustering von virtuellen Maschinen Möglichkeiten und Gefahren

HA-Clustering von virtuellen Maschinen Möglichkeiten und Gefahren HA-Clustering von virtuellen Maschinen Möglichkeiten und Gefahren Werner Fischer, Thomas-Krenn.AG Security Forum 2007 Hagenberg, 25. April 2007 Folie 1/32 Kurzvorstellung DI (FH) Werner Fischer Absolvent

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung Tutorial zur Umstellung von Seafile http auf Apache Webserver und zur Aktivierung der Seafile Webdav Erweiterung (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u. V4n) 2015 Stefan W. Lambert kontakt@stefanius.de

Mehr

Open Source Virtualisierung mit ovirt. DI (FH) René Koch

Open Source Virtualisierung mit ovirt. DI (FH) René Koch Open Source Virtualisierung mit ovirt DI (FH) René Koch Agenda Einführung Komponenten Erweiterungen & Monitoring Use Cases & Herausforderungen Einführung ovirt Zentralisiertes Management für Server und

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

E-Mails automatisch lesen. Markus Dahms

E-Mails automatisch lesen. Markus Dahms <dahms@fh-brandenburg.de> 1 Gliederung 1. Der Weg der E-Mails 2. fetchmail: Einsammeln 3. procmail: Filtern & Sortieren 4. spamassassin: Entsorgen 5. Andere hilfreiche Werkzeuge 6. Die mächtigste Waffe:

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Spam bekämpfen mit Open Source-Software. Jochen Topf

Spam bekämpfen mit Open Source-Software. Jochen Topf Spam bekämpfen mit Open Source-Software Jochen Topf OpenSaar 2007 Wo kommt der Spam her? Benutzerfreundliche Spamversender- Software Botnetze Professionelle Untergrund-Wirtschaft Mit Spam läßt sich Geld

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr