nftables Der neue Paketfilter im Linux-Kernel

Größe: px
Ab Seite anzeigen:

Download "nftables Der neue Paketfilter im Linux-Kernel"

Transkript

1 Linux-Kernel CLT März 2014 Michael Steinfurth Linux/Unix Consultant & Trainer - Linux/Open Source Consulting, Training, Support & Development

2 Agenda Vorstellung B1 Systems nftables Einführung Funktionsweise Was kann nftables? Beispiel Praxis Linux-Kernel 2 / 34

3 Vorstellung B1 Systems gegründet 2004 primär Linux/Open Source-Themen national & international tätig über 60 Mitarbeiter unabhängig von Soft- und Hardware-Herstellern Leistungsangebot: Beratung & Consulting Support Entwicklung Training Betrieb Lösungen dezentrale Strukturen Linux-Kernel 3 / 34

4 Schwerpunkte Virtualisierung (XEN, KVM & RHEV) Systemmanagement (Spacewalk, Red Hat Satellite, SUSE Manager) Konfigurationsmanagement (Puppet & Chef) Monitoring (Nagios & Icinga) IaaS Cloud (OpenStack & SUSE Cloud) Hochverfügbarkeit (Pacemaker) Shared Storage (GPFS, OCFS2, DRBD & CEPH) Dateiaustausch (owncloud) Paketierung (Open Build Service) Administratoren oder Entwickler zur Unterstützung des Teams vor Ort Linux-Kernel 4 / 34

5 nftables Einführung Linux-Kernel 5 / 34

6 Was ist nftables? moderner Paketfilter im Linux-Kernel das Programm im Nutzerbereich (User Space) zustandsgesteuert keine Veränderung am Netfilter- & Connection-Tracking-System iptables-ersatz? Linux-Kernel 6 / 34

7 Was ist nftables? moderner Paketfilter im Linux-Kernel das Programm im Nutzerbereich (User Space) zustandsgesteuert keine Veränderung am Netfilter- & Connection-Tracking-System iptables-ersatz? Linux-Kernel 6 / 34

8 Was ist nftables? moderner Paketfilter im Linux-Kernel das Programm im Nutzerbereich (User Space) zustandsgesteuert keine Veränderung am Netfilter- & Connection-Tracking-System iptables-ersatz? Linux-Kernel 6 / 34

9 Was ist nftables? moderner Paketfilter im Linux-Kernel das Programm im Nutzerbereich (User Space) zustandsgesteuert keine Veränderung am Netfilter- & Connection-Tracking-System iptables-ersatz? Linux-Kernel 6 / 34

10 Was ist nftables? moderner Paketfilter im Linux-Kernel das Programm im Nutzerbereich (User Space) zustandsgesteuert keine Veränderung am Netfilter- & Connection-Tracking-System iptables-ersatz? Linux-Kernel 6 / 34

11 Was ist nftables? moderner Paketfilter im Linux-Kernel das Programm im Nutzerbereich (User Space) zustandsgesteuert keine Veränderung am Netfilter- & Connection-Tracking-System iptables-ersatz? Ja! wenn ausgereift und stabil Linux-Kernel 6 / 34

12 Geschichte NFWS 2008: P. McHardy Nftables: an iptables rewrite 18. März 2009: Linux-netdev First release of nftables Kommentar am 20. März 2010: in Arbeit Stillstand bis 2012 die Firma Astaro sponsort Weiterentwicklung Aufnahmeantrag in den Hauptentwicklungszweig 19. Januar Release 3.13 Einzug in den Linux-Kernel Linux-Kernel 7 / 34

13 Geschichte NFWS 2008: P. McHardy Nftables: an iptables rewrite 18. März 2009: Linux-netdev First release of nftables Kommentar am 20. März 2010: in Arbeit Stillstand bis 2012 die Firma Astaro sponsort Weiterentwicklung Aufnahmeantrag in den Hauptentwicklungszweig 19. Januar Release 3.13 Einzug in den Linux-Kernel Linux-Kernel 7 / 34

14 Geschichte NFWS 2008: P. McHardy Nftables: an iptables rewrite 18. März 2009: Linux-netdev First release of nftables Kommentar am 20. März 2010: in Arbeit Stillstand bis 2012 die Firma Astaro sponsort Weiterentwicklung Aufnahmeantrag in den Hauptentwicklungszweig 19. Januar Release 3.13 Einzug in den Linux-Kernel Linux-Kernel 7 / 34

15 Geschichte NFWS 2008: P. McHardy Nftables: an iptables rewrite 18. März 2009: Linux-netdev First release of nftables Kommentar am 20. März 2010: in Arbeit Stillstand bis 2012 die Firma Astaro sponsort Weiterentwicklung Aufnahmeantrag in den Hauptentwicklungszweig 19. Januar Release 3.13 Einzug in den Linux-Kernel Linux-Kernel 7 / 34

16 Geschichte NFWS 2008: P. McHardy Nftables: an iptables rewrite 18. März 2009: Linux-netdev First release of nftables Kommentar am 20. März 2010: in Arbeit Stillstand bis 2012 die Firma Astaro sponsort Weiterentwicklung Aufnahmeantrag in den Hauptentwicklungszweig 19. Januar Release 3.13 Einzug in den Linux-Kernel Linux-Kernel 7 / 34

17 Geschichte NFWS 2008: P. McHardy Nftables: an iptables rewrite 18. März 2009: Linux-netdev First release of nftables Kommentar am 20. März 2010: in Arbeit Stillstand bis 2012 die Firma Astaro sponsort Weiterentwicklung Aufnahmeantrag in den Hauptentwicklungszweig 19. Januar Release 3.13 Einzug in den Linux-Kernel Linux-Kernel 7 / 34

18 Geschichte NFWS 2008: P. McHardy Nftables: an iptables rewrite 18. März 2009: Linux-netdev First release of nftables Kommentar am 20. März 2010: in Arbeit Stillstand bis 2012 die Firma Astaro sponsort Weiterentwicklung Aufnahmeantrag in den Hauptentwicklungszweig 19. Januar Release 3.13 Einzug in den Linux-Kernel Linux-Kernel 7 / 34

19 Warum nftables und nicht mehr iptables? bisher: Binäraustausch bei Regeländerungen nicht inkrementell, kompletter Regelsatz Kommunikation mit Kernel über raw Sockets je mehr Regeln, desto höhere Austauschzeit Erweiterungen im Userspace & Kernelspace pro Funktion einmal im Kernel und einmal im Userspace Erweiterungen zweifacher Entwicklungsaufwand mehrere Erweiterungen pro Anfrage mehr Leistungsanforderungen keine offizielle Bilbiothek redundanter Quelltext unter verschiedenen Modulen Linux-Kernel 8 / 34

20 Warum nftables und nicht mehr iptables? bisher: Binäraustausch bei Regeländerungen nicht inkrementell, kompletter Regelsatz Kommunikation mit Kernel über raw Sockets je mehr Regeln, desto höhere Austauschzeit Erweiterungen im Userspace & Kernelspace pro Funktion einmal im Kernel und einmal im Userspace Erweiterungen zweifacher Entwicklungsaufwand mehrere Erweiterungen pro Anfrage mehr Leistungsanforderungen keine offizielle Bilbiothek redundanter Quelltext unter verschiedenen Modulen Linux-Kernel 8 / 34

21 Warum nftables und nicht mehr iptables? bisher: Binäraustausch bei Regeländerungen nicht inkrementell, kompletter Regelsatz Kommunikation mit Kernel über raw Sockets je mehr Regeln, desto höhere Austauschzeit Erweiterungen im Userspace & Kernelspace pro Funktion einmal im Kernel und einmal im Userspace Erweiterungen zweifacher Entwicklungsaufwand mehrere Erweiterungen pro Anfrage mehr Leistungsanforderungen keine offizielle Bilbiothek redundanter Quelltext unter verschiedenen Modulen Linux-Kernel 8 / 34

22 Warum nftables und nicht mehr iptables? bisher: Binäraustausch bei Regeländerungen nicht inkrementell, kompletter Regelsatz Kommunikation mit Kernel über raw Sockets je mehr Regeln, desto höhere Austauschzeit Erweiterungen im Userspace & Kernelspace pro Funktion einmal im Kernel und einmal im Userspace Erweiterungen zweifacher Entwicklungsaufwand mehrere Erweiterungen pro Anfrage mehr Leistungsanforderungen keine offizielle Bilbiothek redundanter Quelltext unter verschiedenen Modulen Linux-Kernel 8 / 34

23 Warum nftables und nicht mehr iptables? bisher: Binäraustausch bei Regeländerungen nicht inkrementell, kompletter Regelsatz Kommunikation mit Kernel über raw Sockets je mehr Regeln, desto höhere Austauschzeit Erweiterungen im Userspace & Kernelspace pro Funktion einmal im Kernel und einmal im Userspace Erweiterungen zweifacher Entwicklungsaufwand mehrere Erweiterungen pro Anfrage mehr Leistungsanforderungen keine offizielle Bilbiothek redundanter Quelltext unter verschiedenen Modulen Linux-Kernel 8 / 34

24 Warum nftables und nicht mehr iptables? bisher: Binäraustausch bei Regeländerungen nicht inkrementell, kompletter Regelsatz Kommunikation mit Kernel über raw Sockets je mehr Regeln, desto höhere Austauschzeit Erweiterungen im Userspace & Kernelspace pro Funktion einmal im Kernel und einmal im Userspace Erweiterungen zweifacher Entwicklungsaufwand mehrere Erweiterungen pro Anfrage mehr Leistungsanforderungen keine offizielle Bilbiothek redundanter Quelltext unter verschiedenen Modulen Linux-Kernel 8 / 34

25 Warum nftables und nicht mehr iptables? bisher: Binäraustausch bei Regeländerungen nicht inkrementell, kompletter Regelsatz Kommunikation mit Kernel über raw Sockets je mehr Regeln, desto höhere Austauschzeit Erweiterungen im Userspace & Kernelspace pro Funktion einmal im Kernel und einmal im Userspace Erweiterungen zweifacher Entwicklungsaufwand mehrere Erweiterungen pro Anfrage mehr Leistungsanforderungen keine offizielle Bilbiothek redundanter Quelltext unter verschiedenen Modulen Linux-Kernel 8 / 34

26 Warum nftables und nicht mehr iptables? bisher: Binäraustausch bei Regeländerungen nicht inkrementell, kompletter Regelsatz Kommunikation mit Kernel über raw Sockets je mehr Regeln, desto höhere Austauschzeit Erweiterungen im Userspace & Kernelspace pro Funktion einmal im Kernel und einmal im Userspace Erweiterungen zweifacher Entwicklungsaufwand mehrere Erweiterungen pro Anfrage mehr Leistungsanforderungen keine offizielle Bilbiothek redundanter Quelltext unter verschiedenen Modulen Linux-Kernel 8 / 34

27 Warum nftables und nicht mehr iptables? bisher: Binäraustausch bei Regeländerungen nicht inkrementell, kompletter Regelsatz Kommunikation mit Kernel über raw Sockets je mehr Regeln, desto höhere Austauschzeit Erweiterungen im Userspace & Kernelspace pro Funktion einmal im Kernel und einmal im Userspace Erweiterungen zweifacher Entwicklungsaufwand mehrere Erweiterungen pro Anfrage mehr Leistungsanforderungen keine offizielle Bilbiothek redundanter Quelltext unter verschiedenen Modulen Linux-Kernel 8 / 34

28 Warum nftables und nicht mehr iptables? bisher: Binäraustausch bei Regeländerungen nicht inkrementell, kompletter Regelsatz Kommunikation mit Kernel über raw Sockets je mehr Regeln, desto höhere Austauschzeit Erweiterungen im Userspace & Kernelspace pro Funktion einmal im Kernel und einmal im Userspace Erweiterungen zweifacher Entwicklungsaufwand mehrere Erweiterungen pro Anfrage mehr Leistungsanforderungen keine offizielle Bilbiothek redundanter Quelltext unter verschiedenen Modulen Linux-Kernel 8 / 34

29 Warum nftables und nicht mehr iptables? bisher: Binäraustausch bei Regeländerungen nicht inkrementell, kompletter Regelsatz Kommunikation mit Kernel über raw Sockets je mehr Regeln, desto höhere Austauschzeit Erweiterungen im Userspace & Kernelspace pro Funktion einmal im Kernel und einmal im Userspace Erweiterungen zweifacher Entwicklungsaufwand mehrere Erweiterungen pro Anfrage mehr Leistungsanforderungen keine offizielle Bilbiothek redundanter Quelltext unter verschiedenen Modulen Linux-Kernel 8 / 34

30 Warum nftables und nicht mehr iptables? leichte Leistungseinbußen auch ohne Regeln geladene Module verbunden mit Netfilter eigene Programme für unterschiedliche Protokollebenen ebtables, arptables, iptables, ip6tables schwierig in modernen Netzen verschiedene IP-Adressen aus verschiedenen Bereichen 1-zu-1 Beschränkungen viele Regeln ungünstig für wechselnde virtuelle Maschinen (Cloud) Linux-Kernel 9 / 34

31 Warum nftables und nicht mehr iptables? leichte Leistungseinbußen auch ohne Regeln geladene Module verbunden mit Netfilter eigene Programme für unterschiedliche Protokollebenen ebtables, arptables, iptables, ip6tables schwierig in modernen Netzen verschiedene IP-Adressen aus verschiedenen Bereichen 1-zu-1 Beschränkungen viele Regeln ungünstig für wechselnde virtuelle Maschinen (Cloud) Linux-Kernel 9 / 34

32 Warum nftables und nicht mehr iptables? leichte Leistungseinbußen auch ohne Regeln geladene Module verbunden mit Netfilter eigene Programme für unterschiedliche Protokollebenen ebtables, arptables, iptables, ip6tables schwierig in modernen Netzen verschiedene IP-Adressen aus verschiedenen Bereichen 1-zu-1 Beschränkungen viele Regeln ungünstig für wechselnde virtuelle Maschinen (Cloud) Linux-Kernel 9 / 34

33 Warum nftables und nicht mehr iptables? leichte Leistungseinbußen auch ohne Regeln geladene Module verbunden mit Netfilter eigene Programme für unterschiedliche Protokollebenen ebtables, arptables, iptables, ip6tables schwierig in modernen Netzen verschiedene IP-Adressen aus verschiedenen Bereichen 1-zu-1 Beschränkungen viele Regeln ungünstig für wechselnde virtuelle Maschinen (Cloud) Linux-Kernel 9 / 34

34 Warum nftables und nicht mehr iptables? leichte Leistungseinbußen auch ohne Regeln geladene Module verbunden mit Netfilter eigene Programme für unterschiedliche Protokollebenen ebtables, arptables, iptables, ip6tables schwierig in modernen Netzen verschiedene IP-Adressen aus verschiedenen Bereichen 1-zu-1 Beschränkungen viele Regeln ungünstig für wechselnde virtuelle Maschinen (Cloud) Linux-Kernel 9 / 34

35 Warum nftables und nicht mehr iptables? leichte Leistungseinbußen auch ohne Regeln geladene Module verbunden mit Netfilter eigene Programme für unterschiedliche Protokollebenen ebtables, arptables, iptables, ip6tables schwierig in modernen Netzen verschiedene IP-Adressen aus verschiedenen Bereichen 1-zu-1 Beschränkungen viele Regeln ungünstig für wechselnde virtuelle Maschinen (Cloud) Linux-Kernel 9 / 34

36 Warum nftables und nicht mehr iptables? leichte Leistungseinbußen auch ohne Regeln geladene Module verbunden mit Netfilter eigene Programme für unterschiedliche Protokollebenen ebtables, arptables, iptables, ip6tables schwierig in modernen Netzen verschiedene IP-Adressen aus verschiedenen Bereichen 1-zu-1 Beschränkungen viele Regeln ungünstig für wechselnde virtuelle Maschinen (Cloud) Linux-Kernel 9 / 34

37 Warum nftables und nicht mehr iptables? leichte Leistungseinbußen auch ohne Regeln geladene Module verbunden mit Netfilter eigene Programme für unterschiedliche Protokollebenen ebtables, arptables, iptables, ip6tables schwierig in modernen Netzen verschiedene IP-Adressen aus verschiedenen Bereichen 1-zu-1 Beschränkungen viele Regeln ungünstig für wechselnde virtuelle Maschinen (Cloud) Linux-Kernel 9 / 34

38 Warum nftables und nicht mehr iptables? leichte Leistungseinbußen auch ohne Regeln geladene Module verbunden mit Netfilter eigene Programme für unterschiedliche Protokollebenen ebtables, arptables, iptables, ip6tables schwierig in modernen Netzen verschiedene IP-Adressen aus verschiedenen Bereichen 1-zu-1 Beschränkungen viele Regeln ungünstig für wechselnde virtuelle Maschinen (Cloud) Linux-Kernel 9 / 34

39 Warum nftables und nicht mehr iptables? leichte Leistungseinbußen auch ohne Regeln geladene Module verbunden mit Netfilter eigene Programme für unterschiedliche Protokollebenen ebtables, arptables, iptables, ip6tables schwierig in modernen Netzen verschiedene IP-Adressen aus verschiedenen Bereichen 1-zu-1 Beschränkungen viele Regeln ungünstig für wechselnde virtuelle Maschinen (Cloud) Linux-Kernel 9 / 34

40 Funktionsweise Linux-Kernel 10 / 34

41 Übersicht Linux-Kernel 11 / 34

42 nft, das Administrationswerkzeug Beispiel nft # nft list table filter Administrator benutzt nft zur Steuerung im Kernel aktivieren, auslesen, konfigurieren, löschen Befehlszeilenprogramm mit Parametern Regeln ohne Optionsparameter (-o, --option) Optionen: [-i] interaktive [-f] von Datei lesen [-n] numerisch (mehrfach: nn, nnn) [-a] mehr Information (Regel- Handle ) Linux-Kernel 12 / 34

43 nft, das Administrationswerkzeug Beispiel nft # nft list table filter Administrator benutzt nft zur Steuerung im Kernel aktivieren, auslesen, konfigurieren, löschen Befehlszeilenprogramm mit Parametern Regeln ohne Optionsparameter (-o, --option) Optionen: [-i] interaktive [-f] von Datei lesen [-n] numerisch (mehrfach: nn, nnn) [-a] mehr Information (Regel- Handle ) Linux-Kernel 12 / 34

44 nft, das Administrationswerkzeug Beispiel nft # nft list table filter Administrator benutzt nft zur Steuerung im Kernel aktivieren, auslesen, konfigurieren, löschen Befehlszeilenprogramm mit Parametern Regeln ohne Optionsparameter (-o, --option) Optionen: [-i] interaktive [-f] von Datei lesen [-n] numerisch (mehrfach: nn, nnn) [-a] mehr Information (Regel- Handle ) Linux-Kernel 12 / 34

45 nft, das Administrationswerkzeug Beispiel nft # nft list table filter Administrator benutzt nft zur Steuerung im Kernel aktivieren, auslesen, konfigurieren, löschen Befehlszeilenprogramm mit Parametern Regeln ohne Optionsparameter (-o, --option) Optionen: [-i] interaktive [-f] von Datei lesen [-n] numerisch (mehrfach: nn, nnn) [-a] mehr Information (Regel- Handle ) Linux-Kernel 12 / 34

46 nft, das Administrationswerkzeug Beispiel nft # nft list table filter Administrator benutzt nft zur Steuerung im Kernel aktivieren, auslesen, konfigurieren, löschen Befehlszeilenprogramm mit Parametern Regeln ohne Optionsparameter (-o, --option) Optionen: [-i] interaktive [-f] von Datei lesen [-n] numerisch (mehrfach: nn, nnn) [-a] mehr Information (Regel- Handle ) Linux-Kernel 12 / 34

47 nft, das Administrationswerkzeug Beispiel nft # nft list table filter Administrator benutzt nft zur Steuerung im Kernel aktivieren, auslesen, konfigurieren, löschen Befehlszeilenprogramm mit Parametern Regeln ohne Optionsparameter (-o, --option) Optionen: [-i] interaktive [-f] von Datei lesen [-n] numerisch (mehrfach: nn, nnn) [-a] mehr Information (Regel- Handle ) Linux-Kernel 12 / 34

48 nft, das Administrationswerkzeug Beispiel nft # nft list table filter Administrator benutzt nft zur Steuerung im Kernel aktivieren, auslesen, konfigurieren, löschen Befehlszeilenprogramm mit Parametern Regeln ohne Optionsparameter (-o, --option) Optionen: [-i] interaktive [-f] von Datei lesen [-n] numerisch (mehrfach: nn, nnn) [-a] mehr Information (Regel- Handle ) Linux-Kernel 12 / 34

49 nft, das Administrationswerkzeug Beispiel nft # nft list table filter Administrator benutzt nft zur Steuerung im Kernel aktivieren, auslesen, konfigurieren, löschen Befehlszeilenprogramm mit Parametern Regeln ohne Optionsparameter (-o, --option) Optionen: [-i] interaktive [-f] von Datei lesen [-n] numerisch (mehrfach: nn, nnn) [-a] mehr Information (Regel- Handle ) Linux-Kernel 12 / 34

50 nft, das Administrationswerkzeug Beispiel nft # nft list table filter Administrator benutzt nft zur Steuerung im Kernel aktivieren, auslesen, konfigurieren, löschen Befehlszeilenprogramm mit Parametern Regeln ohne Optionsparameter (-o, --option) Optionen: [-i] interaktive [-f] von Datei lesen [-n] numerisch (mehrfach: nn, nnn) [-a] mehr Information (Regel- Handle ) Linux-Kernel 12 / 34

51 nft, das Administrationswerkzeug Grammatik mit Stichworten/Symbolen (token) Scanner erfasst TOKEN Zusammenarbeit mit einem Parser Umsetzung der kontext-freien Grammatik in Funktionen Scanner in flex geschrieben Parser in GNU bison Linux-Kernel 13 / 34

52 nft, das Administrationswerkzeug Grammatik mit Stichworten/Symbolen (token) Scanner erfasst TOKEN Zusammenarbeit mit einem Parser Umsetzung der kontext-freien Grammatik in Funktionen Scanner in flex geschrieben Parser in GNU bison Linux-Kernel 13 / 34

53 nft, das Administrationswerkzeug Grammatik mit Stichworten/Symbolen (token) Scanner erfasst TOKEN Zusammenarbeit mit einem Parser Umsetzung der kontext-freien Grammatik in Funktionen Scanner in flex geschrieben Parser in GNU bison Linux-Kernel 13 / 34

54 nft, das Administrationswerkzeug Grammatik mit Stichworten/Symbolen (token) Scanner erfasst TOKEN Zusammenarbeit mit einem Parser Umsetzung der kontext-freien Grammatik in Funktionen Scanner in flex geschrieben Parser in GNU bison Linux-Kernel 13 / 34

55 nft, das Administrationswerkzeug Grammatik mit Stichworten/Symbolen (token) Scanner erfasst TOKEN Zusammenarbeit mit einem Parser Umsetzung der kontext-freien Grammatik in Funktionen Scanner in flex geschrieben Parser in GNU bison Linux-Kernel 13 / 34

56 nft, das Administrationswerkzeug Grammatik mit Stichworten/Symbolen (token) Scanner erfasst TOKEN Zusammenarbeit mit einem Parser Umsetzung der kontext-freien Grammatik in Funktionen Scanner in flex geschrieben Parser in GNU bison Linux-Kernel 13 / 34

57 Übergang libnftnl zum Kernel Verpacken der Regeln in Netlink-Nachrichten binär, keine Text-Stichworte libmnl kommuniziert mit Kernel über nfnetlink Kernel lauscht auf netlink-nachrichten generischen Operationen und Werte aus Nachricht Zustandsautomat Linux-Kernel 14 / 34

58 Übergang libnftnl zum Kernel Verpacken der Regeln in Netlink-Nachrichten binär, keine Text-Stichworte libmnl kommuniziert mit Kernel über nfnetlink Kernel lauscht auf netlink-nachrichten generischen Operationen und Werte aus Nachricht Zustandsautomat Linux-Kernel 14 / 34

59 Übergang libnftnl zum Kernel Verpacken der Regeln in Netlink-Nachrichten binär, keine Text-Stichworte libmnl kommuniziert mit Kernel über nfnetlink Kernel lauscht auf netlink-nachrichten generischen Operationen und Werte aus Nachricht Zustandsautomat Linux-Kernel 14 / 34

60 Übergang libnftnl zum Kernel Verpacken der Regeln in Netlink-Nachrichten binär, keine Text-Stichworte libmnl kommuniziert mit Kernel über nfnetlink Kernel lauscht auf netlink-nachrichten generischen Operationen und Werte aus Nachricht Zustandsautomat Linux-Kernel 14 / 34

61 Übergang libnftnl zum Kernel Verpacken der Regeln in Netlink-Nachrichten binär, keine Text-Stichworte libmnl kommuniziert mit Kernel über nfnetlink Kernel lauscht auf netlink-nachrichten generischen Operationen und Werte aus Nachricht Zustandsautomat Linux-Kernel 14 / 34

62 Übergang libnftnl zum Kernel Verpacken der Regeln in Netlink-Nachrichten binär, keine Text-Stichworte libmnl kommuniziert mit Kernel über nfnetlink Kernel lauscht auf netlink-nachrichten generischen Operationen und Werte aus Nachricht Zustandsautomat Linux-Kernel 14 / 34

63 Zustandsautomat nach BPF 4 Register + versch. Filter-Befehlssätze netlink nachrichten Inhalt ip filter input 0 0 [ payload load network header + 12 => reg 1 ] [ cmp eq reg 1 0x0a0a0a0a ] [ immediate reg 0 accept ] Linux-Kernel 15 / 34

64 Zustandsautomat nach BPF 4 Register + versch. Filter-Befehlssätze netlink nachrichten Inhalt ip filter input 0 0 [ payload load network header + 12 => reg 1 ] [ cmp eq reg 1 0x0a0a0a0a ] [ immediate reg 0 accept ] nft add rule ip filter input ip saddr accept Linux-Kernel 15 / 34

65 Erklärung payload payload load network header + 12 Linux-Kernel 16 / 34

66 Erklärung payload payload load network header + 12 payload load network header + 16 Linux-Kernel 16 / 34

67 Was kann nftables? Linux-Kernel 17 / 34

68 Grundlegende Funktionen Tabellen base-ketten Netfilter Hooks Ketten Regeln Linux-Kernel 18 / 34

69 Tabellen Tabelle erstellen/anzeigen/leeren/löschen # nft add table ip filter # nft list table ip filter # nft flush table ip filter # nft delete table ip filter Tabellenname frei wählbar Protokollarten ip,ip6,arp,bridge,(inet) gibt es nicht automatisch! Linux-Kernel 19 / 34

70 base-ketten registriert an netfilter hooks prerouting,input,forward,output,postrouting type-basiert: filter, nat, route (ähnl. mangle) Priorität keine Default Policy! Erstellen einer base-kette # nft add chain \ filter input { type filter hook input priority 0 \; } Linux-Kernel 20 / 34

71 base-ketten registriert an netfilter hooks prerouting,input,forward,output,postrouting type-basiert: filter, nat, route (ähnl. mangle) Priorität keine Default Policy! Erstellen einer base-kette # nft add chain \ filter input { type filter hook input priority 0 \; } Linux-Kernel 20 / 34

72 base-ketten registriert an netfilter hooks prerouting,input,forward,output,postrouting type-basiert: filter, nat, route (ähnl. mangle) Priorität keine Default Policy! Erstellen einer base-kette # nft add chain \ filter input { type filter hook input priority 0 \; } Linux-Kernel 20 / 34

73 base-ketten registriert an netfilter hooks prerouting,input,forward,output,postrouting type-basiert: filter, nat, route (ähnl. mangle) Priorität keine Default Policy! Erstellen einer base-kette # nft add chain \ filter input { type filter hook input priority 0 \; } Linux-Kernel 20 / 34

74 base-ketten registriert an netfilter hooks prerouting,input,forward,output,postrouting type-basiert: filter, nat, route (ähnl. mangle) Priorität keine Default Policy! Erstellen einer base-kette # nft add chain \ filter input { type filter hook input priority 0 \; } Linux-Kernel 20 / 34

75 base-ketten registriert an netfilter hooks prerouting,input,forward,output,postrouting type-basiert: filter, nat, route (ähnl. mangle) Priorität keine Default Policy! Erstellen einer base-kette # nft add chain \ filter input { type filter hook input priority 0 \; } Linux-Kernel 20 / 34

76 Netfilter Hooks Linux-Kernel 21 / 34

77 Ketten Nutzer-Ketten (non-base) wie in iptables Kette leeren löschen Ketten löschen Tabellen löschen Kette erstellen/leeren/löschen # nft add chain ip filter Kette1 # nft flush chain ip filter Kette1 # nft delete chain ip filter Kette1 Linux-Kernel 22 / 34

78 Ketten Nutzer-Ketten (non-base) wie in iptables Kette leeren löschen Ketten löschen Tabellen löschen Kette erstellen/leeren/löschen # nft add chain ip filter Kette1 # nft flush chain ip filter Kette1 # nft delete chain ip filter Kette1 Linux-Kernel 22 / 34

79 Ketten Nutzer-Ketten (non-base) wie in iptables Kette leeren löschen Ketten löschen Tabellen löschen Kette erstellen/leeren/löschen # nft add chain ip filter Kette1 # nft flush chain ip filter Kette1 # nft delete chain ip filter Kette1 Linux-Kernel 22 / 34

80 Regeln verschiedene Parameter hintereinander Aktionen (verdict): accept, counter, log, jump, reject, drop Regel erstellen und löschen # nft add rule filter input saddr count accept # nft add rule myfilter output ip saddr /24 \ ip daddr /24 log accept # nft add rule filter input tcp dport http counter # nft add rule ip filter input saddr jump Kette1 # nft delete rule ip filter input handle 1 Linux-Kernel 23 / 34

81 Regeln verschiedene Parameter hintereinander Aktionen (verdict): accept, counter, log, jump, reject, drop Regel erstellen und löschen # nft add rule filter input saddr count accept # nft add rule myfilter output ip saddr /24 \ ip daddr /24 log accept # nft add rule filter input tcp dport http counter # nft add rule ip filter input saddr jump Kette1 # nft delete rule ip filter input handle 1 Linux-Kernel 23 / 34

82 Allgemeines Datei: myrules table ip myfilter { chain input { type filter hook input priority 0; ip saddr accept ip saddr /24 log drop } chain forward { type filter hook forward priority 0; } } chain output { type filter hook output priority 0; } Linux-Kernel 24 / 34

83 Erweiterte Funktionen Sets Dictionaries/Maps spezielle Maps Intervalle Linux-Kernel 25 / 34

84 Sets Datensätze werden überprüft z.b. nicht für jede IP-Adresse eine Regel anonyme und namensbasierte anonyme Sets nicht veränderbar Anonyme Sets # nft add rule myfilter input tcp dport { 80, 443 } accept # nft add rule myfilter input ip saddr \ { , } accept Linux-Kernel 26 / 34

85 Sets namensbasierte Sets können verändert werden (mehrfacher) Zugriff über Regeln Zugriff durch Regel unterbindet Löschen verschieden Typen (IP(6)-Adressen, Ports, Protocol, Marks, IF-Indexe) Namensbasierte Sets # nft add set myfilter webserver { type ipv4_address\; } # nft add element myfilter \ webserver { , } # nft list set myfilter webserver # nft add rule myfilter input ip accept # nft delete set myfilter webserver Linux-Kernel 27 / 34

86 Sets namensbasierte Sets können verändert werden (mehrfacher) Zugriff über Regeln Zugriff durch Regel unterbindet Löschen verschieden Typen (IP(6)-Adressen, Ports, Protocol, Marks, IF-Indexe) Namensbasierte Sets # nft add set myfilter webserver { type ipv4_address\; } # nft add element myfilter \ webserver { , } # nft list set myfilter webserver # nft add rule myfilter input ip accept # nft delete set myfilter webserver Linux-Kernel 27 / 34

87 Sets namensbasierte Sets können verändert werden (mehrfacher) Zugriff über Regeln Zugriff durch Regel unterbindet Löschen verschieden Typen (IP(6)-Adressen, Ports, Protocol, Marks, IF-Indexe) Namensbasierte Sets # nft add set myfilter webserver { type ipv4_address\; } # nft add element myfilter \ webserver { , } # nft list set myfilter webserver # nft add rule myfilter input ip accept # nft delete set myfilter webserver Linux-Kernel 27 / 34

88 Sets namensbasierte Sets können verändert werden (mehrfacher) Zugriff über Regeln Zugriff durch Regel unterbindet Löschen verschieden Typen (IP(6)-Adressen, Ports, Protocol, Marks, IF-Indexe) Namensbasierte Sets # nft add set myfilter webserver { type ipv4_address\; } # nft add element myfilter \ webserver { , } # nft list set myfilter webserver # nft add rule myfilter input ip accept # nft delete set myfilter webserver Linux-Kernel 27 / 34

89 Dictionaries/Maps anonym intern: spezielle Sets namensbasiert und anonym # nft add rule myfilter input ip protocol \ vmap { udp : jump udpkette, tcp : jump tcpkette, icmp : accept } Linux-Kernel 28 / 34

90 Dictionaries/Maps anonym intern: spezielle Sets namensbasiert und anonym # nft add rule myfilter input ip protocol \ vmap { udp : jump udpkette, tcp : jump tcpkette, icmp : accept } Linux-Kernel 28 / 34

91 Dictionaries/Maps Befehle # nft add map myfilter \ v_map { type ipv4_address : verdict\; } # nft add element myfilter \ v_map { : drop, : drop } Konfigurationausgabe/Datei map v_map { type ipv4_address : verdict elements = { : drop, : drop } } Linux-Kernel 29 / 34

92 Spezielle Maps Namensbasierte Konfiguration map nat_map { type ifindex : ipv4_address elements = { eth0 : , eth1 : } } map jump_map { type ipv4_address : verdict elements = { : jump Kette1 } } Linux-Kernel 30 / 34

93 Intervalle Bereiche, die nicht durch Netzmasken abgedeckt werden direkt, indirekt als Liste und in Maps Intervalle # nft add rule myfilter input ip daddr \ drop # nft add rule myfilter input ip daddr \ { ,\ } drop # nft add rule ip filter forward ip daddr vmap \ { : jump webserver, : jump dbserver } drop Linux-Kernel 31 / 34

94 Intervalle Bereiche, die nicht durch Netzmasken abgedeckt werden direkt, indirekt als Liste und in Maps Intervalle # nft add rule myfilter input ip daddr \ drop # nft add rule myfilter input ip daddr \ { ,\ } drop # nft add rule ip filter forward ip daddr vmap \ { : jump webserver, : jump dbserver } drop Linux-Kernel 31 / 34

95 Beispiel Praxis Linux-Kernel 32 / 34

96 Quellen Ankündigung nftables Eric Leblond (Core Entwickler) slideshare.net Kernel-recipes-2013 nftables Vortrag Eric Leblond Linux-Kernel 33 / 34

97 Vielen Dank für die Aufmerksamkeit! Bei weiteren Fragen wenden Sie sich bitte an oder +49 (0) Linux/Open Source Consulting, Training, Support & Development

Dynamische Änderung von Ressourcen in OpenStack

Dynamische Änderung von Ressourcen in OpenStack Dynamische Änderung von Ressourcen in OpenStack CLOUDZONE 05. Februar 2014 Christian Berendt Cloud Computing Solution Architect berendt@b1-systems.de Vorstellung B1 Systems gegründet 2004 primär Linux/Open

Mehr

Btfs das Dateisystem der Zukunft?

Btfs das Dateisystem der Zukunft? Btfs das Dateisystem der Zukunft? FrOSCon 2015, Sankt Augustin 22. August 2015 Florian Winkler Linux Consultant & Trainer B1 Systems GmbH winkler@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting,

Mehr

OpenStack und Heat Standardisierte Test- und Entwicklungsumgebungen

OpenStack und Heat Standardisierte Test- und Entwicklungsumgebungen OpenStack und Heat Standardisierte Test- und Entwicklungsumgebungen ix OpenStack Konferenz 2015 15. April 2015 Thomas Kärgel Linux Consultant & Developer B1 Systems GmbH kaergel@b1-systems.de B1 Systems

Mehr

owncloud Unternehmensdaten sicher in eigener Hand

owncloud Unternehmensdaten sicher in eigener Hand owncloud Unternehmensdaten sicher in eigener Hand CeBIT 2014 12. März 2014 Christian Schneemann System Management & Monitoring Architect schneemann@b1-systems.de - Linux/Open Source Consulting, Training,

Mehr

Ausrollen von Multi-Tier-Applikationen mit Docker

Ausrollen von Multi-Tier-Applikationen mit Docker Ausrollen von Multi-Tier-Applikationen mit Docker CommitterConf 2015, Essen 10. November 2015 Mattias Giese System Management & Monitoring Architect B1 Systems GmbH giese@b1-systems.de B1 Systems GmbH

Mehr

SDN mit OpenStack Neutron & Arista EOS

SDN mit OpenStack Neutron & Arista EOS EOS CeBIT 2014 10. März 2014 Christian Berendt Cloud Computing Solution Architect berendt@b1-systems.de Manfred Felsberg Regional Sales Manager Arista Networks mfelsberg@aristanetworks.com - Linux/Open

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Systemmanagement mit Puppet und Foreman

Systemmanagement mit Puppet und Foreman Foreman CLT 2014 16. März 2014 Mattias Giese Solution Architect for Systemsmanagement and Monitoring giese@b1-systems.de - Linux/Open Source Consulting, Training, Support & Development Agenda Vorstellung

Mehr

Linux Kernel Live Patching mit kpatch und kgraft

Linux Kernel Live Patching mit kpatch und kgraft und kgraft GUUG-Frühjahrsfachgespräch 2015 26. März 2015 Stefan seife Seyfried Linux Consultant & Developer seife@b1-systems.de Christan Rost Linux Consultant rost@b1-systems.de - Linux/Open Source Consulting,

Mehr

OpenStack bei der SAP SE

OpenStack bei der SAP SE OpenStack bei der SAP SE Integration bestehender Dienste in OpenStack dank Workflow Engine und angepasstem Webinterface 23. Juni 2015 Christian Wolter Linux Consultant B1 Systems GmbH wolter@b1-systems.de

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

NFTables Wieso, Weshalb, Warum

NFTables Wieso, Weshalb, Warum Der neue Linux-Paketfilter fw@strlen.de 13. April 2014 Agenda 1 Begriffsdefinitionen/-abgrenzungen 2 Übersicht netfilter-architektur kernel-hooks Architektur/Funktionsweise Probleme und wünschenswerte

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

IPTables und Tripwire

IPTables und Tripwire 1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port

Mehr

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005 Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Private IaaS Cloud mit OpenStack. Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de

Private IaaS Cloud mit OpenStack. Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de Private IaaS Cloud mit OpenStack Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de Vorstellung B1 Systems gegründet 2004 primär Linux/Open Source Themen national

Mehr

Firewalling mit iptables Die Netfilter-Architektur. Seminar Betriebssytemadministration SS 2009

Firewalling mit iptables Die Netfilter-Architektur. Seminar Betriebssytemadministration SS 2009 Firewalling mit iptables Die Netfilter-Architektur Seminar Betriebssytemadministration SS 2009 Gliederung 2 Firewall Aufgaben/Ziele Firewalltypen Sicherheitspolitik Sicherheitskonzept Netzwerktopologie

Mehr

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Johannes Franken Abbildung: Klebefalle (engl.: flypaper) Auf dieser Seite beschreibe ich, wie man Linux-Firewalls

Mehr

MongoDB Big Data mit Open Source

MongoDB Big Data mit Open Source MongoDB Big Data mit Open Source CommitterConf Essen 2014 29. Oktober 2014 Tilman Beitter Linux Consultant & Trainer B1 Systems GmbH beitter@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting,

Mehr

Evaluierung der Layer-7-Inspection Möglichkeiten von IPtables. Christoph Singer 22. Oktober 2007

Evaluierung der Layer-7-Inspection Möglichkeiten von IPtables. Christoph Singer 22. Oktober 2007 Möglichkeiten von Christoph Singer 22. Oktober 2007 Agenda Problemstellung Problemlösung Durchführung Fazit Ausblick Quellen 2 Problemstellung Paketfilter regeln den Datenverkehr auf Grund der Headerinformationen

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Ein Paketfilter. netfilter/iptables. Bernd Kohler. 19. September 2011. UMIC Research Centre RWTH Aachen

Ein Paketfilter. netfilter/iptables. Bernd Kohler. 19. September 2011. UMIC Research Centre RWTH Aachen Ein Paketfilter netfilter/iptables Bernd Kohler UMIC Research Centre RWTH Aachen 19. September 2011 1 / 31 Inhaltsverzeichnis 1 Infos zu UMIC 2 Vergleich der Syntax diverser Paketfilter 3 Worüber rede

Mehr

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder FROSCON, 23.8.2009 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, Seite 1 Eine einfache Firewall Eine einfache Firewall mit Linux

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Sicherheit unter Linux Workshop

Sicherheit unter Linux Workshop Folie 1 / 20 Sicherheit unter Linux Hergen Harnisch harnisch@rrzn.uni-hannover.de Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 19. Juni 2006 Folie 2 / 20 -Regeln Speichern und Laden von Filterregeln

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012)

Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012) Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012) Mittels der Outbound Filter können Sie den Zugriff von Ihrem Lokalen Netzwerk auf bestimmte IP Adressen oder Dienste

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Installation des COM Port Redirectors

Installation des COM Port Redirectors Installation des COM Port Redirectors Über die entsprechenden Treiber ist es möglich, die seriellen Schnittstellen eines IGW/400 als virtuelle COM-Ports eines Windows-PCs zu nutzen. Aus Sicht der PC-Software

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Systemmanagement mit Puppet und Foreman

Systemmanagement mit Puppet und Foreman Systemmanagement mit Puppet und Foreman CeBIT 2016 17. März 2016 Mattias Giese System Management & Monitoring Architect B1 Systems GmbH giese@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Kontrollfragen Firewalltypen

Kontrollfragen Firewalltypen Kontrollfragen Firewalltypen Paketlter Die vier Grundaktionen des Paketlters Ein Paketfilter repräsentiert das Urgestein der Firewallthematik. Er arbeitet mit so genannten Regelketten, welche sequentiell

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

B1 Systems GmbH - Linux/Open Source Consulting, Training, Support & Development

B1 Systems GmbH - Linux/Open Source Consulting, Training, Support & Development OpenStack Icehouse IBM GPFS Expert Workshop 7. Mai 2014 Ralph Dehner Geschäftsführer B1 Systems GmbH dehner@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support & Development

Mehr

Systemmanagement mit Puppet und Foreman

Systemmanagement mit Puppet und Foreman Foreman CommitterConf Essen 2014 28.10.2014 Ralph Dehner Gründer & CEO dehner@b1-systems.de - Linux/Open Source Consulting, Training, Support & Development Vorstellung B1 Systems gegründet 2004 primär

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008 Eine hochverfügbare Firewall mit iptables und fwbuilder Secure Linux Administration Conference, 11. Dec 2008 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, SLAC 2008 / 1 Eine einfache Firewall Eine

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Hochverfügbare Virtualisierung mit Open Source

Hochverfügbare Virtualisierung mit Open Source Hochverfügbare Virtualisierung mit Open Source Gliederung DRBD Ganeti Libvirt Virtualisierung und Hochverfügbarkeit Hochverfügbarkeit von besonderer Bedeutung Defekt an einem Server => Ausfall vieler VMs

Mehr

Systemmanagement mit Puppet und Foreman

Systemmanagement mit Puppet und Foreman Foreman CeBIT 2015 19. März 2015 Mattias Giese System Management & Monitoring Architect giese@b1-systems.de - Linux/Open Source Consulting, Training, Support & Development Vorstellung B1 Systems gegründet

Mehr

Einführung in Firewall-Regeln 1

Einführung in Firewall-Regeln 1 Einführung in Firewall-Regeln 1 Bei einer Firewall ist die Reihenfolge der Regeln eines Regelwerks von wichtiger Bedeutung. Besonders dann, wenn das Regelwerk der Firewall aus sehr vielen Regeln besteht.

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH iptables Fachhochschule München, 13.6.2009 Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH: iptables: Seite 1 Entwicklung von Paketfiltern Seit es Internet

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Kapsch Carrier Solutions GmbH Service & Support Helpdesk Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Technical Note 0302 ewon

Technical Note 0302 ewon Technical Note 0302 ewon Variablen (Tags) aus einer Rockwell Automation Steuerung auslesen - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 2 Allen Bradley MicroLogix...

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

DCS-3110 EVENT SETUP

DCS-3110 EVENT SETUP DCS-3110 EVENT SETUP Diese Anleitung erklärt die notwendigen Schritte für das Einstellen der Funktion Event Setup der IP-Kamera DCS-3110. Die Konfiguration erfolgt in vier Schritten: 1) Anmeldung an der

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Virtual System Cluster: Freie Wahl mit Open Source

Virtual System Cluster: Freie Wahl mit Open Source Virtual System Cluster: Freie Wahl mit Open Source LPI Partnertagung 2012 Sprecher: Uwe Grawert http://www.b1-systems.de 24. April 2012 c B1 Systems GmbH 2004 2012 Chapter -1, Slide 1 Freie Wahl beim Virtual

Mehr

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert? ACCOUNTS Wozu brauche ich einen Account bei marken mehrwert? Für die Produktregistrierung und der damit verbundenen Garantieverlängerung von Innotech Solar Modulen benötigen Sie einen Zugang zum marken

Mehr

e-books aus der EBL-Datenbank

e-books aus der EBL-Datenbank e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell

Mehr

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7 Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.

Mehr

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr