Linux Kurs Wintersemester 08/09 ASICT08. Hannes Kasparick kasparick. com

Größe: px
Ab Seite anzeigen:

Download "Linux Kurs Wintersemester 08/09 ASICT08. Hannes Kasparick hannes @ kasparick. com"

Transkript

1 Linux Kurs Wintersemester 08/09 ASICT08 Hannes Kasparick kasparick. com 1

2 Über mich 2003 bis 2006: Computer- und Mediensicherheit 2006 bis 2008: Sichere Informationssysteme Diplomarbeit: Data Leakage Prevention Seit September 2008: Leiter IT-Services Abteilung Firma Wurm und Partner in Hagenberg 2

3 Agenda Geschichtliches Basics Installation von Debian Linux Remotemangement - SSH Grundlagen Paketmanagement Umgang mit der Konsole Bash Grundlegende Rechteverwaltung vi ein Editor Wichtige Tools Netzwerkkonfiguration 3

4 Buchempfehlung O'Reilly - LPI Linux Certification in a Nutshell 2nd Edition O'Reilly Linux System Administration OpenBook frei verfügbar 4

5 Was ist Linux? Linux ist nur der Kernel = Betriebssystem Außen herum GNU Tools Viele kleine Tools die wenige Aufgaben beherrschen eierlegende Wollmilchsau eher selten Distributionen traditionell: RedHat SUSE (Novell) Slackware Debian mit diesem System werden wir arbeiten jünger: Gentoo Ubuntu 5

6 Distributionen Was ist das? GNU / Linux kann komplett frei aus dem Internet bezogen werden mühsames kompilieren der Programme Linux from Scratch Distributionen stellen lauffähiges System zur Verfügung reduzieren Aufwand stellen Konfigurationstools bereit (z.b. YAST) bringen große Menge Programme mit 6

7 Warum Linux? Weite Verbreitung große Community Bester Hardwaresupport der freien Systeme Frei im Sinne von Freiheit nicht von Freibier Quelltexte verfügbar Support kostet natürlich auch hier (Enterprise Distributionen) Benutzerfreundlich im Vergleich zu traditionellen Unixen Stabil, performant Kostengünstig Keine Virenproblematik 7

8 Warum Linux nicht? Linux ist nicht besser als... TCO nicht unbedingt geringer als bei... Linux ist nicht sicherer als... Linux hat nicht das coolste Maskottchen ;-) es gibt einige Gründe gegen Linux, aber das soll nicht Thema dieser Lehrveranstaltung sein 8

9 Geschichte von Linux 1983: GNU Projekt Richard Stallman mit Ziel eines Unix ähnlichem Posix Kompatiblen OS Anfang 1990er noch immer nicht vollständig 1991: Linus Torvalds beginnt mit Entwicklung von Linux 1993: Linux wird von Torvalds unter GPL Lizenz gestellt 1994: Version 1.0 frei gegeben 1996: Pinguin als Maskottchen 2001: 2.4er Kernel 2003: 2.6er Kernel Heute:

10 BSD Derivate Weitere freie Unix Systeme FreeBSD OpenBSD NetBSD Dragonfly, PC BSD usw. BSD Lizenz freier als GPL GNU / Hurd Kernel des GNU-Projekts Wird zusammen mit Duke-Nukem forever erscheinen Open Solaris Mit starkem Einfluss von Sun Microsystems 10

11 Fragen 11

12 Mehrbenutzersystem Mehrere Benutzer können gleichzeitig angemeldet sein Rechteverwaltung Strenge Trennung zwischen Benutzern und Gruppen Ein Superuser root Hat alle Rechte (wie system unter Windows) Unterstützt Access Control Lists (ACLs) 12

13 hierarchisch keine Laufwerksbuchstaben everything is a file Dateien & Ordner Hardware-Geräte (/dev/...) gemeinsames Wurzelverzeichnis / engl: Rootverzeichnis Dateiorganisation Groß- / Kleinschreibung ist relevant Character Set wichtig, da nicht durchgehend UTF-8 verwendet wird (Gegensatz zu Windows) 13

14 / Wurzelverzeichnis, Root /bin /boot /dev /etc /home /lib /proc /root /sbin /tmp /usr /var /share/doc /src /log /spool Verzeichnisse Systemprogramme zum Booten Benötigtes (z.b. Kernel) Gerätedateien Konfigurationsdateien Daten der Benutzer System- / Programmbibliotheken Informationen von / für Kernel Daten des Superusers root Programme temporäre Daten Unified System Ressources Anleitungen, Hilfedateien Ablage für Quellcode veränderliche Daten Logfiles Druckaufträge, Mails... 14

15 Länge von Dateinamen: 255 Zeichen Erlaubte Zeichen: alle außer / Vermeide Sonderzeichen! Dateinamen Unterschied zwischen Groß/Kleinschreibung Punkt im Namen am Anfang: versteckte Datei Teil des Namens für bessere Lesbarkeit zeigt Dateityp an, Dateiendung wie in Windows 15

16 Programme enden nicht auf.exe Endungen prinzipiell nebensächlich Dateinamen Verknüpfung zu Anwendung wird anhand der ersten Bytes bestimmt (magic number) Keine Registry Konfiguration in Textdateien (oft /etc) Dadurch diverse Vor- und Nachteile GUI nicht bestandteil des OS GUIs sind normale Programme Windows 2008 Core Server am ehesten vergleichbar, aber auch hier mehr grafische Elemente 16

17 Das /proc Pseudodateisystem Informationen über laufende Prozesse /proc/pid/cmdline - Kommandozeile Informationen über den Kernel /proc/version - Versionsnummer Informationen über das System /proc/cpuinfo /proc/meminfo Einstellungen für den Kernel /proc/sys/net/ipv4/tcp_syncookies - Syncookies Vergleich Anzahl Prozesse aus /proc mit ps ls -d /proc/* grep [0-9] wc -l; ps ax wc -l 17

18 mounten Einhängen von Devices in den Dateibaum mount /quelle /ziel mount /dev/sda1 /mnt/sda1 Hardlink, mounten eines Verzeichnisses an mehreren Stellen mount --bind /mnt/ftp_public /home/ftp/public Windows Freigabe mounten mount -t cifs -o username=abc,password=abc //ip.adresse/freigabe /ziel/pfad unmounten umount /mountpoint umount -l /mountpoint (für in Verwendung befindliche MPs) 18

19 Wissensquellen

20 Wissenswertes Linux / Unix ursprünglich für Entwickler gedacht, Endbenutzer erst seit kurzem Ziel Keine Rückmeldung ist meist positiv Fehlermeldungen lesen oft ergeben sie Sinn Wenn nicht, Suchmaschinen helfen weiter Kaum Selbstschutz des Betriebssystem vor falscher Bedienung Programme fragen selten erwarten Parameter Extreme Konfigurierbarkeit - Gefrickel 20

21 Abkürzungen ~/ [optional] * & ^ Homeverzeichnis Optionale Parameter beliebig viele zeichen oder und Strg-Taste 21

22 Fragen 22

23 Kurzeinfühung VMware VMware Bedienung zeigen 23

24 Installation Freies System seit 15 Jahren Gute Dokumentation Wird in kritischen Infrastrukturen verwendet Große Verbreitung, große Community Lange Historie Keine Firma im Hintergrund Textbasierte & grafische Installation Warum genau Debian? Paketmanagement Ich habe die meiste Erfahrung mit Debian 24

25 Installation Debian installation_debian.pdf 25

26 Fragen 26

27 Neue Programme installieren aptitude wichtigstes Tool dpkg antik, aber unverzichtbar apt-get ähnlich wie aptitude, keine gui veraltet, Einstatz nicht mehr empfohlen! 27

28 Aptitude Grafische Oberfläche: einfach aptitude in der Konsole eingeben Bedienung praktisch selbsterklärend, auf Hinweise im oberen Bildschimbereich achten aptitude install packetname aptitude remove packetname aptitude reinstall packetname Spezialbefehl zum reinstall inkl. Configs: aptitude -odpkg::options::="--force-confmiss" reinstall PAKETNAME Paketübersicht: 28

29 Aptitude Oberfläche 29

30 Verwendung des Paketmanagers Konfiguration passiert in /etc/apt/sources.list Beispiel: deb etch main contrib non-free deb etch/updates main contrib non-free Paketliste aktualisieren: aptitude update Pakete updaten (wenn updates vorhanden) aptitude upgrade demnächst: aptitude safe-upgrade 30

31 Remotelogin Arbeiten in VMware Konsole unkomfortabel Langsam Kein Copy & Paste Mausbewegungen eingeschränkt Lösung: Remotezugriff per SSH (Secure Shell) Womit unter Windows? Putty Alternativen: gibt s sicher auch... 31

32 Putty original Putty Portaputty 32

33 Putty 33

34 Fragen 34

35 Übung 2 putty.pdf 35

36 Crashkurs Konsole Die Bash Bourne Again Shell Nachfolger von sh Alternativen: korn shell (ksh) z shell (zsh) c shell (csh) tenec c shell (tcsh)... bash = for Linux is like Internet Explorer for windows. It comes preinstalled so everyone uses it and doesn't bother to look at alternatives, simply because it 'already works.' Shells im Vergleich 36

37 Crashkurs Konsole Die Bash Die wichtigsten Kürzel Befehl / Pfad vervollständigen: Tab letzte Befehle: Pfeiltasten (auf / ab) hängende Konsole wieder holen: STRG+c An den Anfang springen: Pos1 oder STRG+a An das Ende springen: ENDE oder STRG+e Erweiterte Features Befehlshistory durchsuchen: STRG+r <befehl>!$ : nimmt Parameter des letzen Befehls ls -al /etc/network/interfaces vi!$ - öffnet /etc/network/interfaces 37

38 ls Wichtige Befehle zeigt Verzeichnisinhalt an (wie dir in Windows) nützliche Optionen -l -a -h detaillierte Ausgabe auch versteckte Dateien anzeigen human readable, Größen in Mbyte usw. cd Verzeichnis Wechseln cd.. Überverzeichnis cd /home/thorben absoluter Pfad cd thorben relativer Pfad cd - zurück zum letzen Verz. cd ins Homeverzeichnis cd../../var/log zwei Ebenen hoch... 38

39 pwd mkdir rmdir cp mv rm Wichtige Befehle gegenwärtiges Verzeichnis Verzeichnis erstellen (leeres) Verzeichnis löschen kopieren verschieben / umbenennen löschen (es gibt keinen Papierkorb!) rm -rf bei Verzeichnissen touch cat ln -s whoami df -h who passwd exit Datei anlegen / Zeitstempel ändern Datei ausgeben symbolischen Link erstellen wer bin ich? freien Speicherplatz anzeigen wer ist gerade eingeloggt - Passwort setzen verlassen / logout (STRG+d) 39

40 Befehls- und Ausgabeumleitung manchmal will man die Ausgabe eines Befehls in eine Datei oder wo anders hin umleiten manchmal will man die Eingabe eines Befehls aus einer Datei lesen manchmal will man die Ausgabe eines Befehls an einen Anderen füttern das geht ganz leicht... (mehr oder weniger auch in Windows...) 40

41 3 Standard-Filedescriptoren Standardeingabe: stdin meist Tastatur Standardausgabe: stdout meist Bildschirm Ein paar Unix-Internals Standardfehlerausgabe: stderr meist ebenfalls Bildschirm Trennung im Hinblick auf Umleitung sinnvoll sind durchnummeriert STDIN 0 STDOUT 1 STDERR 2 41

42 Standardfiledescriptoren sind automatisch offen / vorhanden viele Funktionen greifen automatisch auf diese zu Filedescriptoren können fast beliebig umgeleitet werden in Dateien an andere Programme Vorteil: Kommandos potentiell einfacher, da sie nur von stdin lesen können müssen und nur an stdout ausgeben müssen 42

43 Ausgabeumleitung Ergebnis wird in Datei geschrieben, nicht auf Terminal Umleitung erfolgt durch > bzw. >> > fängt neue Datei an >> hängt an Bestehendes an kommando > dateiname cat /etc/fstab > /tmp/fstab.kopie 43

44 Eingabeumleitung Programm liest aus Datei, nicht von der Tastatur Umleitung erfolgt durch < kommando < dateiname more < /etc/fstab 44

45 Umleitung der Fehlerausgabe Fehlermeldungen in Datei schreiben Umleitung erfolgt durch 2> kommando 2> dateiname Kombinationen kommando < eingabedatei > ausgabedatei 2> fehlerdatei kommando > datei 2>&1 Standard- und Standardfehlerausgabe in datei 45

46 Spezialziele Everything is a File Spezialziele: /dev/null - schwarzes Loch für arme Bits /dev/zero - lauter Null-Bytes (0x00) /dev/random - Zufallsbytes /dev/urandom - weniger zufällig diverse andere Gerätedateien Umleitung direkt auf Geräte möglich cat /dev/zero > /dev/sdb1 46

47 Pipes verbinden Ausgabe eines Programms mit Eingabe eines anderen Programms über temporären Puffer mehrere Befehle können hintereinander geschaltet werden befehl befehl2 befehl3 ls -la /etc/ more 47

48 $ echo kitten > meow $ echo "feline" >> meow $ cat >> meow tomcat ^D (bedeutet STRG+D) $ cat < meow kitten feline tomcat $ grep cat < meow > cats $ cat cats tomcat $ cat < meow grep feline >> cats $ grep kitten meow >> cats $ < meow cat kitten feline tomcat Beispiel quelle nostromo: ux_003 flowcontrol_and_redirects.pdf 48

49 Dokumentation zu Programmen Manpages Linux Programme im Vergleich zu *BSD Programmen oft schlecht dokumentiert Aufruf: man begriff Unterteilt in Sektionen man man man sektion begriff (z.b. man 7 man) Meist sinnvoller im Internet zu suchen als Manpage zu lesen 49

50 Programme ausführen Einfach Programmnamen eintippen Dazu muss Verzeichnis, in dem das Programm liegt in $PATH sein Spezielle Umgebungsvariable Analog zu Windows lässt sich mit mit echo $PATH anzeigen Gegensatz Windows: es werden keine Programme im aktuellen Pfad einfach ausgeführt (Security Feature!) Programm mit vollständiger Pfadangabe starten /usr/bin/less absoluter Pfad bin/less relativer Pfad (man muss sich in /usr befinden)./programmname - Programm im aktuellen Pfad ausführen 50

51 Fragen 51

52 Übung 3 navigieren.pdf 52

53 vi / vim Texteditor aus den 70ern ist überall vorhanden Nach wie vor populär emacs vs. vi vs. nano Gewöhnungsbedürftig Zwei Hauptmodi Kommandomodus Editiermodus Bedienung siehe Reference Cards Wichtigste Befehle: ESC (in den Kommandomodus wechseln) :q! (ohne Änderungen verlassen) i (in den Eingabemodus wechseln) :w (Datei speichern) :wq (speichern und verlassen) alternativ :x 53

54 vi nützliche Kommandos x yy x zeilen kopieren x dd x zeilen ausschneiden p unter aktueller Zeile einfügen /begriff nach begriff suchen n zum nächsten Ergebnis springen u rückgängig (undo) STRG+r letzen undo rückgängig (redo) SHIFT+g - ans Ende der Datei springen :x,y s/suchmuster/ersetze/g ab Zeile x bis Zeile y suchmuster durch ersetzen (%- Zeichen anstelle x,y = ganze Datei) 54

55 nette Parameter für /etc/vimrc bzw. ~/.vimrc (auch direkt im vim anwendbar) set ignore case nützlich bei Suche im vi mit :set ic set backup erstellt Backupdatei mit Tilde (~) am Ende syntax on Syntax Highlighting colorscheme evening gut lesbares Syntax Highlighting für Putty set number Zeilennummern anzeigen vimrc 55

56 Fragen 56

57 Übung 3 vi.pdf 57

58 Zugriffsrechte Schutz privater Dateien vor Zugriff anderer Systembenutzer Durchsetzung der Rechte wird vom Betriebssystem garantiert sind wirkungslos, wenn von extern (z.b. Live-CD) zugegriffen wird (hier würde Verschlüsselung helfen) Standardmäßig sehr einfach, aber auch ACLs (vergleichbar mit denen bei NTFS) möglich 58

59 Granularität der Rechte Granularität der Rechte Eigentümer (user) Benutzergruppe (group) Andere (others) Auswertung der Rechte 1. Prüfen der Eigentümerschaft 2. Prüfen der Gruppenzugehörigkeit 3. sonst Zugehörigkeit zu anderen Anwendern 59

60 Benutzer Gruppenzuordnung Jeder Benutzer gehört mindestens einer Gruppe an Kann mehreren Nebengruppen zugeordnet werden Eigentümer kann Rechte für eine Gruppe oder für andere vergeben id zeigt Gruppenzugehörigkeit an ~#: id benutzer1 ~#: id Benutzerdatenbank /etc/passwd /etc/shadow /etc/groups 60

61 Sticky Bit - 1 Erweitertes Rechtemangement Verzeichnis: nur Besitzer einer Datei darf sie löschen drwxrwxrwt 5 root root 4096 Sep 24 21:05 tmp SGID Bit - 2 Verzeichnis: alle neu erstellten Dateien gehören nicht der Gruppe des Erstellers, sondern der Gruppe, die das Verzeichnis besitzt SUID Bit - 4 Dateien: Prozess läuft unter Identität der besitzenden Gruppe rwsr-xr-x 1 root root chmod 1755 verzeichnis /usr/bin/passwd 61

62 umask Erweitertes Rechtemanagement default Rechte einer Datei sind 666 default Rechte eines Verzeichnisses sind 777 umask 0022 Einstellung in /etc/profile umask 022 durch Subtraktion des umask Wertes von den default Rechten ergibt sich für Dateien 644 und Verzeichnisse 755 Hinweis: Änderungen an /etc/profile können mit source /etc/profile übernommen werden 62

63 Erweiteres Rechtemanagement lsattr zeigt zusätzlich Attribute Immutable Bit Datei wird unveränderbar (auch für root!) chattr +i datei *BSD kennen hier mehr und bessere Optionen Z.B. Datei darf nur größer werden (gut für Logfiles) Änderungen mit chattr auch für root nicht möglich wenn kern.securitylevel hoch genug schützt effektiv vor übereifrigem root Benutzer ;-) 63

64 Benutzerrestriktionen / Limits /etc/security/limits.conf Datei ist selbsterklärend Zuordnung einer Ressource zu Benutzer Einschränkung von: max. geöffnete Dateien max. CPU Zeit max. Anzahl an Prozessen max. gleichzeitige Logins standard Priorität mit der Prozesse ausgeführt werden... anzeigen mit ulimit -a in der bash zsh und tcsh bieten intern den limit 64

65 nice Priorität für CPU Zeit -20 bis 19 je weniger "nice" desto höher die priorität Anzeige mit top nice --10 vi /etc/apt/sources.list nice -n -10 vi /etc/apt/sources.list htop: grafisches einstellen des nice-wert 65

66 Fragen 66

67 Übung 4 benutzer.pdf 67

68 Rechte anzeigen ls -la 68

69 Rechteübersicht Recht Datei Verzeichnis r (read) w (write) x (execute) Datei kann gelesen werden Verzeichnisinhalt kann angezeigt werden Verzeichniseintrag kann erstellt und Datei kann geschrieben werden gelöscht werden Datei kann In Verzeichnis kann ausgeführt werden gewechselt werden 69

70 Dateirechte Quelle: flowcontrol_and_redirects.pdf 70

71 Rechtevergabe symbolisch chmod [Bereich] Operand Berechtigung datei Bereich u Eigentümer (user) g Gruppe (group) o Übrige Benutzer (others) Keine Angabe = ugo Operand Berechtigung + Recht hinzufügen - Recht wegnehmen = Recht absolut setzen r Read w Write x execute 71

72 Rechtevergabe symbolisch chmod +x datei Execute-Recht für Benutzer, Gruppe, Andere chmod go-w datei Gruppe und Anderen Schreibrecht entziehen chmod g+rwx d chmod ugo-rwx d Alle Rechte für die Gruppe Alle Rechte für alle entziehen chmod u-r,g+x d chmod u=rw d Benutzer Schreibrecht entziehen und Gruppe Execute-Recht zuweisen Schreib- und Leserecht für Benutzer 72

73 Rechtevergabe direkt chmod Modus Dateiname Modus sind 3 Oktalzahlen jede steht für Bereich 1. User 2. Group 3. Others Recht read write execute Zahl zugeteiltes Recht ergibt sich aus Summe der Einzelrechte rwx = read + write + execute => 4+2+1=7 chmod 750 dateiname 73

74 Rechtevergabe direkt Zugriffstabelle 0 = = = = --x 2 = = -w- 3 = = -wx 4 = = r-- 5 = = r-x 6 = = rw- 7 = = rwx chmod 742 file1 ; chmod a=rw,u+x,g-w,o-rx file2 ls -la file* -rwxr---w- 1 thorben thorben 0 Nov 11 10:18 file1 -rwxr---w- 1 thorben thorben 0 Nov 11 10:18 file2 74

75 Eigentümer Besitzrechte Benutzer wird neuer Eigentümer, alter Eigentümer verliert Rechte an Datei chown username Datei Befehl kann nur von root ausgeführt werden Gruppenzugehörigkeit chgrp gruppenname Datei Befehl kann nur von root oder vom Eigentümer ausgeführt werden, sofern dieser auch Mitglied der neuen Gruppe ist 75

76 Fragen 76

77 Übung 5 rechte-umgang.pdf 77

78 ifconfig Netzwerkkonfiguration gibt Auskunft über aktuelle Netzwerkeinstellungen ifconfig -a alle Netzwerkkarten, auch inaktive ifconfig eth netmask setzt IP und mit gewünschter Netzmaske route add default gw setzt Standard Gateway route Routingtabelle anzeigen DNS-Server festlegen /etc/resolv.conf Netzwerkkonfiguration auch über den Befehl ip möglich 78

79 /etc/network/interfaces auto eth1 iface eth1 inet static address netmask network broadcast gateway Netzwerkkonfiguration diese Datei gibt es vermutlich nur bei Debianderivaten! /etc/init.d/networking restart Netzwerk neu starten dhclient ethx DHCP-Adresse an ethx beziehen 79

80 Fragen 80

81 netzwerk.pdf 81

82 Wichtige Tools Kleine und große Helferlein... 82

83 top Admintools - zeigt Auslastung / Prozesse an htop: mehr features, sehr empfehlenswert! ps uptime du / df watch Befehl lspci / lsusb lsof - zeigt Prozesse (ps aux) - zeigt uptime und load an - belegter Speicherplatz (df -h) - Befehl alle x Sekunden - listet Hardware - ls open files lsof -Pni grep LISTEN - Netzwerkprogramme kill PID - Prozesse beenden killall Prozessname - beendet alle Prozesse kill -9 PID - hartnäckigen Prozess beenden netstat passwd shutdown - belegte Ports (netstat -tanup) - Passwort setzen - herunterfahren / neustarten 83

84 Wichtige Befehle head Anfang einer Datei anzeigen tail -f Ende Datei anzeigen (-f = autoscroll) tools zum (Ent)packen tar file stat grep tar -xfvz datei.tar.gz tar.gz Archiv mit Ausgabe entpacken tar -xfj datei.bzip2 bzip2 Archiv ohne Ausgabe entpacken tar -jcf archiv.bzip2 datei1 datei2 erstellt bzip2 aus datei1&2 bzip2 unzip gunzip gibt Dateityp aus gibt Dateistatusinformationen aus suchen nach Begriffen in Dateien grep -ir suchbegriff /etc/ Case-insensitive Suche in /etc 84

85 find Suchen sucht nach Dateien / Verzeichnissen find /home/thorben -name "unterlagen.*" find /home/thorben grep unterlagen find /home/thorben -size +500k find.! -name '*.tex' locate sucht in locate-datenbank (schnell) Indizierung des Dateisystems vorher nötig -> updatedb slocate sichere Variante von locate updatedb indiziert Komplettes Dateisystem Achtung: hohe I/O-Last zu erwarten! oft cronjobs! 85

86 Fragen 86

87 verbreitetste Remote Shell baut Verbindung verschlüsselt auf sehr sicher ausschließlich Version 2 verwenden! SSH Suite sehr mächtig SSH Secure Shell tunneling Fenster eines entfernten Rechners darstellen seit SSH 4.3 vollständige VPN Funktionalität ssh benutzername@zielrechner [befehl] führt Befehl auf Zielrechner aus 87

88 Schlüsselbasierte Authentisierung SSH Secure Shell basiert auf Public Key Verfahren (bekannt?) ist bequemer, erspart ständige Passworteingabe privater Schlüssel muss geschützt sein ssh-keygen -t rsa erzeugt RSA Schlüssel wer bequem ist, vergibt hier kein Passwort Public Key muss in ~/.ssh/authorized_keys auf Zielrechner kopiert werden 88

89 Public Key Verschlüsselung 89

90 X ist netzwerkfähig SSH Secure Shell Programme auf entfernten Rechner leiten Ausgabe auf lokalem Schirm benötigt X-Server auf Empfängerseite Verbindung ungesichert SSH ermöglicht sichere Weiterleitung der GUI Ausgabe Authentisierung Verschlüsselung ssh -X programm 90

91 SCP Secure Copy scp - Teil des SSH Pakets ermöglicht sichere Dateitransfers funktioniert bidirektional scp [user@quelle:]/pfad [user@ziel:]/pfad alternativ wenn Berechtigungen wichtig sind: tar cpf quellpfad/ ssh root@rechner (cd /zielpfad; tar xpf - ) der p Parameter ist für Berechtigungen 91

92 Fragen 92

93 Übung 6 ssh.pdf 93

94 Kompilieren von Programmen in Binärdistributionen eher selten nötig Sourcecodebasierende Distributionen (Gentoo...) meist automatisch vermeide Kompilierorgien Sicherheitsupdates? Wartung? Versionskonflikte? Deinstallation? hin und wieder braucht man es einfach :-( 94

95 Dreisatz In Debian: das Paket build-essential installieren Saubere Lösung: Paket bauen Quick & Dirty:./configure --prefix=/installations/pfad make make install make uninstall INSTALL bzw. README lesen oft wichtige Hinweise 95

96 configure Dreisatz zur Konfiguration von Einstellungen configure --help / configure -h immer mit --prefix damit Dateien nicht über Dateisystem verstreut werden Fehler die angezeigt werden möglichst beheben make eigentlicher Kompiliervorgang sollte nach fehlerlosem configure gehen make install kopiert kompilierte Daten in --prefix Pfad make uninstall selbsterklärend 96

97 Fragen 97

98 Übung 7 kompilieren.pdf 98

99 Wichtige Dienste 99

100 /var/log messages generelles Log, erste Anlaufstelle syslog Systemlog, sollte aufgeräumt sein auth.log Authentisierung mail.log Mail kern.log Kernelmeldungen apache / samba / mysql usw. : Logdateien der Dienste tail -f logfile Logfile live mitlesen auf Größe der Logfiles achten, sollten rotiert werden (z.b. durch logrotate ) Syslog 100

101 Standarddienst auf meisten *nix Systemen syslog-ng als Nachfolger Alternativen bieten Verschlüsselung, SQL...: rsyslog Modular Syslog /etc/syslog.conf relativ selbsterkärend Facility.Level Action - Zeichen am Anfang steht für asynchrones Schreiben auf die Festplatte und trägt zur Performanceverbesserung bei Syslog ist netzwerkfähig hört auf UDP Port 514 zentrales Logging / Logüberwachung möglich Syslog 101

102 Syslog Facilities (Quellen) zeigt wer Log gesendet hat Kategorien authpriv cron daemon kern lpr mail mark news syslog

103 Severity (Log Level / Schweregrad): debug info notice warning (or warn) err (or error) crit alert emerg (or panic) Syslog warn, error, und panic sind veraltet, können einem aber begegnen 103

104 Der Cron Daemon Zeitgesteuertes Ausführen von Programmen verschiedene cron-dienste anacron, vixie-cron usw. Zeitpunkte der Ausführung in crontabs /etc/crontab crontab für das System nur für root schreibbar cron sollte Änderungen selbsständig bemerken, manchmal muss man crontab /etc/crontab ausführen (zur Not cron restarten) crontabs für jeden Benutzer /var/spool/cron/crontabs crontab -e editieren der eigenen crontab 104

105 Aufbau Der Cron Daemon relativ sebsterklärend wann soll wer etwas tun 0 4 * * * root ntpdate ntp1.fau.de ptbtime1.ptb.de */30 * * * * root /usr/bin/webalizer teilweise Leerzeile am Ende nötig /etc/cron* zur besseren Übersicht sind Aufgaben in verschiedenen Verzeichnissen zu finden cron.allow / cron.deny zur Einschränkung möglich Beispiel: # run myprogram at 6:15am and 6:15pm on the 1st and 15th 15 6,18 1,15 * * myprogram 105

106 Korrekte Uhrzeit wichtig ntpd Nachvollziehbarkeit von Logdaten Timestamps von Dateizugriffen Netzwerkdienste verlangen teilweise synchrone Zeit Zeit darf nie rückwärts laufen timestamp in future prob. Zeit läuft nie korrekt Virtuelle Maschinen weit problemematischer Lösung ntpd (ntp Daemon) ntpdate <server> Serverpools at.pool.ntp.org europe.pool.ntp.org de.pool.ntp.org 106

107 ntpd /etc/ntp.conf server de.pool.ntp.org iburst server 2.europe.pool.ntp.org iburst server at.pool.ntp.org iburst server de.pool.ntp.org iburst 107

108 Fragen 108

109 Der Bootloader sehr klein, da Bootsektor beschränkte Kapazität hat läd den Kernel kann spezielle Optionen mitgeben Auswahl verschiedener Kernel muss Dateisystem verstehen heutzutage meist grub, lilo eher selten grub liest Informationen von Festplatte lilo speichert alles in MasterBootRecord Security: setzen eines Bootloader-Passworts um booten in den single-modus zu verhindern 109

110 110

111 Der Bootloader zusätzliche Kernelparameter möglich kernel /vmlinuz ro root=/dev/hda2 clock=pit Beispiele für Parameter clock=pit (für Uhrzeit in VMWare) nosmp (kein Multiprozessorsupport) noapic (kein APIC) noacpi (kein ACPI Powermanagement) init=/bin/bash (alternativer INIT-Prozess) single (in den Single-Modus booten) 111

112 Fragen 112

113 boot.pdf 113

114 Warum nicht als root arbeiten? Bedienungsfehler kein Logging Sicherheitskritisch z.b.: bugs in tar führen dazu, dass nicht in richtigen Pfad entpackt wird, wodurch beliebige Dateien überschrieben werden können Ausführung unbekannter Programme 114

115 führt Befehle mit root-rechten aus Ubuntu nutzt dies sehr konsequent, indem man normal nicht als root arbeiten kann root hat kein Passwort, damit ist keine Anmeldung als root möglich sudo logt alle Aktivitäten in /var/log/auth.log bei anderen Distributionen evtl. anders Nachvollziehbarkeit bei mehreren Admins User braucht kein root-passwort Definition der Rechte in /etc/sudoers bearbeiten mit visudo (hat Syntaxcheck) normaler Editor tuts auch sudo 115

116 Ubuntu: alle Mitglieder der Gruppe admin bekommen alle Rechte mittels sudo sudo /etc/sudoers root ALL=(ALL) ALL thorben ALL=(ALL) ALL karl katrin server1=(all) /sbin/cfdisk ALL=(ALL) NOPASSWD :/etc/userscripts/create_ .sh,/bin/passwd Cmnd_Alias SHUTDOWN = /sbin/shutdown skx ALL = SHUTDOWN man sudoers sehr ausführliche Anleitung 116

117 su = switch user lässt normalen Benutzer zu root werden root kann als beliebiger User agieren su thorben User muss gültige Shell haben su su kann jeder Benutzer ausführen Benutzer muss root-passwort kennen mit su - werden Umgebungsvariablen des Users übernommen, in den man sich wandelt kein Logging der Aktivitäten Befehle als anderer User ausführen su -c id thorben uid=1003(thorben) gid=1003(thorben) groups=1002(thorben1),1003(thorben) 117

118 Fragen 118

Linuxkurs Wintersemester 09/10 ASICT09. Hannes Kasparick hannes @ kasparick. com

Linuxkurs Wintersemester 09/10 ASICT09. Hannes Kasparick hannes @ kasparick. com Linuxkurs Wintersemester 09/10 ASICT09 Hannes Kasparick hannes @ kasparick. com 1 Über mich 2003 bis 2006: Computer- und Mediensicherheit 2006 bis 2008: Sichere Informationssysteme Diplomarbeit: Data Leakage

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK...

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... Linux-Befehle LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... 5 PFAD DER NETZWERKKONFIGURATIONSDATEI...

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Termine. 15.10. 14:40 bis 17:55 je 4 Einheiten 29.10. 14:40 bis 17:55 12.11. 14:40 bis 17:55

Termine. 15.10. 14:40 bis 17:55 je 4 Einheiten 29.10. 14:40 bis 17:55 12.11. 14:40 bis 17:55 15.10. 14:40 bis 17:55 je 4 Einheiten 29.10. 14:40 bis 17:55 12.11. 14:40 bis 17:55 Termine 19.10. 08:50 bis 13:45 je 6 Einheiten 23.11. 08:50 bis 13:45 1 Agenda Geschichtliches Basics Installation Die

Mehr

Benutzer, Gruppen, Zugriffsrechte

Benutzer, Gruppen, Zugriffsrechte Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies : Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien

Mehr

SCI Linux Einführung

SCI Linux Einführung Service Center Informatik bernhardt@cs.uni-kl.de endler@cs.uni-kl.de sci@cs.uni-kl.de 08.10.2015 Die Textkonsole () öffnen Bedienung über den Menüeintrag Terminal mit dem Shortcut strg + alt + t ... und

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Einführung in die Kommandozeile

Einführung in die Kommandozeile Einführung in die Kommandozeile Das zentrale Werkzeug unter Linux/UNIX Pascal Bernhard Berlin Linux User Group 15. November 2013 Inhalt 1 Einführung Was ist die Shell? Wofür brauche ich sie? Grundbefehle

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

Dateien und Verzeichnisse

Dateien und Verzeichnisse Arbeiten mit und LPI Essentials Hochschule Kaiserlautern 28. Oktober 2015 und Arbeiten mit Table of Contents 1 Einleitung 2 Dateinamen 3 Allgemeines Kommandos für Auflisten von Verzeichnisinhalten Erstellen

Mehr

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel Rechnernetze Praktikum Versuch 5: Linux embedded Ziel Installieren des Betriebssystems Raspian auf einem Raspberry mit anschließender Konfiguration und Installation weiterer Programme unter Linux. Greifen

Mehr

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2 Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

GNU/Linux für Neulinge

GNU/Linux für Neulinge GNU/Linux für Neulinge UnFUG SS13 Florian Kreidler 18. April 2013 Florian Kreidler GNU/Linux für Neulinge 1 / 21 Agenda 1 Historie Warum Linux? Einsatzgebiete 2 3 Editoren Virtualisierung Chatmöglichkeiten

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Anwenderdokumentation PersoSim

Anwenderdokumentation PersoSim Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für

Mehr

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler. Die Architektur von UNIX/Linux- Betriebssystemen Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 1977: Berkeley Software Distribution/BSD (U.C. Berkeley) 1986:

Mehr

Installation von BackupExec 11/12 unter Debian

Installation von BackupExec 11/12 unter Debian Installation von BackupExec 11/12 unter Debian Hier beschreibe ich die Installation von Symantec BackupExec RALUS-Agent 11D.7170 unter Debian Sarge. Die Version 11 und 12 unterscheiden sich nur in der

Mehr

Anleitung: DV4Mini auf einem Raspberry Pi

Anleitung: DV4Mini auf einem Raspberry Pi Anleitung: DV4Mini auf einem Raspberry Pi Präambel OE7BSH Diese Anleitung wurde am 8. September 2015 nach aktuellen release Status (DV4Mini 1.4) erstellt. Nachdem der DV4Mini quasi work in progress ist,

Mehr

Linux Systemadministration

Linux Systemadministration Linux Systemadministration Linux ist derzeit das Betriebssystem mit den stärksten Wachstumsraten bei den Marktanteilen. Nicht ohne Grund: Es ist nicht nur lizenzfrei, sondern durch seinen Unix-artigen

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Benutzer- und Rechte-Verwaltung Teil 3

Benutzer- und Rechte-Verwaltung Teil 3 Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Benjamin Eberle 09. Juni 2015 Datei- und Verzeichnis-Besitzer Dateien und Verzeichnisse gehören einem Benutzer und einer Gruppe Besitzer wird

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Da einige Befehle gerne in Vergessenheit geraten werden hier einige essentielle und nützliche Befehle aufgelistet.

Da einige Befehle gerne in Vergessenheit geraten werden hier einige essentielle und nützliche Befehle aufgelistet. Da einige gerne in Vergessenheit geraten werden hier einige essentielle und nützliche aufgelistet. Der Autor übernimmt keine Verantwortung für die auf dieser Seite dargestellten Inhalte. Für weitere Informationen

Mehr

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1. Material zum Grundlagenpraktikum ITS eine kleine Linux-Befehlsreferenz Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.0 Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum

Mehr

Mount zu Windows Share Backup automatisieren

Mount zu Windows Share Backup automatisieren Mount zu Windows Share Backup automatisieren Beschreibung: Vorbereitungen: Kenntnisse: Info: Das Einhängen von Windows-Shares (freigegebene Windows- Verzeichnisse) kann vor allem für automatische Backup

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

1) JAVA JRE auf der QNAP Box installieren

1) JAVA JRE auf der QNAP Box installieren Hallo, hier eine kleine unvollständige Anleitung wie das CCU-Historian auf der QNAP läuft. Wenn Du eine QNAP hast, solltest Du diesen Weg nur dann beschreiten, wenn Du einmal eine Kommandozeile gesehen

Mehr

Linux - a bit advanced

Linux - a bit advanced Linux - a bit advanced Überblick Rechteverwaltung Dateisystem Shell-Programmierung Remote login Paketsystem Alternativen-System Rechte Drei Benutzerklassen Owner/User Group Others Drei Rechte Ausführen

Mehr

Einführung in das wissenschaftliche Rechnen

Einführung in das wissenschaftliche Rechnen Übung Einführung in das wissenschaftliche Rechnen Hella Rabus Sommersemester 2016 Inhalte Heute Linux Arbeitsplatz kennen lernen, einrichten erste Python Schritte SoSe16 Linux, Python L A TEX, Mathematica

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

ViPNet Coordinator (Linux Debian) Virtual Appliance Installation und Einrichtung

ViPNet Coordinator (Linux Debian) Virtual Appliance Installation und Einrichtung ViPNet Coordinator (Linux Debian) Virtual Appliance Installation und Einrichtung 1. Diese Anleitung nutzt als Beispiel die Viruallisierungsplattform VMware Player. Für VMware vsphere oder VMware Workstation

Mehr

Softwareinstallation unter Linux

Softwareinstallation unter Linux Ansbacher Linux Tag Willkommen zum Vortrag Softwareinstallation unter Linux Softwareinstallation unter Linux Inhaltsverzeichnis: Unterschiede Windows / Linux Paketverwaltung Vor- und Nachteile der Paketverwaltung

Mehr

Linux Grundlagen. Wolfgang Scheicher 20. Mai 2006. 1 Allgemeines 2 1.1 Bootvorgang... 2 1.2 Verzeichnisstruktur... 2

Linux Grundlagen. Wolfgang Scheicher 20. Mai 2006. 1 Allgemeines 2 1.1 Bootvorgang... 2 1.2 Verzeichnisstruktur... 2 Linux Grundlagen Wolfgang Scheicher 20. Mai 2006 Inhaltsverzeichnis 1 Allgemeines 2 1.1 Bootvorgang........................................... 2 1.2 Verzeichnisstruktur........................................

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Zugriffsrechte. anzeigen lassen mit dem Befehl: ls -l

Zugriffsrechte. anzeigen lassen mit dem Befehl: ls -l Zugriffsrechte anzeigen lassen mit dem Befehl: ls -l ls wird verwendet, um Informationen über die Zugriffsrechte (und mehr) von Dateien und Verzeichnissen anzuzeigen. Wenn es mit der Option "-l" aufgerufen

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta! Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

1 LINUX-CHEATSHEET (symbolischer Name localhost ) ist der jeweils aktuelle

1 LINUX-CHEATSHEET (symbolischer Name localhost ) ist der jeweils aktuelle 1 LINUX-CHEATSHEET 1 27.07.2006 1 Linux-Cheatsheet 1.1 Netzwerk 1.1.1 Schichten "Kabelphysik" Binäre Daten Ethernet IP TCP HTTP, SSH,... 1.1.2 Lokale IP-Adressen 192.168.x.y 172.16.x.y-172.32.x.y 10.x.y.z

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Objektorientiertes Programmieren mit Suse Linux

Objektorientiertes Programmieren mit Suse Linux Objektorientiertes Programmieren mit Suse Linux Zum Programmieren werden 2 Komponenten benötigt: 1. einen Editor zur Eingabe des Quellcodes 2. einen Compiler, der den Quellcode in die Maschinensprache

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Benutzer- und Rechte-Verwaltung Teil 3

Benutzer- und Rechte-Verwaltung Teil 3 Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Sebastian Weber 20. Dezember 2013 Datei- und Verzeichnis-Besitzer jeder Datei und jedem Verzeichnis ist ein Besitzer und eine Gruppe zugeordnet

Mehr

Linux Kurs Vorlesung 2 - Terminal

Linux Kurs Vorlesung 2 - Terminal Linux Kurs Vorlesung 2 - Terminal Verzeichnis-Hierarchie / /bin /sbin /lib /usr /tmp /dev /boot /etc /var /home - Wurzelverzeichnis grundlegende Befehle und Programme (binary) grundlegende Systembefehle

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Installation und Aktualisierung der VMware-Tools

Installation und Aktualisierung der VMware-Tools Installation und Aktualisierung der VMware-Tools [Bei weiteren Fragen wenden Sie sich bitte per Mail an vmwareadmin@uni-trier.de] Inhalt Installation von VMware-Tools... 2 Ubuntu-Linux... 2 Installation

Mehr

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011 Webseiten im PHYSnet PHYSnet-RZ 9. Mai 2011 1 1 Umzug auf das AFS Die www-dateien sind vom Alpha-CLuster auf das AFS umgezogen. Anleitungen zum Zugriff auf das AFS finden Sie unter http://www.physnet.uni-hamburg.de/physnet/doku.htm.

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Benjamin Eberle 22. Januar 2015 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID) jeder

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

GNU/Linux Eine Einführung Jan Tobias Mühlberg. Die Idee

GNU/Linux Eine Einführung Jan Tobias Mühlberg. Die Idee Die Idee Jede Sache, die dadurch, daß man sie weitergibt nicht verloren geht, wird nicht auf richtige Weise besessen, wenn man sie nur besitzt, aber nicht weitergibt St. Augustinus, De Doctrina Christiana,

Mehr

Konfigurationshilfe für die Netzwerkeinstellungen

Konfigurationshilfe für die Netzwerkeinstellungen Konfigurationshilfe für die Netzwerkeinstellungen Dieses Dokument soll Sie bei der Netzwerkkonfiguration Ihrer Rechner unterstützen. Bitte melden Sie sich zunächst im Koordinatorendatendienst (KDD) an.

Mehr

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015 Einführung Wissenschaftliches Rechnen René Lamour Sommersemester 2015 Organisatorisches Zugang zum Pool - Siehe Öffnungszeiten Teilnahme an den Übungen in den ersten Wochen allein, dann Gruppenarbeit Abgabe

Mehr

L A TEX, Linux, Python

L A TEX, Linux, Python L A TEX, Linux, Python Daniel Borchmann, Tom Hanika, Maximilian Marx 17. Dezember 2014 cba Grundlagen von GNU/Linux Grundlagen von GNU/Linux Eine kurze Geschichte von GNU / Linux Eine kurze Geschichte

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr