Fachbereich Elektrotechnik / Informatik Fachgebiet Datenbanken / Interaktive Systeme Sebastian Pape SS Projektarbeit: Linux Server

Größe: px
Ab Seite anzeigen:

Download "Fachbereich Elektrotechnik / Informatik Fachgebiet Datenbanken / Interaktive Systeme Sebastian Pape SS 2010. Projektarbeit: Linux Server"

Transkript

1 Basis-Installation Nach der Bearbeitung der Aufgabe sind die Teilnehmer (TN) in der Lage ein Basis-System einzurichten, Benutzer anzulegen, System Updates durchzuführen und die Netzwerkumgebung zu testen. Basis-Installation von Debian GNU/Linux, Anlegen von Benutzern, erster Einsatz des Update-Mechanismus, Test der Netzwerkumgebung Basisinstallation [F12] um das Boot-Device auszuwählen, booten von CD Partitionieren: 2GB swap, 10GB /, 20GB /var, 10GB /tmp, 25GB /srv, 50GB /home und den Rest für /usr oder eine andere sinnvolle Partitionierung nach eigenem Ermessen (Vorsicht, lässt sich später nur schwer ändern) Rechnername: projektx, mit X=1,2,3,6,7 oder 8 je nach Rechnernummer Netzwerk manuell konfigurieren, dazu entwder nach der DHCP- Konfiguration zurueck gehen oder spaeter die Anpassungen unter /etc/network selbst vornehmen Domainname: db.informatik.uni-kassel.de IP: X, mit X als Rechnernummer Netmask: Broadcast: Default Gateway: DNS: , Netzwerkspiegel: ja, anschliessend einen in Deutschland aussuchen Paket-Auswahl: keine vorkonfigurierten Paketgruppen auswählen Anlegen von Benutzern Für jedes Gruppenmitglied ein eigenes Konto anlegen Gruppe "extgroup" anlegen 6 Benutzer extusery mit Y=1,2,3,6,7,8 für die jeweiligen Gruppen in der Gruppe "extgroup" anlegen jeweils der Gruppe Y das Passwort für den Account extusery mitteilen oder von der Gruppe setzen lassen Gruppe "gast" mit einem Benutzer gast anlegen Netzwerktest mit ping host, traceroute host, ifconfig, route vertraut machen (manpage lesen, ausprobieren)

2 Update-Mechanismus Für ein Release entscheiden (lenny, squeeze) Dann /etc/apt/sources.list anpassen Auf den Mirror der Uni Kassel setzen Die Bereiche contrib non-free zufügen z.b. (fuer Lenny): deb ftp://ftp.uni-kassel.de/mirrors1/ftp.de.debian.org/debian/ lenny main contrib non-free und deb lenny/updates main non-free System z.b. mit aptitude update, dann aptitude safe-upgrade, dann aptitude dist-upgrade. Was ist der Unterschied zwischen einer logischen und einer primären Partition? Was bewirkt der Befehl man -k user grep -i add? Wie sieht ein normaler Benutzer- oder Gruppenname aus? Wofür sind die Befehle ping, traceroute, ifconfig und route? Wofür ist die Datei /etc/apt/sources.list nützlich? Was ist der Unterschied der Bereiche main contrib und non-free? Wie verhalten sich lenny, sid und squeeze zu stable, testing und unstable? Was ist der Unterschied zwischen apt-get/aptitude update, safeupgrade und dist-upgrade?

3 Web-Server (Vorschlag apache) Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen Webserver zu installieren und kennen die wichtigsten Konfigurationsoptionen. Installation eines Webservers, der dynamischen erzeugte Webseiten ausliefert und es befugten Usern erlaubt eine eigene Homepage in Ihrem Homeverzeichnis abzulegen. Weiterhin sollen die User die Möglichkeit bekommen Verzeichnislistings zuzulassen, eigene Fehlerseiten zu erstellen und den Zugriff auf Verzeichnisse einzuschränken. PHP und CGI sollen aktiviert sein Bei Aufruf eines Verzeichnisses soll die erste vorhandene Datei von index.html, index.php und Default.html angezeigt werden User-Homepage aktivieren sodass jedes Mitglied die eigene Homepage in dem Unterverzeichnis $HOME/public-html ablegen kann Für extgroup-mitglieder soll dies abgestellt sein Eine Startseite für den Web-Server und eine "Visitenkarte" für jedes Mitglied erstellen (*) Erlauben Sie Usern, explizit den Inhalt eines Verzeichnisses mit dem Internet-Browser anzeigen zu lassen - per default sollen Verzeichnisse nicht angezeigt werden (*) Erlauben Sie Usern, den Zugriff auf ein Verzeichnis einzuschränken (*) Erlauben Sie Usern, eigene Fehlerseiten (z.b. 404) anzulegen und zu nutzen

4 Was sind PHP und CGI? Welche Pakete werden für den Webserver und die Auslieferung dynamischen Inhalts benötigt? Wo befinden sich die Konfigurationsdateien des Webservers? Wie sind die die Konfigurationsdateien aufgebaut? Mit welcher Konfigurationsoption lässt sich einstellen, was der Webserver beim Aufruf eines Verzeichnisses zurück liefert? In welcher Konfigurationsdatei findet sich die Option? Wie bringt man den Webserver dazu seine Konfigurationsdatei erneut einzulesen? Was ist der Unterschied zwischen der Startseite des Webservers und einer User-Homepage? Welchen Zweck erfüllt eine.htaccess-datei? Was ist der Unterschied zwischen Konfigurationsdirektiven in der.htaccess-datei und Konfigurationsdirektiven in den Konfigurationsdateien des Webservers? Was wird benötigt, um.htaccess-datei funktionsfähig zu machen?

5 SSH-Server Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen SSH-Server zu installieren, zu konfigurieren und kennen sicherheitsrelevante Konfigurationsdirektiven. Installation eines SSH-Servers, Einschränkung des Zugriffs für unerwünschte Benutzer und root. Der Server soll nur sichere Protokollversionen erlauben und Fehl-Logins protokolieren. Weiterhin soll der Server allen Benutzern eines anderen Rechners erlauben sich ohne Passwort in den Account desselben Benutzernamens einzuloggen. Jeder User außer root und den Mitgliedern der Gruppe Gast soll sich einloggen können Nur SSH2 soll erlaubt sein (kein SSH1) Fehl-Logins ins syslog protokollieren (*) hostbasedauthentication aktivieren und für den Rechner einer anderen Gruppe einrichten Welche Pakete werden für den SSH-Server benötigt? Warum macht es Sinn dem root-account den Zugang per SSH zu verwehren? Was spricht gegen den Einsatz von SSH in der Version 1? Welchen Sinn macht es nur Fehllogins zu protokollieren? Worin unterscheidet sich hostbased Authentication von public key Authentication? Was bewirkt die Konfigurationsoption -v beim SSH-Client? Was kann man mit den Hilfsprogrammen ssh-keyscan und sshkeysign machen? Welche Änderungen sind auf Seiten des Clients am System notwendig?

6 Secure Web-Server (Vorschlag apache-module) Nach der Bearbeitung der Aufgabe sind die TN in der Lage SSL- Zertifikate zu erstellen und dem Webserver zu erlauben verschlüsselte Verbindungen zu akzeptieren. Weiterhin haben die TN einen ersten Einblick in die Benutzung von virtuellen Hosts gewonnen. Erstellen eines Zertifikates und Aktivierung der sicheren Übertragung von Daten von und zum Webserver. Eigenes Zertifikat erstellen Dienst aktivieren und konfigurieren Wie wirkt sich die Benutzung eines Passworts für das Zertifikat aus? Was ist der Unterschied zwischen den bei der Zertifikatserstellung generierten Dateien mit den Endungen crt und key? Auf welchem Port läuft HTTPS per default? Wie helfen virtuelle Hosts des Webservers hier weiter? Wie reagiert der Browser auf das Zertifikat und warum reagiert er so?

7 Nameserver (Vorschlag bind9) Nach der Bearbeitung der Aufgabe haben die TN die Funktionsweise eines Nameservers samt dazugehörigen Abfragen verstanden und sind in der Lage einen Nameserver einzurichten. Einrichtung eines primary Nameservers für die eigene Gruppe und Weiterleitung der Anfragen an die primary Namerver anderer Gruppen. Konfiguration des Servers, dass der eigene Nameserver benutzt wird. Eigene Zone gruppex mit Einträgen projekty für alle Gruppen einrichten, d.h. eigenes Auflösen der Anfrage projekty.gruppex. Mit X als eigene Gruppennummer und Y für alle Gruppen (1,2,3,6,7,8) Forwarding von Anfragen an die Zonen gruppey (ausser der eigenen) an die jeweiligen Nameserver der anderen Gruppen (1,2,3,6,7,8 ohne die eigene) (*) Server als Secondary Nameserver für uni-kassel.de und reverse lookup einrichten (*) Weiterleiten aller anderen Anfragen an der Nameserver der Uni Kassel (IP siehe unter Installation) Was wird in der Datei resolv.conf angegeben? Was steht in der Datei hosts? Wo sind die Konfigurationsdateien des Nameservers? Was sind Zonen-Dateien, wo liegen sie und wie ist ihre Struktur? Wie ist das Zusammenspiel von Konfigurationsdateien und Zonen- Dateien? Was ist der Unterschied zwischen primary, secondary und forwarding Zonen? Welche zwei Sorten von Nameserverabfragen gibt es?

8 FTP (Vorschlag proftp) Nach der Bearbeitung der Aufgabe haben die TN die Fähigkeit einen FTP-Server aufzusetzen und einfache Konfigurationseinstellungen vorzunehmen. Einrichtung eines FTP-Servers, der befugte Nutzer nur in ihr Homeverzeichnis lässt und ein Verzeichnis per anonymous FTP frei gibt. Weiterhin die Einrichtung eines nur FTP-Users. Jeder User außer root und den Mitgliedern der Gruppe Gast soll sich einloggen können und darf nur auf sein Home-Verzeichnis zugreifen Lesezugriff für anonymous (ohne Passwort) auf ein Verzeichnis /srv/ pub erteilen (*) Neuen user "ftpuser" anlegen, der auf ein bestimmtes Verzeichnis zugreifen (Lesen/Schreiben) darf aber keine anderen Dienste (SSH, ,...) des Servers benutzen darf Wie schliesst man einen Benutzer von der Verwendung des FTP- Servers aus? Wie sorgt man dafür, dass Benutzer nur auf ihr Homeverzeichnis zugreifen können? Was unterscheidet anonymous FTP von regulären FTP-Zugängen? Welche Möglichkeiten gibt es, um für den anonymous FTP-Zugang das Verzeichnis festzulegen? Was ist zu beachten, um einen nur FTP-User anzulegen?

9 SAMBA Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen Samba-Server aufzusetzen und sich im Konfigurationsfile bzw. bei den Konfigurationsoptionen zurecht zu finden. Einrichten eines Samba Servers, der befugten Benutzern Zugriff auf ihr Homeverzeichnis erlaubt, Lesezugriff auf ein öffentliches Verzeichnis erlaubt und den Webmastern die Pflege des Dokumentenverzeichnisses des Webservers erlaubt. Weiterhin die Einrichtung eines Aliases für einen Notebook User und die Einschränkung verschiedener Merkmale zur Erhöhung der Sicherheit. Jeder User außer root und den Mitgliedern der Gruppe Gast soll auf sein Home-Verzeichnis zugreifen können Jeder soll auf /srv/pub Lesezugriff erhalten Mitglieder der Gruppe www sollen Lese/Schreibzugriff auf das Dokumentenverzeichnis des Web-Servers erhalten. Zugriff auf das Verzeichnis soll mit den root Rechten erfolgen.die neu angelegten Dateien und Verzeichnisse sollen dem User root und der Gruppe root gehören. Neu angelegte Dateien sollen die Rechte 644 und neu angelegte Verzeichnisse die Rechte 755 erhalten Der Samba-Server soll durchsuchbar sein (*) der Notebook-User "Notebook User" soll sich als einer der Unix- User (lokal) einloggen können (*) Aus Sicherheitsgründen soll Links nicht gefolgt werden. (*) Aus Sicherheitsgründen soll auf der Freigabe /srv/pub auf keine unter Windows ausführbaren Dateien (*.exe,*.bat,*.com) zugegriffen werden können. Was zeigt man smb.conf? Wie sucht man in der Ausgabe von man? Wofür sind die [Abschnittstitel]? Welche besondere Bedeutung haben [homes] und [global]? Wie lassen sich bestimmte Rechte oder Besitzer erzwingen (force)? Welche Optionen gibt es für die Konfiguration security? Wo werden die Passwörter für den Zugriff auf Sambafreigaben verwaltet? Sind diese identisch mit dem Linux-Zugang? Wie lassen sich Usernamen mappen?

10 Mail-Server (Vorschlag postfix) Nach der Bearbeitung der Aufgabe können die TN einen einfachen Mailserver aufsetzen und sicher stellen, dass dieser nicht als Spamschleuder missbraucht wird. Einrichtung eines Mailservers, der jedem User einen Account bereitstellt und Sonderregeln für Rollenaccounts (root, webmaster) beherrscht. Sicherstellung des Zugriffs aus den Server sowie Sperrung von missbräuchlich genutzten Servern. Für jeden User einen -Account anlegen root- s sollen an einen User weitergeleitet werden webmaster- s sollen an einen User weitergeleitet werden (webmaster soll kein UNIX-User sein) Mail-Größe sinnvoll einschränken User auf dem Rechner sollen von überall Mails empfangen können User auf dem Rechner sollen an jeden Mails senden können Der Rechner soll kein offenes Relay sein, d.h. Mails die von einem anderen Rechner kommen und an einen anderen Rechner gerichtet sind, sollen nicht angenommen werden. (*) Der Rechner soll keine Mails an die nächste Gruppe senden oder von ihr empfangen Für welche Hostnamen sollte der Mailserver Mails entgegen nehmen? Siehe dazu auch die Nameserver-Aufgabe. Was muss getan werden, um jedem User einen Mailaccount anzulegen? Wie erstellt man Aliases? Was muss man nach dem ändern der Aliases noch tun? Was ist ein offenes Relay? Wie testet man, ob der Rechner ein offenes Relay ist? Wo werden die Zugriffsrechte festgelegt?

11 POP3 und IMAP (Vorschlag dovecot) Nach der Bearbeitung der Aufgabe kennen die TN den Unterschied zwischen POP3 und IMAP und sind in der Lage die entsprechenden Dienste sicher einzurichten. Einrichtung eines POP3 bzw. IMAP-Servers. Dabei ist darauf zu achten, dass Passwörter nicht im Klartext über das Netzwerk übertragen werden. Jeder User außer root und den Mitgliedern der Gruppe Gast soll eigene s über mindestens einen der Dienste abrufen können. Passwörter sollen nicht im Klartext übertragen werden. (*) Beide Dienste sollen parallel laufen Wie untersagt man Benutzern den Zugriff auf die beiden Dienste? Welche der passdb-optionen ist hier nützlich? Wo wird festgelegt ob die Verbindung verschlüsselt oder im Klartext erfolgt?

12 SPAM und Antivirus für Mails (Vorschlag spamassassin, amavis, clamav) Ziel Nach der Bearbeitung der Aufgabe kennen die TN verschiedene Massnahmen zur Spambekämpfung und können diese in den Mailserver einbinden. Einrichtung von Massnahmen zur Bekämpfung von Spam auf dem Mailserver. Dienste konfigurieren (Minimal: scoring basierter Spamfilter mit Schutz vor Viren) Dienste testen (ohne einen Virus! ) (*) Konfiguration und Test einer Blackhole Lists (RBL oder DNSBL) oder (*) Zusätzliche Einrichtung von Greylisting oder (*) Konfiguration und Test von userseitigen Filtermassnahmen Welchen Weg durchläuft eine Mail auf dem Mailserver bis sie dem User zugestellt wird? Was ist der Unterschied zwischen White-, Grey- und Blacklisting? Was sind Realtime Blackhole Lists (RBL) und DNS-based Blackhole Lists (DNSBL)? Was ist Scoring im Zusammenhang mit Spamfiltern? An welcher Stelle ist White-, Grey- und Blacklisting möglich? Wie können RBL und DNSBL bei Blacklisting bzw. Scoring helfen? Wie ist das Zusammenspiel von Amavis, Spamassassin und Clamav? Was ist Bayes sches Lernen und in wie weit macht es für einen Serverfilter Sinn? Wie stellt man Benutzern die Möglichkeit zur Verfügung eigene Filter einzusetzen? Was ist procmail?

13 Datenbank(Vorschlag MySQL + phpmyadmin) Nach der Bearbeitung der Aufgabe können die TN eine Datenbank mit einem passenden Konfigurationstool aufsetzen und eine Beispielanwendung auf dem Webserver aufsetzen. Einrichtung einer Datenbank mit dazugehörigem Administrationstool sowie Installation einer Beispielapplikation (moregroupware). Datenbank mit Administrations-Frontend konfigurieren, so dass sie über den Web-Server administrierbar ist. moregroupware von runterladen, installieren und konfigurieren, so dass die Module "Kalender", "Kontakte" und "Notizen" funktionsfähig sind (*) Weitere Module z.b. "WebMail" konfigurieren Module für einen User einrichten (Termine und Notizen einfügen usw.) Nach Rücksprache kann auch gerne Postgresql mit phppgadmin und einer anderem Beispielapplikation (Groupware, CMS (z.b. typo3, joomla, drupal),...) oder nur eine andere Beispielapplikation aufgesetzt werden. Sind der SQL-root und der Systemuser root identisch? Falls nicht, worin unterscheiden sie sich? Wie vergibt man Zugriffrechte auf dem SQL-Server und wo werden sie gespeichert? Welches Verzeichnis ist geeignet um das tar-archiv von moregroupware zu entpacken? Wie sind die Rechte des Verzeichnisses zu setzen? Was ist ein Alias beim Webserver? Wo kann man die Optionen von PHP setzen? Welche Daten benötigt man, damit moregroupware auf die Datenbank zugreifen kann? Ist es sinnig moregroupware root-rechte zu geben? Wie installiert man weitere Module?

14 Quota, Userbeschränkungen Ziel Nach der Bearbeitung der Aufgabe können die TN die den Usern zur Verfügung stehenden Ressourcen sinnvoll einschränken und so die Stabilität des Systems sichern. Einschränkung der Systemressourcen für die Benutzer des Systems um die Stabilität zu erhöhen. den für jeden User zur Verfügung stehenden Plattenplatz sinnvoll beschränken (*) die jedem User zur Verfügung stehenden Ressourcen (Prozesszahl, Anzahl gleichzeitiger Logins, etc.) sinnvoll einschränken Welche Pakete werden benötigt? Wo wird die Benutzung des Quota aktiviert? Wie richtet man den Quota für einen Benutzer ein? Was ist der Unterschied zwischen hard und soft limits? Was ist die grace period? Wie überträgt man die Einstellungen für einen Benutzer auf andere? Welche Accounts sollten nicht limitiert werden? Wie kann man sich die Quotaeinstellungen ansehen? Was hat PAM mit der jedem User zur Verfügung stehenden Prozesszahl zu tun? Wo kann man die jedem User zur Verfügung stehenden Ressourcen setzen? Welche Werte sind sinnvoll und warum? Wie kann man Werte für Gruppen setzen und für wen gelten diese dann? Wie testet man das Ergebnis? Was ist eine Forkbombe?

15 Firewall(Vorschlag netfilter) Nach der Bearbeitung der Aufgabe haben die TN die Funktionsweise eines Paketfilters und die dazu notwendigen Grundlagen der Netzwerkprotokolle verstanden und sind in der Lage eine Firewall sinnvoll aufzusetzen. Aufsetzen einer Firewall zum Absichern des Rechners. Hinweis: Per Default sollen eingehende Pakete verworfen und ausgehende erlaubt werden eingehende Pakete zu bestehenden Verbindungen sollen akzeptiert werden Protokoll ICMP (z.b. ping) allen erlauben der Web-Server soll für alle erreichbar sein allen anderen Gruppenrechnern Nameserverabfragen erlauben -Dienste für das Subnetz freigeben Allen anderen Gruppenrechnern SSH erlauben Webserver für den Rechner badhost.net verbieten eigene IP freigeben und alles was über das Loopback-Interface kommt Weitere installierte Dienste je nach Sinnhaftigkeit entweder für alle, für das Subnetz, für die anderen Gruppen oder nur für einzelne Rechner freigeben. (*) -Dienste für das Gateway verbieten (*) Verworfene Pakete protokollieren (in der Anzahl limitiert, um ein volllaufen der Logpartition zu verhindern und nur die verworfenen protokollieren) (*) Nur eine neue SSH-Verbindung pro Minute erlauben (bezogen auf alle erlaubten SSH-Verbindungen) (*) SSH für ein Notebook freigeben. Zu beachten: Notebooks erhalten eine dynamische IP-Adresse (*) FTP nur auf dem eigenen Subnetz freigeben (Hinweis: FTP wählt seinen Datenport dynamisch) Da nicht alle Gruppen alle aufgeführten Dienste installieren, sollen so im Zweifelsfall auch Dienste freigegeben werden, die momentan nicht auf dem Server laufen (z.b. SSH, FTP). Nach Rücksprache können die Dienste aber unter Umständen auch gegen wirklich installierte Dienste getauscht werden.

16 Wie heisst das Binary zu netfilter? Wie ist das Zusammenspiel von Binary und Kernel? Wo und wie wird die Konfiguration gespeichert? Was ist dabei zu beachten? Wo bindet man Startskripte ein? Wie wirkt sich die Reihenfolge der Filterregeln aus? Wie kann man Regeln löschen? Was ist der Unterschied zwischen einer Regel und einer Policy? Was sind Netfilter-Targets? Wie realisiert man eine ODER-Verknüpfung von zwei Regeln? Wie eine UND-Verknüpfung? Wie lassen sich die beiden kombinieren? Was sind Module und wofür sind sie gut?

17 VPN (Vorschlag OpenVPN) Nach der Bearbeitung der Aufgabe haben die TN die Funktionsweise eines VPN verstanden und sind in der Lage einen Server sicher zu konfigurieren. Einrichtung eines VPN-Servers, der unbefugte Benutzer so früh wie möglich abweist. VPN-Zugang fuer Notebooks so bereitstellen, dass auch von ausserhalb des Netzwerkes auf alle Dienste zugegriffen werden kann Entscheidung treffen ob Routed oder Bridged VPN-Tunnel Sicher stellen, dass nur authentifizierte User mit dem Dienst kommunizieren können, d.h. für Aussenstehende soll es so aussehen, als ob auf dem Port kein Dienst lauscht. (*) Auch Zugriff auf die Rechner der anderen Gruppen ermöglichen; allerdings ohne dass dabei Zugriff auf das komplette Subnetz ermöglicht wird. Vor Bearbeitung der Aufgabe Rücksprache halten, damit der entsprechende Port freigeschaltet werden kann und gegebenenfalls weitere IPs zugewiesen werden können. Dazu muss vor der Rücksprache die Entscheidung getroffen werden, ob ein Routed oder Bridged VPN-Tunnel eingerichtet werden soll. Wie funktioniert ein VPN? Was ist der Unterschied zwischen Routed und Bridged VPN-Tunneln? Mit welcher Technik verschlüsselt OpenVPN? Welche Dateien/Schlüssel werden wo (Client / Server) benötigt? Auf welchen Clients läuft der VPN-Client? Welches Netzwerkprotokoll (TCP/UDP) verwendet man sinniger Weise? In welchen Situationen macht es Sinn allen Traffic des Clients durch das VPN zu leiten? Ist es sinnvoll mehrere Verbindungen pro Schlüssel zuzulassen? Wie erkennt man vor der Authentifizierung, ob der Client authentifiziert ist? Was ist eine HMAC signature? Wie erlaubt man den Zugriff auf andere Rechner? Und wie schränkt man ihn sinnvoll ein?

18 Intrusion Detection Ziel Nach der Bearbeitung der Aufgabe kennen die TN verschiedene Möglichkeiten zur automatisierten Überwachung eines Servers. Installation und Konfiguration verschiedener Tools zur automatisierten Überwachung des Servers Installation und Konfiguration von logcheck. Anpassung der Regeln von logcheck an das eigene System. Installation und Konfiguration von rkhunter. Installation und Konfiguration von integrit. Aufbau der Vergleichsdatenbank. Installation und Konfiguration von john oder crack. Einrichtung automatischer Tests. Installation und Konfiguration von SNORT. An wen schickt man sinnigerweise die Ergebnismails? Was macht logcheck? Welches Filterlevel biete sich bei logcheck an? Was haben Gandhi und Attila der Hunne mit logcheck zu tun? Wo findet sich die Konfiguration von logcheck? Wie sind die logcheck-regeln aufgebaut? Was macht rkhunter? Was macht integrit? Wie initialisiert man integrit? Wie beeinflusst dies spätere Änderungen am System? Was machen john bzw. crack und wozu ist dies gut? Was macht SNORT? Wie sehen SNORT-Regeln aus und wie werden sie eingebunden? Was muss dazu vorher noch gesetzt werden?

19 Traffic Shaper Nach der Bearbeitung der Aufgabe können die TN Traffic priorisieren und haben ein Verständnis von der grundlegenden Funktionsweise von Traffic Shaping. Garantie und Begrenzung der Bandbreite für verschiedene Benutzer des Servers. Aufteilung der zur Verfügung stehenden Bandbreite wie folgt: Administration / Notebook (10 Mbit sicherstellen, darf unbenutzte Bandbreite anderer nutzen) Subnetz (1 Mbit sicher und maximal) Je Gruppe (200 kbit sicherstellen, maximal jedoch 500kbit) Rest / Alle anderen (50 Mbit sicherstellen, darf unbenutzte Bandbreite anderer nutzen) 3 Klassen einrichten und ihnen Bandbreite garantieren: Interaktive: (z.b. SSH) Strukture (z.b. DNS) Bulk (z.b. Mail-, Webserver) andere Dienste entsprechend einordnen Priorität und Bandbreite sinnvoll entsprechend der eingeordneten Dienste wählen (*) Setzen der TOS-Bits für ausgehende Pakete: Für SSH auf Minimize-Delay Für HTTP auf Maximize-Throughput (*) Anhand der Statistiken des Trafic-Tools eine Möglichkeit schaffen den Traffic zu visualisieren Hinweis: Zum Testen kann es sinnvoll sein mit deutlich niedrigerem Durchsatz zu arbeiten, um die prinzipielle Funktionalität zu prüfen.

20 Wofür steht die Abkürzung LARTC? Auf welche Art von Traffic kann man mit Traffic Control gut Einfluss nehmen? Welche Queueing Disciplines gibt es? Welche davon ist am besten für die obige Aufgabe geeignet und warum? Wie legt man verschiedene Klassen an? Welche Parameter gibt es dabei? Wie teilt man einer Klasse bestimmten Traffic / bestimmte Pakete zu? Was sind TOS-Bits und wofür sind sie gut? Welche Tools gibt es bereits um Traffic zu visualisieren?

21 Java Servlets (Vorschlag Tomcat) Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen Tomcat-Server aufzusetzen. Aufsetzen eines Tomcat-Servers und Einbindung über Apache- Modul Tomcat und Java installieren Einbindung über entsprechendes Apache-Modul Test durch Sample-Servlets von Tomcat So einrichten, dass mind. ein User in einem Unterverzeichnis seines Homeverzeichnisses Servlets ausführen kann Was sind Servlets und was unterscheidet sie von Applets? Wo finden sich die Konfigurationsfiles von Tomcat? Wie arbeitet Tomcat mit dem Apache-Server zusammen? Welche Logfiles sind alle involviert? Welche Direktiven gibt es für das Apache-Modul? Was macht Jk(Un)Mount?

22 LDAP / Kerberos Nach der Bearbeitung der Aufgabe kennen die TN die grobe Funktionsweise eines zentralen Verzeichnis- und Authentifizierungsdienstes und sind in der Lage bestimmte Services an die Dienste anzubinden. Anbindung von Unix-Nutzer-Authentifizierung an LDAP/Kerberos in Verbindung mit der Bereitstellung des Homeverzeichnisses per NFS. Weiterhin die Anbindung von Samba- und Apache- Authentifizierung an das System. Anbindung des Systems an LDAP und Kerberos-Server des HRZ Unix User Authentifizierung via LDAP/Kerberos NFS-Mount der User-Homeverzeichnisse (*) Samba User Authentifizierung via LDAP/Kerberos (*) Apache User Authentifizierung via LDAP/Kerberos Vor Bearbeitung der Aufgabe Rücksprache halten, damit die entsprechenden Daten vom HRZ besorgt werden können und der Zugang für den Laborrechner freigeschaltet werden kann. Was ist der Unterschied zwischen LDAP und Kerberos? Was ist PAM? Wie werden LDAP-Server und Kerberos-Server an PAM angebunden? Welche Konfigurationsoptionen benötigt Samba um mit LDAP/Kerberos zusammenzuarbeiten? Welche Module werden benötigt, um den Apache mit LDAP/Kerberos zum Laufen zu bringen? Wo werden sie konfiguriert?

23 (HA-)Clustering (Vorschlag heartbeat) Nach der Bearbeitung der Aufgabe haben die TN einen Einblick in die Prinzipien von Failover und sind in der Lage ein rudimentäres Failover-System aufzusetzen. Absicherung des Apache-Webservers im Falle eines Ausfalls durch einen zweiten Server. Alternative statt heartbeat: Wackamole HA-Daemon installieren und konfigurieren Apache-Server replizieren Dienst testen (*) einen weiteren Dienst replizieren Vor Bearbeitung der Aufgabe Rücksprache halten, damit wir einen zweiten Rechner organisieren können. Wie verständigen sich die beiden Server und wie bekommen sie mit, ob der jeweils andere Server noch aktiv ist? Was versteht man unter einer Watchdog? Wofür wird das haresources-file benutzt? Was macht ipfail?

24 IRCd (Vorschlag dancer-ircd) Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen IRC-Server mit entsprechenden Services aufzusetzen. Installation und Konfiguration eines IRC-Servers, der den Benutzern weitere Services zur Verfuegung stellt und sich mit einem anderen Server verbindet. Adminnamen und -kontakt, Servernamen, MOTD anpassen Sicher stellen, dass jeder aus der eigenen Gruppe IRC-Admin-Status mit vollen Rechten erhalten kann wenn er sich vom eigenen Rechner zum Server verbunden hat. (*) Fuer ein Mitglied einer anderen Gruppe einen (sinnvoll) weniger privilegierten IRC-Admin anlegen Verbindung zum IRC-Server wie folgt einschraenken: Von jedem Rechner einer anderen Gruppe sind maximal 5 Clients erlaubt Von jedem anderen Rechner im Subnetz ist nur 1 Client erlaubt. Vom eigenen Rechner sind beliebig viele Verbindungen erlaubt. (*) Rechner aus der naechsten Gruppe duerfen sich nur mit einem Passwort und laufendem Identd zum Server verbinden. Verbindungen eines Users als root sollen mit einer entsprechenden Meldung abgewiesen werden. Installation eines Nickserv- und Chanserv-Services mit dem die Benutzer des Servers sich Nicks und Channels reservieren koennen. Den Zeitraum bis die entsprechenden Services Registrierungen und andere Werte wieder vergessen soll 3 Monate betragen. (*) Zum Schutz der Privatsphaere sollen die Services kein seen -Kommando zur Verfuegung stellen. (*) den IRC-Server mit einem zweiten IRC-Server verbinden. Vorzugsweise dem einer anderen Gruppe, falls keine andere Gruppe einen IRC-Server aufsetzen moechte, eine zweite Instanz des IRC-Servers auf Port 6668 starten und die beiden Server verbinden.

25 Was sind I-, Y- und O-Lines? Was sind C-, H-, L- und N-Lines? Was sind K und R-Lines? Was ist der Unterschied zwischen einem o IRC-Admin und einem O IRC-Admin? Wie schafft es ein Service seine Dienste zur Verfuegung zu stellen? Auf welche Weise verbindet er sich zum Server? Was ist zu beachten, wenn mehrere Gruppen Services in einem Netzwerk zur Verfuegung stellen? Wie wird bei mehreren Servern die Moeglichkeit gegeben auf die Netzwerkstruktur Einfluss zu nehmen?

26 Jabber (Vorschlag: jabber) Nach der Bearbeitung der Aufgabe haben die TN einen Einblick in die Funktionsweise von Jabber und dem XMPP und haben den Zusammenhang zwischen verschiedenen Messenger-Diensten und so genannten Transports verstanden. Installation und Konfiguration eines Jabber-Servers mit Anbindung an proprietäre Netzwerke. Servername und Kontaktinformationen setzen. Neuen Benutzers erlauben sich am Server zu registrieren. Sicher stellen, dass keine Passwoerter im Klartext uebertragen werden. Dafuer sorgen, dass die Benutzer ueber Jabber auch mit IRC-, MSNund AIM-Benutzern kommunizieren koennen. (*) Kommunikation mit ICQ-Benutzern ermoeglichen. (*) Jabber Multi-User-Chat einrichten. Wie setzt sich eine Jabber-Adresse zusammen? Was ist das XMPP? Was sind Transports? Was ist an ICQ anders als an IRC, MSN und AIM (bezogen auf jabber)? Wofuer ist der Multi-User-Chat?

27 Inhalt: Milestone Deadline Milestones Milestone 1: (W6) 1 Pflichtthema 1 Wahlthema Statusbericht Milestone 2: (W10) 3 Pflichtthemen 3 Wahlthemen Statusbericht Milestone 3: (W15) Statusbericht Abgabe Dokumentation: Pflichtthemen >= 10 AE Termine: Milestone Abgabe Statusbericht bei Abgabe Doku bis Feedback am bei Abgabe Doku bis Feedback am Milestone 1: (W6) Milestone 2: (W10) Milestone 3: (W15) Abgabe des Statusberichts nach der Veranstaltung Abgabe der Dokumentation per Mail an Format: PS, PDF oder Open Office kompatibel, alternativ gedruckt abgeben.

Fachbereich Elektrotechnik / Informatik Fachgebiet Datenbanken / Interaktive Systeme Sebastian Pape WS 2008 / 2009. Projektarbeit: Linux Server

Fachbereich Elektrotechnik / Informatik Fachgebiet Datenbanken / Interaktive Systeme Sebastian Pape WS 2008 / 2009. Projektarbeit: Linux Server Basis-Installation Nach der Bearbeitung der Aufgabe sind die Teilnehmer (TN) in der Lage ein Basis-System einzurichten, Benutzer anzulegen, System Updates durchzuführen und die Netzwerkumgebung zu testen.

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

ViSAS Domainadminlevel Quick-Start Anleitung

ViSAS Domainadminlevel Quick-Start Anleitung 1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

WeMaD. Präsentation von. Thomas Hühn. 07.12.2004 WeMaD 1

WeMaD. Präsentation von. Thomas Hühn. 07.12.2004 WeMaD 1 WeMaD Präsentation von Thomas Hühn 07.12.2004 WeMaD 1 Inhaltsverzeichnis Allgemein Seite 3-16 Provider Seite 18-22 Kunde Seite 23-27 Spezifikationen Vielen Dank Seite 28-30 Seite 31 07.12.2004 WeMaD 2

Mehr

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Mail Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Einfü hrung Das 4eins Mail Control System (MCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration der E Mail Funktionen

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen - Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Debian/Ubuntu Debian

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

my.green.ch... 2 Domänenübersicht... 4

my.green.ch... 2 Domänenübersicht... 4 my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail

Mehr

Linux im Netzwerk. Der Praxisleitfaden für kleine und mittlere Umgebungen. Michael Gutmann, Detlef Lannert

Linux im Netzwerk. Der Praxisleitfaden für kleine und mittlere Umgebungen. Michael Gutmann, Detlef Lannert Michael Gutmann, Detlef Lannert Linux im Netzwerk Der Praxisleitfaden für kleine und mittlere Umgebungen ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

t 1.1 Tripwireeinrich~en.., :, 4

t 1.1 Tripwireeinrich~en.., :, 4 ~~~~~ -- t5i:~. :'f'~ 1" nhalt j gc " ";::t~~~~"~~~,;~i,,,,j:(i,r",:'i); f "c;:,,;;i:~ ".i,.;.u~c~~1rj:(~;);j.tf ".~~g.}~~~'.~ :. t"u~~.6i~"'" ""."",,",C:] fß;,;" ; ",..,..., ""'"..-, [ ~::, i Vorwort..........................................................

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Einrichtung Secure-FTP

Einrichtung Secure-FTP Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung

Mehr

Wie richte ich mein Webhosting auf dem Admin Panel ein?

Wie richte ich mein Webhosting auf dem Admin Panel ein? Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1

Mehr

WRT als Plattform für anderes

WRT als Plattform für anderes 14. Mai 2009 Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Dokumentation: Erste Schritte für Reseller

Dokumentation: Erste Schritte für Reseller pd-admin v4.x Dokumentation: Erste Schritte für Reseller 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Reseller gedacht, die für Ihre

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2 Installing OpenBSD Fabian Heusser; Pascal Näf April 2002 Inhaltsverzeichnis 1 Einleitung 2 1.1 Aufgabe......................................... 2 1.2 Voraussetzungen....................................

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

pic2base-installationshinweise

pic2base-installationshinweise 01.11.2014 pic2base-installationshinweise (gültig ab Version 0.70.0) Variante 1 Installation unter XAMPP XAMPP aufsetzen, Zugänge absichern (/opt/lampp/lampp security) Web-Server in der httpd.conf: (etwa

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

E-Mailprogramm Einrichten

E-Mailprogramm Einrichten E-Mailprogramm Einrichten Inhaltsverzeichnis Benutzername / Posteingang / Postausgang... 2 Ports: Posteingangs- / Postausgangsserver... 2 Empfang/Posteingang:... 2 Maximale Grösse pro E-Mail... 2 Unterschied

Mehr

Turbox ist eine registrierte Marke von:

Turbox ist eine registrierte Marke von: Turbox Servermanager Die Systemlösung für ISPs und ASPs mit vollautomatischem Server-Management und Konfiguration aller wichtigen Serverdienste wie Web-Server, Mail-Server, FTP-Server usw... Turbox Servermanager

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Multisite Setup. mit Nutzung von Subversion. Drupal Voice Chat 21.10.2008 mcgo@drupalist.de

Multisite Setup. mit Nutzung von Subversion. Drupal Voice Chat 21.10.2008 mcgo@drupalist.de Multisite Setup mit Nutzung von Subversion Drupal Voice Chat 21.10.2008 mcgo@drupalist.de 1 Voraussetzungen Server (dediziert oder virtuell) Zugriff auf Terminal (z.b. per ssh) Webserver / Datenbankserver

Mehr

AnNoNet Basispaket Online

AnNoNet Basispaket Online AnNoNet Online AnNoNet Basispaket Online AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2008 6.19.08 Nordstraße 102 52353 Düren Telefon 0 24 21/84 03-0 Telefax 0 24 21/84 03-6500 Internet: www.annotext.de

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Mit seinen umfangreichen und leistungsstarken Features ist Confixx speziell auf die Bedürfnisse von Webhostern zugeschnitten.

Mit seinen umfangreichen und leistungsstarken Features ist Confixx speziell auf die Bedürfnisse von Webhostern zugeschnitten. Was ist Confixx? Confixx ist eine komfortable Weboberfläche zur automatisierten Kundenverwaltung auf linuxbasierten Webservern. Confixx beinhaltet Oberflächen für den Administrator, Wiederverkäufer und

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

I Grundlegende Internetdienste einrichten 10

I Grundlegende Internetdienste einrichten 10 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 10 1 DHCP Netzwerkkonfiguration zentral 11 1.1 DasDHCP-Protokoll undseine Einsatzmöglichkeiten......... 11 1.1.1 Einsatzmöglichkeiten......................

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

GSM 25V: Setup Guide

GSM 25V: Setup Guide GSM 25V +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager 25V (GSM 25V), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net).

Mehr

Abschlussbericht Kernkompetenz

Abschlussbericht Kernkompetenz Hochschule Ravensburg-Weingarten Technik Wirtschaft Sozialwesen Abschlussbericht Kernkompetenz Betreuung des Webservers für eine Homepage eines Reitvereins vorgelegt von: Tobias Kieninger, Matrikel 16412

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Lernjournal Auftrag 1

Lernjournal Auftrag 1 Lernjournal Auftrag 1 Autor: Ramon Schenk Modul: M151 Datenbanken in Webauftritt einbinden Klasse: INF12.5H Datum: 29/01/15 XAMPP- Entwicklungsumgebung installieren Inhalt 1. Tätigkeiten... 2 2. Einrichten

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

LOGOS. Version 2.39. Installationsanleitung - Linux

LOGOS. Version 2.39. Installationsanleitung - Linux LOGOS Version 2.39 Installationsanleitung - Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

JobCharger Arbeiten mit dem Scan Profil Generator 08.05.2013

JobCharger Arbeiten mit dem Scan Profil Generator 08.05.2013 JobCharger Arbeiten mit dem Scan Profil Generator 08.05.2013 Der Scan Profil Generator dient als Administrationstool für personalisierte USB Sticks, wenn Sie eine Kodak Scan Station 520EX oder einen externen

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung Tutorial zur Umstellung von Seafile http auf Apache Webserver und zur Aktivierung der Seafile Webdav Erweiterung (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u. V4n) 2015 Stefan W. Lambert kontakt@stefanius.de

Mehr

DNS & BIND Kochbuch. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Cricket Liu. Deutsche Übersetzung von Sascha Kersken

DNS & BIND Kochbuch. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Cricket Liu. Deutsche Übersetzung von Sascha Kersken DNS & BIND Kochbuch Cricket Liu Deutsche Übersetzung von Sascha Kersken O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Vorwort IX 1 Vorbereitungen 1 1.1 Weitere Informationen über

Mehr

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo DNS & BIND Kochbuch Cricket Liu Deutsche Übersetzung von Sascha Kersken HLuHB rinn Darmstadt im 15654031 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Vorwort IX 1 Vorbereitungen

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr