Fachbereich Elektrotechnik / Informatik Fachgebiet Datenbanken / Interaktive Systeme Sebastian Pape SS Projektarbeit: Linux Server

Größe: px
Ab Seite anzeigen:

Download "Fachbereich Elektrotechnik / Informatik Fachgebiet Datenbanken / Interaktive Systeme Sebastian Pape SS 2010. Projektarbeit: Linux Server"

Transkript

1 Basis-Installation Nach der Bearbeitung der Aufgabe sind die Teilnehmer (TN) in der Lage ein Basis-System einzurichten, Benutzer anzulegen, System Updates durchzuführen und die Netzwerkumgebung zu testen. Basis-Installation von Debian GNU/Linux, Anlegen von Benutzern, erster Einsatz des Update-Mechanismus, Test der Netzwerkumgebung Basisinstallation [F12] um das Boot-Device auszuwählen, booten von CD Partitionieren: 2GB swap, 10GB /, 20GB /var, 10GB /tmp, 25GB /srv, 50GB /home und den Rest für /usr oder eine andere sinnvolle Partitionierung nach eigenem Ermessen (Vorsicht, lässt sich später nur schwer ändern) Rechnername: projektx, mit X=1,2,3,6,7 oder 8 je nach Rechnernummer Netzwerk manuell konfigurieren, dazu entwder nach der DHCP- Konfiguration zurueck gehen oder spaeter die Anpassungen unter /etc/network selbst vornehmen Domainname: db.informatik.uni-kassel.de IP: X, mit X als Rechnernummer Netmask: Broadcast: Default Gateway: DNS: , Netzwerkspiegel: ja, anschliessend einen in Deutschland aussuchen Paket-Auswahl: keine vorkonfigurierten Paketgruppen auswählen Anlegen von Benutzern Für jedes Gruppenmitglied ein eigenes Konto anlegen Gruppe "extgroup" anlegen 6 Benutzer extusery mit Y=1,2,3,6,7,8 für die jeweiligen Gruppen in der Gruppe "extgroup" anlegen jeweils der Gruppe Y das Passwort für den Account extusery mitteilen oder von der Gruppe setzen lassen Gruppe "gast" mit einem Benutzer gast anlegen Netzwerktest mit ping host, traceroute host, ifconfig, route vertraut machen (manpage lesen, ausprobieren)

2 Update-Mechanismus Für ein Release entscheiden (lenny, squeeze) Dann /etc/apt/sources.list anpassen Auf den Mirror der Uni Kassel setzen Die Bereiche contrib non-free zufügen z.b. (fuer Lenny): deb ftp://ftp.uni-kassel.de/mirrors1/ftp.de.debian.org/debian/ lenny main contrib non-free und deb lenny/updates main non-free System z.b. mit aptitude update, dann aptitude safe-upgrade, dann aptitude dist-upgrade. Was ist der Unterschied zwischen einer logischen und einer primären Partition? Was bewirkt der Befehl man -k user grep -i add? Wie sieht ein normaler Benutzer- oder Gruppenname aus? Wofür sind die Befehle ping, traceroute, ifconfig und route? Wofür ist die Datei /etc/apt/sources.list nützlich? Was ist der Unterschied der Bereiche main contrib und non-free? Wie verhalten sich lenny, sid und squeeze zu stable, testing und unstable? Was ist der Unterschied zwischen apt-get/aptitude update, safeupgrade und dist-upgrade?

3 Web-Server (Vorschlag apache) Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen Webserver zu installieren und kennen die wichtigsten Konfigurationsoptionen. Installation eines Webservers, der dynamischen erzeugte Webseiten ausliefert und es befugten Usern erlaubt eine eigene Homepage in Ihrem Homeverzeichnis abzulegen. Weiterhin sollen die User die Möglichkeit bekommen Verzeichnislistings zuzulassen, eigene Fehlerseiten zu erstellen und den Zugriff auf Verzeichnisse einzuschränken. PHP und CGI sollen aktiviert sein Bei Aufruf eines Verzeichnisses soll die erste vorhandene Datei von index.html, index.php und Default.html angezeigt werden User-Homepage aktivieren sodass jedes Mitglied die eigene Homepage in dem Unterverzeichnis $HOME/public-html ablegen kann Für extgroup-mitglieder soll dies abgestellt sein Eine Startseite für den Web-Server und eine "Visitenkarte" für jedes Mitglied erstellen (*) Erlauben Sie Usern, explizit den Inhalt eines Verzeichnisses mit dem Internet-Browser anzeigen zu lassen - per default sollen Verzeichnisse nicht angezeigt werden (*) Erlauben Sie Usern, den Zugriff auf ein Verzeichnis einzuschränken (*) Erlauben Sie Usern, eigene Fehlerseiten (z.b. 404) anzulegen und zu nutzen

4 Was sind PHP und CGI? Welche Pakete werden für den Webserver und die Auslieferung dynamischen Inhalts benötigt? Wo befinden sich die Konfigurationsdateien des Webservers? Wie sind die die Konfigurationsdateien aufgebaut? Mit welcher Konfigurationsoption lässt sich einstellen, was der Webserver beim Aufruf eines Verzeichnisses zurück liefert? In welcher Konfigurationsdatei findet sich die Option? Wie bringt man den Webserver dazu seine Konfigurationsdatei erneut einzulesen? Was ist der Unterschied zwischen der Startseite des Webservers und einer User-Homepage? Welchen Zweck erfüllt eine.htaccess-datei? Was ist der Unterschied zwischen Konfigurationsdirektiven in der.htaccess-datei und Konfigurationsdirektiven in den Konfigurationsdateien des Webservers? Was wird benötigt, um.htaccess-datei funktionsfähig zu machen?

5 SSH-Server Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen SSH-Server zu installieren, zu konfigurieren und kennen sicherheitsrelevante Konfigurationsdirektiven. Installation eines SSH-Servers, Einschränkung des Zugriffs für unerwünschte Benutzer und root. Der Server soll nur sichere Protokollversionen erlauben und Fehl-Logins protokolieren. Weiterhin soll der Server allen Benutzern eines anderen Rechners erlauben sich ohne Passwort in den Account desselben Benutzernamens einzuloggen. Jeder User außer root und den Mitgliedern der Gruppe Gast soll sich einloggen können Nur SSH2 soll erlaubt sein (kein SSH1) Fehl-Logins ins syslog protokollieren (*) hostbasedauthentication aktivieren und für den Rechner einer anderen Gruppe einrichten Welche Pakete werden für den SSH-Server benötigt? Warum macht es Sinn dem root-account den Zugang per SSH zu verwehren? Was spricht gegen den Einsatz von SSH in der Version 1? Welchen Sinn macht es nur Fehllogins zu protokollieren? Worin unterscheidet sich hostbased Authentication von public key Authentication? Was bewirkt die Konfigurationsoption -v beim SSH-Client? Was kann man mit den Hilfsprogrammen ssh-keyscan und sshkeysign machen? Welche Änderungen sind auf Seiten des Clients am System notwendig?

6 Secure Web-Server (Vorschlag apache-module) Nach der Bearbeitung der Aufgabe sind die TN in der Lage SSL- Zertifikate zu erstellen und dem Webserver zu erlauben verschlüsselte Verbindungen zu akzeptieren. Weiterhin haben die TN einen ersten Einblick in die Benutzung von virtuellen Hosts gewonnen. Erstellen eines Zertifikates und Aktivierung der sicheren Übertragung von Daten von und zum Webserver. Eigenes Zertifikat erstellen Dienst aktivieren und konfigurieren Wie wirkt sich die Benutzung eines Passworts für das Zertifikat aus? Was ist der Unterschied zwischen den bei der Zertifikatserstellung generierten Dateien mit den Endungen crt und key? Auf welchem Port läuft HTTPS per default? Wie helfen virtuelle Hosts des Webservers hier weiter? Wie reagiert der Browser auf das Zertifikat und warum reagiert er so?

7 Nameserver (Vorschlag bind9) Nach der Bearbeitung der Aufgabe haben die TN die Funktionsweise eines Nameservers samt dazugehörigen Abfragen verstanden und sind in der Lage einen Nameserver einzurichten. Einrichtung eines primary Nameservers für die eigene Gruppe und Weiterleitung der Anfragen an die primary Namerver anderer Gruppen. Konfiguration des Servers, dass der eigene Nameserver benutzt wird. Eigene Zone gruppex mit Einträgen projekty für alle Gruppen einrichten, d.h. eigenes Auflösen der Anfrage projekty.gruppex. Mit X als eigene Gruppennummer und Y für alle Gruppen (1,2,3,6,7,8) Forwarding von Anfragen an die Zonen gruppey (ausser der eigenen) an die jeweiligen Nameserver der anderen Gruppen (1,2,3,6,7,8 ohne die eigene) (*) Server als Secondary Nameserver für uni-kassel.de und reverse lookup einrichten (*) Weiterleiten aller anderen Anfragen an der Nameserver der Uni Kassel (IP siehe unter Installation) Was wird in der Datei resolv.conf angegeben? Was steht in der Datei hosts? Wo sind die Konfigurationsdateien des Nameservers? Was sind Zonen-Dateien, wo liegen sie und wie ist ihre Struktur? Wie ist das Zusammenspiel von Konfigurationsdateien und Zonen- Dateien? Was ist der Unterschied zwischen primary, secondary und forwarding Zonen? Welche zwei Sorten von Nameserverabfragen gibt es?

8 FTP (Vorschlag proftp) Nach der Bearbeitung der Aufgabe haben die TN die Fähigkeit einen FTP-Server aufzusetzen und einfache Konfigurationseinstellungen vorzunehmen. Einrichtung eines FTP-Servers, der befugte Nutzer nur in ihr Homeverzeichnis lässt und ein Verzeichnis per anonymous FTP frei gibt. Weiterhin die Einrichtung eines nur FTP-Users. Jeder User außer root und den Mitgliedern der Gruppe Gast soll sich einloggen können und darf nur auf sein Home-Verzeichnis zugreifen Lesezugriff für anonymous (ohne Passwort) auf ein Verzeichnis /srv/ pub erteilen (*) Neuen user "ftpuser" anlegen, der auf ein bestimmtes Verzeichnis zugreifen (Lesen/Schreiben) darf aber keine anderen Dienste (SSH, ,...) des Servers benutzen darf Wie schliesst man einen Benutzer von der Verwendung des FTP- Servers aus? Wie sorgt man dafür, dass Benutzer nur auf ihr Homeverzeichnis zugreifen können? Was unterscheidet anonymous FTP von regulären FTP-Zugängen? Welche Möglichkeiten gibt es, um für den anonymous FTP-Zugang das Verzeichnis festzulegen? Was ist zu beachten, um einen nur FTP-User anzulegen?

9 SAMBA Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen Samba-Server aufzusetzen und sich im Konfigurationsfile bzw. bei den Konfigurationsoptionen zurecht zu finden. Einrichten eines Samba Servers, der befugten Benutzern Zugriff auf ihr Homeverzeichnis erlaubt, Lesezugriff auf ein öffentliches Verzeichnis erlaubt und den Webmastern die Pflege des Dokumentenverzeichnisses des Webservers erlaubt. Weiterhin die Einrichtung eines Aliases für einen Notebook User und die Einschränkung verschiedener Merkmale zur Erhöhung der Sicherheit. Jeder User außer root und den Mitgliedern der Gruppe Gast soll auf sein Home-Verzeichnis zugreifen können Jeder soll auf /srv/pub Lesezugriff erhalten Mitglieder der Gruppe www sollen Lese/Schreibzugriff auf das Dokumentenverzeichnis des Web-Servers erhalten. Zugriff auf das Verzeichnis soll mit den root Rechten erfolgen.die neu angelegten Dateien und Verzeichnisse sollen dem User root und der Gruppe root gehören. Neu angelegte Dateien sollen die Rechte 644 und neu angelegte Verzeichnisse die Rechte 755 erhalten Der Samba-Server soll durchsuchbar sein (*) der Notebook-User "Notebook User" soll sich als einer der Unix- User (lokal) einloggen können (*) Aus Sicherheitsgründen soll Links nicht gefolgt werden. (*) Aus Sicherheitsgründen soll auf der Freigabe /srv/pub auf keine unter Windows ausführbaren Dateien (*.exe,*.bat,*.com) zugegriffen werden können. Was zeigt man smb.conf? Wie sucht man in der Ausgabe von man? Wofür sind die [Abschnittstitel]? Welche besondere Bedeutung haben [homes] und [global]? Wie lassen sich bestimmte Rechte oder Besitzer erzwingen (force)? Welche Optionen gibt es für die Konfiguration security? Wo werden die Passwörter für den Zugriff auf Sambafreigaben verwaltet? Sind diese identisch mit dem Linux-Zugang? Wie lassen sich Usernamen mappen?

10 Mail-Server (Vorschlag postfix) Nach der Bearbeitung der Aufgabe können die TN einen einfachen Mailserver aufsetzen und sicher stellen, dass dieser nicht als Spamschleuder missbraucht wird. Einrichtung eines Mailservers, der jedem User einen Account bereitstellt und Sonderregeln für Rollenaccounts (root, webmaster) beherrscht. Sicherstellung des Zugriffs aus den Server sowie Sperrung von missbräuchlich genutzten Servern. Für jeden User einen -Account anlegen root- s sollen an einen User weitergeleitet werden webmaster- s sollen an einen User weitergeleitet werden (webmaster soll kein UNIX-User sein) Mail-Größe sinnvoll einschränken User auf dem Rechner sollen von überall Mails empfangen können User auf dem Rechner sollen an jeden Mails senden können Der Rechner soll kein offenes Relay sein, d.h. Mails die von einem anderen Rechner kommen und an einen anderen Rechner gerichtet sind, sollen nicht angenommen werden. (*) Der Rechner soll keine Mails an die nächste Gruppe senden oder von ihr empfangen Für welche Hostnamen sollte der Mailserver Mails entgegen nehmen? Siehe dazu auch die Nameserver-Aufgabe. Was muss getan werden, um jedem User einen Mailaccount anzulegen? Wie erstellt man Aliases? Was muss man nach dem ändern der Aliases noch tun? Was ist ein offenes Relay? Wie testet man, ob der Rechner ein offenes Relay ist? Wo werden die Zugriffsrechte festgelegt?

11 POP3 und IMAP (Vorschlag dovecot) Nach der Bearbeitung der Aufgabe kennen die TN den Unterschied zwischen POP3 und IMAP und sind in der Lage die entsprechenden Dienste sicher einzurichten. Einrichtung eines POP3 bzw. IMAP-Servers. Dabei ist darauf zu achten, dass Passwörter nicht im Klartext über das Netzwerk übertragen werden. Jeder User außer root und den Mitgliedern der Gruppe Gast soll eigene s über mindestens einen der Dienste abrufen können. Passwörter sollen nicht im Klartext übertragen werden. (*) Beide Dienste sollen parallel laufen Wie untersagt man Benutzern den Zugriff auf die beiden Dienste? Welche der passdb-optionen ist hier nützlich? Wo wird festgelegt ob die Verbindung verschlüsselt oder im Klartext erfolgt?

12 SPAM und Antivirus für Mails (Vorschlag spamassassin, amavis, clamav) Ziel Nach der Bearbeitung der Aufgabe kennen die TN verschiedene Massnahmen zur Spambekämpfung und können diese in den Mailserver einbinden. Einrichtung von Massnahmen zur Bekämpfung von Spam auf dem Mailserver. Dienste konfigurieren (Minimal: scoring basierter Spamfilter mit Schutz vor Viren) Dienste testen (ohne einen Virus! ) (*) Konfiguration und Test einer Blackhole Lists (RBL oder DNSBL) oder (*) Zusätzliche Einrichtung von Greylisting oder (*) Konfiguration und Test von userseitigen Filtermassnahmen Welchen Weg durchläuft eine Mail auf dem Mailserver bis sie dem User zugestellt wird? Was ist der Unterschied zwischen White-, Grey- und Blacklisting? Was sind Realtime Blackhole Lists (RBL) und DNS-based Blackhole Lists (DNSBL)? Was ist Scoring im Zusammenhang mit Spamfiltern? An welcher Stelle ist White-, Grey- und Blacklisting möglich? Wie können RBL und DNSBL bei Blacklisting bzw. Scoring helfen? Wie ist das Zusammenspiel von Amavis, Spamassassin und Clamav? Was ist Bayes sches Lernen und in wie weit macht es für einen Serverfilter Sinn? Wie stellt man Benutzern die Möglichkeit zur Verfügung eigene Filter einzusetzen? Was ist procmail?

13 Datenbank(Vorschlag MySQL + phpmyadmin) Nach der Bearbeitung der Aufgabe können die TN eine Datenbank mit einem passenden Konfigurationstool aufsetzen und eine Beispielanwendung auf dem Webserver aufsetzen. Einrichtung einer Datenbank mit dazugehörigem Administrationstool sowie Installation einer Beispielapplikation (moregroupware). Datenbank mit Administrations-Frontend konfigurieren, so dass sie über den Web-Server administrierbar ist. moregroupware von runterladen, installieren und konfigurieren, so dass die Module "Kalender", "Kontakte" und "Notizen" funktionsfähig sind (*) Weitere Module z.b. "WebMail" konfigurieren Module für einen User einrichten (Termine und Notizen einfügen usw.) Nach Rücksprache kann auch gerne Postgresql mit phppgadmin und einer anderem Beispielapplikation (Groupware, CMS (z.b. typo3, joomla, drupal),...) oder nur eine andere Beispielapplikation aufgesetzt werden. Sind der SQL-root und der Systemuser root identisch? Falls nicht, worin unterscheiden sie sich? Wie vergibt man Zugriffrechte auf dem SQL-Server und wo werden sie gespeichert? Welches Verzeichnis ist geeignet um das tar-archiv von moregroupware zu entpacken? Wie sind die Rechte des Verzeichnisses zu setzen? Was ist ein Alias beim Webserver? Wo kann man die Optionen von PHP setzen? Welche Daten benötigt man, damit moregroupware auf die Datenbank zugreifen kann? Ist es sinnig moregroupware root-rechte zu geben? Wie installiert man weitere Module?

14 Quota, Userbeschränkungen Ziel Nach der Bearbeitung der Aufgabe können die TN die den Usern zur Verfügung stehenden Ressourcen sinnvoll einschränken und so die Stabilität des Systems sichern. Einschränkung der Systemressourcen für die Benutzer des Systems um die Stabilität zu erhöhen. den für jeden User zur Verfügung stehenden Plattenplatz sinnvoll beschränken (*) die jedem User zur Verfügung stehenden Ressourcen (Prozesszahl, Anzahl gleichzeitiger Logins, etc.) sinnvoll einschränken Welche Pakete werden benötigt? Wo wird die Benutzung des Quota aktiviert? Wie richtet man den Quota für einen Benutzer ein? Was ist der Unterschied zwischen hard und soft limits? Was ist die grace period? Wie überträgt man die Einstellungen für einen Benutzer auf andere? Welche Accounts sollten nicht limitiert werden? Wie kann man sich die Quotaeinstellungen ansehen? Was hat PAM mit der jedem User zur Verfügung stehenden Prozesszahl zu tun? Wo kann man die jedem User zur Verfügung stehenden Ressourcen setzen? Welche Werte sind sinnvoll und warum? Wie kann man Werte für Gruppen setzen und für wen gelten diese dann? Wie testet man das Ergebnis? Was ist eine Forkbombe?

15 Firewall(Vorschlag netfilter) Nach der Bearbeitung der Aufgabe haben die TN die Funktionsweise eines Paketfilters und die dazu notwendigen Grundlagen der Netzwerkprotokolle verstanden und sind in der Lage eine Firewall sinnvoll aufzusetzen. Aufsetzen einer Firewall zum Absichern des Rechners. Hinweis: Per Default sollen eingehende Pakete verworfen und ausgehende erlaubt werden eingehende Pakete zu bestehenden Verbindungen sollen akzeptiert werden Protokoll ICMP (z.b. ping) allen erlauben der Web-Server soll für alle erreichbar sein allen anderen Gruppenrechnern Nameserverabfragen erlauben -Dienste für das Subnetz freigeben Allen anderen Gruppenrechnern SSH erlauben Webserver für den Rechner badhost.net verbieten eigene IP freigeben und alles was über das Loopback-Interface kommt Weitere installierte Dienste je nach Sinnhaftigkeit entweder für alle, für das Subnetz, für die anderen Gruppen oder nur für einzelne Rechner freigeben. (*) -Dienste für das Gateway verbieten (*) Verworfene Pakete protokollieren (in der Anzahl limitiert, um ein volllaufen der Logpartition zu verhindern und nur die verworfenen protokollieren) (*) Nur eine neue SSH-Verbindung pro Minute erlauben (bezogen auf alle erlaubten SSH-Verbindungen) (*) SSH für ein Notebook freigeben. Zu beachten: Notebooks erhalten eine dynamische IP-Adresse (*) FTP nur auf dem eigenen Subnetz freigeben (Hinweis: FTP wählt seinen Datenport dynamisch) Da nicht alle Gruppen alle aufgeführten Dienste installieren, sollen so im Zweifelsfall auch Dienste freigegeben werden, die momentan nicht auf dem Server laufen (z.b. SSH, FTP). Nach Rücksprache können die Dienste aber unter Umständen auch gegen wirklich installierte Dienste getauscht werden.

16 Wie heisst das Binary zu netfilter? Wie ist das Zusammenspiel von Binary und Kernel? Wo und wie wird die Konfiguration gespeichert? Was ist dabei zu beachten? Wo bindet man Startskripte ein? Wie wirkt sich die Reihenfolge der Filterregeln aus? Wie kann man Regeln löschen? Was ist der Unterschied zwischen einer Regel und einer Policy? Was sind Netfilter-Targets? Wie realisiert man eine ODER-Verknüpfung von zwei Regeln? Wie eine UND-Verknüpfung? Wie lassen sich die beiden kombinieren? Was sind Module und wofür sind sie gut?

17 VPN (Vorschlag OpenVPN) Nach der Bearbeitung der Aufgabe haben die TN die Funktionsweise eines VPN verstanden und sind in der Lage einen Server sicher zu konfigurieren. Einrichtung eines VPN-Servers, der unbefugte Benutzer so früh wie möglich abweist. VPN-Zugang fuer Notebooks so bereitstellen, dass auch von ausserhalb des Netzwerkes auf alle Dienste zugegriffen werden kann Entscheidung treffen ob Routed oder Bridged VPN-Tunnel Sicher stellen, dass nur authentifizierte User mit dem Dienst kommunizieren können, d.h. für Aussenstehende soll es so aussehen, als ob auf dem Port kein Dienst lauscht. (*) Auch Zugriff auf die Rechner der anderen Gruppen ermöglichen; allerdings ohne dass dabei Zugriff auf das komplette Subnetz ermöglicht wird. Vor Bearbeitung der Aufgabe Rücksprache halten, damit der entsprechende Port freigeschaltet werden kann und gegebenenfalls weitere IPs zugewiesen werden können. Dazu muss vor der Rücksprache die Entscheidung getroffen werden, ob ein Routed oder Bridged VPN-Tunnel eingerichtet werden soll. Wie funktioniert ein VPN? Was ist der Unterschied zwischen Routed und Bridged VPN-Tunneln? Mit welcher Technik verschlüsselt OpenVPN? Welche Dateien/Schlüssel werden wo (Client / Server) benötigt? Auf welchen Clients läuft der VPN-Client? Welches Netzwerkprotokoll (TCP/UDP) verwendet man sinniger Weise? In welchen Situationen macht es Sinn allen Traffic des Clients durch das VPN zu leiten? Ist es sinnvoll mehrere Verbindungen pro Schlüssel zuzulassen? Wie erkennt man vor der Authentifizierung, ob der Client authentifiziert ist? Was ist eine HMAC signature? Wie erlaubt man den Zugriff auf andere Rechner? Und wie schränkt man ihn sinnvoll ein?

18 Intrusion Detection Ziel Nach der Bearbeitung der Aufgabe kennen die TN verschiedene Möglichkeiten zur automatisierten Überwachung eines Servers. Installation und Konfiguration verschiedener Tools zur automatisierten Überwachung des Servers Installation und Konfiguration von logcheck. Anpassung der Regeln von logcheck an das eigene System. Installation und Konfiguration von rkhunter. Installation und Konfiguration von integrit. Aufbau der Vergleichsdatenbank. Installation und Konfiguration von john oder crack. Einrichtung automatischer Tests. Installation und Konfiguration von SNORT. An wen schickt man sinnigerweise die Ergebnismails? Was macht logcheck? Welches Filterlevel biete sich bei logcheck an? Was haben Gandhi und Attila der Hunne mit logcheck zu tun? Wo findet sich die Konfiguration von logcheck? Wie sind die logcheck-regeln aufgebaut? Was macht rkhunter? Was macht integrit? Wie initialisiert man integrit? Wie beeinflusst dies spätere Änderungen am System? Was machen john bzw. crack und wozu ist dies gut? Was macht SNORT? Wie sehen SNORT-Regeln aus und wie werden sie eingebunden? Was muss dazu vorher noch gesetzt werden?

19 Traffic Shaper Nach der Bearbeitung der Aufgabe können die TN Traffic priorisieren und haben ein Verständnis von der grundlegenden Funktionsweise von Traffic Shaping. Garantie und Begrenzung der Bandbreite für verschiedene Benutzer des Servers. Aufteilung der zur Verfügung stehenden Bandbreite wie folgt: Administration / Notebook (10 Mbit sicherstellen, darf unbenutzte Bandbreite anderer nutzen) Subnetz (1 Mbit sicher und maximal) Je Gruppe (200 kbit sicherstellen, maximal jedoch 500kbit) Rest / Alle anderen (50 Mbit sicherstellen, darf unbenutzte Bandbreite anderer nutzen) 3 Klassen einrichten und ihnen Bandbreite garantieren: Interaktive: (z.b. SSH) Strukture (z.b. DNS) Bulk (z.b. Mail-, Webserver) andere Dienste entsprechend einordnen Priorität und Bandbreite sinnvoll entsprechend der eingeordneten Dienste wählen (*) Setzen der TOS-Bits für ausgehende Pakete: Für SSH auf Minimize-Delay Für HTTP auf Maximize-Throughput (*) Anhand der Statistiken des Trafic-Tools eine Möglichkeit schaffen den Traffic zu visualisieren Hinweis: Zum Testen kann es sinnvoll sein mit deutlich niedrigerem Durchsatz zu arbeiten, um die prinzipielle Funktionalität zu prüfen.

20 Wofür steht die Abkürzung LARTC? Auf welche Art von Traffic kann man mit Traffic Control gut Einfluss nehmen? Welche Queueing Disciplines gibt es? Welche davon ist am besten für die obige Aufgabe geeignet und warum? Wie legt man verschiedene Klassen an? Welche Parameter gibt es dabei? Wie teilt man einer Klasse bestimmten Traffic / bestimmte Pakete zu? Was sind TOS-Bits und wofür sind sie gut? Welche Tools gibt es bereits um Traffic zu visualisieren?

21 Java Servlets (Vorschlag Tomcat) Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen Tomcat-Server aufzusetzen. Aufsetzen eines Tomcat-Servers und Einbindung über Apache- Modul Tomcat und Java installieren Einbindung über entsprechendes Apache-Modul Test durch Sample-Servlets von Tomcat So einrichten, dass mind. ein User in einem Unterverzeichnis seines Homeverzeichnisses Servlets ausführen kann Was sind Servlets und was unterscheidet sie von Applets? Wo finden sich die Konfigurationsfiles von Tomcat? Wie arbeitet Tomcat mit dem Apache-Server zusammen? Welche Logfiles sind alle involviert? Welche Direktiven gibt es für das Apache-Modul? Was macht Jk(Un)Mount?

22 LDAP / Kerberos Nach der Bearbeitung der Aufgabe kennen die TN die grobe Funktionsweise eines zentralen Verzeichnis- und Authentifizierungsdienstes und sind in der Lage bestimmte Services an die Dienste anzubinden. Anbindung von Unix-Nutzer-Authentifizierung an LDAP/Kerberos in Verbindung mit der Bereitstellung des Homeverzeichnisses per NFS. Weiterhin die Anbindung von Samba- und Apache- Authentifizierung an das System. Anbindung des Systems an LDAP und Kerberos-Server des HRZ Unix User Authentifizierung via LDAP/Kerberos NFS-Mount der User-Homeverzeichnisse (*) Samba User Authentifizierung via LDAP/Kerberos (*) Apache User Authentifizierung via LDAP/Kerberos Vor Bearbeitung der Aufgabe Rücksprache halten, damit die entsprechenden Daten vom HRZ besorgt werden können und der Zugang für den Laborrechner freigeschaltet werden kann. Was ist der Unterschied zwischen LDAP und Kerberos? Was ist PAM? Wie werden LDAP-Server und Kerberos-Server an PAM angebunden? Welche Konfigurationsoptionen benötigt Samba um mit LDAP/Kerberos zusammenzuarbeiten? Welche Module werden benötigt, um den Apache mit LDAP/Kerberos zum Laufen zu bringen? Wo werden sie konfiguriert?

23 (HA-)Clustering (Vorschlag heartbeat) Nach der Bearbeitung der Aufgabe haben die TN einen Einblick in die Prinzipien von Failover und sind in der Lage ein rudimentäres Failover-System aufzusetzen. Absicherung des Apache-Webservers im Falle eines Ausfalls durch einen zweiten Server. Alternative statt heartbeat: Wackamole HA-Daemon installieren und konfigurieren Apache-Server replizieren Dienst testen (*) einen weiteren Dienst replizieren Vor Bearbeitung der Aufgabe Rücksprache halten, damit wir einen zweiten Rechner organisieren können. Wie verständigen sich die beiden Server und wie bekommen sie mit, ob der jeweils andere Server noch aktiv ist? Was versteht man unter einer Watchdog? Wofür wird das haresources-file benutzt? Was macht ipfail?

24 IRCd (Vorschlag dancer-ircd) Nach der Bearbeitung der Aufgabe sind die TN in der Lage einen IRC-Server mit entsprechenden Services aufzusetzen. Installation und Konfiguration eines IRC-Servers, der den Benutzern weitere Services zur Verfuegung stellt und sich mit einem anderen Server verbindet. Adminnamen und -kontakt, Servernamen, MOTD anpassen Sicher stellen, dass jeder aus der eigenen Gruppe IRC-Admin-Status mit vollen Rechten erhalten kann wenn er sich vom eigenen Rechner zum Server verbunden hat. (*) Fuer ein Mitglied einer anderen Gruppe einen (sinnvoll) weniger privilegierten IRC-Admin anlegen Verbindung zum IRC-Server wie folgt einschraenken: Von jedem Rechner einer anderen Gruppe sind maximal 5 Clients erlaubt Von jedem anderen Rechner im Subnetz ist nur 1 Client erlaubt. Vom eigenen Rechner sind beliebig viele Verbindungen erlaubt. (*) Rechner aus der naechsten Gruppe duerfen sich nur mit einem Passwort und laufendem Identd zum Server verbinden. Verbindungen eines Users als root sollen mit einer entsprechenden Meldung abgewiesen werden. Installation eines Nickserv- und Chanserv-Services mit dem die Benutzer des Servers sich Nicks und Channels reservieren koennen. Den Zeitraum bis die entsprechenden Services Registrierungen und andere Werte wieder vergessen soll 3 Monate betragen. (*) Zum Schutz der Privatsphaere sollen die Services kein seen -Kommando zur Verfuegung stellen. (*) den IRC-Server mit einem zweiten IRC-Server verbinden. Vorzugsweise dem einer anderen Gruppe, falls keine andere Gruppe einen IRC-Server aufsetzen moechte, eine zweite Instanz des IRC-Servers auf Port 6668 starten und die beiden Server verbinden.

25 Was sind I-, Y- und O-Lines? Was sind C-, H-, L- und N-Lines? Was sind K und R-Lines? Was ist der Unterschied zwischen einem o IRC-Admin und einem O IRC-Admin? Wie schafft es ein Service seine Dienste zur Verfuegung zu stellen? Auf welche Weise verbindet er sich zum Server? Was ist zu beachten, wenn mehrere Gruppen Services in einem Netzwerk zur Verfuegung stellen? Wie wird bei mehreren Servern die Moeglichkeit gegeben auf die Netzwerkstruktur Einfluss zu nehmen?

26 Jabber (Vorschlag: jabber) Nach der Bearbeitung der Aufgabe haben die TN einen Einblick in die Funktionsweise von Jabber und dem XMPP und haben den Zusammenhang zwischen verschiedenen Messenger-Diensten und so genannten Transports verstanden. Installation und Konfiguration eines Jabber-Servers mit Anbindung an proprietäre Netzwerke. Servername und Kontaktinformationen setzen. Neuen Benutzers erlauben sich am Server zu registrieren. Sicher stellen, dass keine Passwoerter im Klartext uebertragen werden. Dafuer sorgen, dass die Benutzer ueber Jabber auch mit IRC-, MSNund AIM-Benutzern kommunizieren koennen. (*) Kommunikation mit ICQ-Benutzern ermoeglichen. (*) Jabber Multi-User-Chat einrichten. Wie setzt sich eine Jabber-Adresse zusammen? Was ist das XMPP? Was sind Transports? Was ist an ICQ anders als an IRC, MSN und AIM (bezogen auf jabber)? Wofuer ist der Multi-User-Chat?

27 Inhalt: Milestone Deadline Milestones Milestone 1: (W6) 1 Pflichtthema 1 Wahlthema Statusbericht Milestone 2: (W10) 3 Pflichtthemen 3 Wahlthemen Statusbericht Milestone 3: (W15) Statusbericht Abgabe Dokumentation: Pflichtthemen >= 10 AE Termine: Milestone Abgabe Statusbericht bei Abgabe Doku bis Feedback am bei Abgabe Doku bis Feedback am Milestone 1: (W6) Milestone 2: (W10) Milestone 3: (W15) Abgabe des Statusberichts nach der Veranstaltung Abgabe der Dokumentation per Mail an Format: PS, PDF oder Open Office kompatibel, alternativ gedruckt abgeben.

Fachbereich Elektrotechnik / Informatik Fachgebiet Datenbanken / Interaktive Systeme Sebastian Pape WS 2008 / 2009. Projektarbeit: Linux Server

Fachbereich Elektrotechnik / Informatik Fachgebiet Datenbanken / Interaktive Systeme Sebastian Pape WS 2008 / 2009. Projektarbeit: Linux Server Basis-Installation Nach der Bearbeitung der Aufgabe sind die Teilnehmer (TN) in der Lage ein Basis-System einzurichten, Benutzer anzulegen, System Updates durchzuführen und die Netzwerkumgebung zu testen.

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Mail Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Einfü hrung Das 4eins Mail Control System (MCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration der E Mail Funktionen

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2 Installing OpenBSD Fabian Heusser; Pascal Näf April 2002 Inhaltsverzeichnis 1 Einleitung 2 1.1 Aufgabe......................................... 2 1.2 Voraussetzungen....................................

Mehr

t 1.1 Tripwireeinrich~en.., :, 4

t 1.1 Tripwireeinrich~en.., :, 4 ~~~~~ -- t5i:~. :'f'~ 1" nhalt j gc " ";::t~~~~"~~~,;~i,,,,j:(i,r",:'i); f "c;:,,;;i:~ ".i,.;.u~c~~1rj:(~;);j.tf ".~~g.}~~~'.~ :. t"u~~.6i~"'" ""."",,",C:] fß;,;" ; ",..,..., ""'"..-, [ ~::, i Vorwort..........................................................

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS)

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Hochschule Ravensburg Weingarten Technik Wirtschaft Sozialwesen Name: Matrikel-Nr.: Studiengang: Fachrichtung: Anika

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

pic2base-installationshinweise

pic2base-installationshinweise 01.11.2014 pic2base-installationshinweise (gültig ab Version 0.70.0) Variante 1 Installation unter XAMPP XAMPP aufsetzen, Zugänge absichern (/opt/lampp/lampp security) Web-Server in der httpd.conf: (etwa

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein!

Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein! Plesk installieren So wird Plesk installiert: Damit die Installation klappt, muss Linux zuvor mit einer Minimalinstallation installiert worden sein! 1. Einloggen per SSH auf den Linux-Server 2. Betriebssystem

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Supporthandbuch für HOS Management Suite (ab 5 Acc.)

Supporthandbuch für HOS Management Suite (ab 5 Acc.) Supporthandbuch für HOS Management Suite (ab 5 Acc.) Voraussetzungen: Ein Telnet- bzw. SSH-Client für Ihren Rechner, z. B. Putty (Freeware; kann heruntergeladen werden von: http://chefax.fe.up.pt/putty/).

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

Installationsanleitung TOPIX WebSolution Server

Installationsanleitung TOPIX WebSolution Server Installationsanleitung TOPIX WebSolution Server WebSolution Version 1.309 TOPIX:8 Ab Version 8.9.3v2 Stand 08/2014 Inhalt 1 Systemvoraussetzungen...3 2 Vorbereitungen für die Installation...4 Die aktuelle

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Lernjournal Auftrag 1

Lernjournal Auftrag 1 Lernjournal Auftrag 1 Autor: Ramon Schenk Modul: M151 Datenbanken in Webauftritt einbinden Klasse: INF12.5H Datum: 29/01/15 XAMPP- Entwicklungsumgebung installieren Inhalt 1. Tätigkeiten... 2 2. Einrichten

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

Turbox ist eine registrierte Marke von:

Turbox ist eine registrierte Marke von: Turbox Servermanager Die Systemlösung für ISPs und ASPs mit vollautomatischem Server-Management und Konfiguration aller wichtigen Serverdienste wie Web-Server, Mail-Server, FTP-Server usw... Turbox Servermanager

Mehr

Schäfer: Root-Server. Copyright (C) Open Source Press

Schäfer: Root-Server. Copyright (C) Open Source Press Schäfer: Root-Server Stefan Schäfer Root Server einrichten und absichern Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch sind Fehler

Mehr

AnNoNet Basispaket Online

AnNoNet Basispaket Online AnNoNet Online AnNoNet Basispaket Online AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2008 6.19.08 Nordstraße 102 52353 Düren Telefon 0 24 21/84 03-0 Telefax 0 24 21/84 03-6500 Internet: www.annotext.de

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

WRT als Plattform für anderes

WRT als Plattform für anderes 14. Mai 2009 Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

my.green.ch... 2 Domänenübersicht... 4

my.green.ch... 2 Domänenübersicht... 4 my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail

Mehr

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG Interne Exchange Benutzer sollen Outlook Web Access mit Formularbasierter Authentifizierung (FBA) verwenden. Aber auch Benutzer

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Erste Schritte für Confixx Reseller

Erste Schritte für Confixx Reseller Erste Schritte für Confixx Reseller Inhalt 1. Einleitung... 3 1.1 Was ist Confixx?... 3 1.2 Wie melde ich mich an Confixx an?... 3 2. Allgemein... 5 2.1 Übersicht... 5 2.2 Servermeldungen... 5 2.3 Passwort

Mehr

vsftpd-handbuch Vorwort:

vsftpd-handbuch Vorwort: vsftpd-handbuch Vorwort: Beginnen wir mit der Beantwortung der Frage was ist vsftpd. vsftp steht für very secure File Transfer Protocol. Der vsftpd bietet z.b. folgende Features: virtuelle IPs virtuelle

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Abschlussbericht Kernkompetenz

Abschlussbericht Kernkompetenz Hochschule Ravensburg-Weingarten Technik Wirtschaft Sozialwesen Abschlussbericht Kernkompetenz Betreuung des Webservers für eine Homepage eines Reitvereins vorgelegt von: Tobias Kieninger, Matrikel 16412

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Dokumentation Schulprojekt: Samba als Serverdienst

Dokumentation Schulprojekt: Samba als Serverdienst Dokumentation Schulprojekt: Samba als Serverdienst Sandra Schreiner und Sascha Lenhart 20. September 2007 Inhaltsverzeichnis 1 Einleitung 3 1.1 Projektbeschreibung.............................. 3 1.2 Projektziele...................................

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Netzwerke - FTP und WWW

Netzwerke - FTP und WWW Multimedia-Anwendungen in den Wissenschaften Tutorium Netzwerke - FTP und WWW 13. Januar 2004 Programm Server und Clients File Transfer Protocol (FTP) FTP-Zugriff auf publicus.culture.hu-berlin.de FTP-Client

Mehr

[2-4] Typo3 unter XAMPP installieren

[2-4] Typo3 unter XAMPP installieren Web >> Webentwicklung und Webadministration [2-4] Typo3 unter XAMPP installieren Autor: simonet100 Inhalt: Um Typo3 zum Laufen zu bringen benötigen wir eine komplette Webserverumgebung mit Datenbank und

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Multisite Setup. mit Nutzung von Subversion. Drupal Voice Chat 21.10.2008 mcgo@drupalist.de

Multisite Setup. mit Nutzung von Subversion. Drupal Voice Chat 21.10.2008 mcgo@drupalist.de Multisite Setup mit Nutzung von Subversion Drupal Voice Chat 21.10.2008 mcgo@drupalist.de 1 Voraussetzungen Server (dediziert oder virtuell) Zugriff auf Terminal (z.b. per ssh) Webserver / Datenbankserver

Mehr

Ein Server für zu Hause

Ein Server für zu Hause Ein Server für zu Hause Linux Cafe 2013 04 22 Referent: Bernd Strößenreuther Lizenz Sie dürfen dieses Dokument verwenden unter den Bedingungen der Creative Commons Lizenz:

Mehr

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung

Tutorial. zur Umstellung von Seafile http auf Apache Webserver. und zur Aktivierung der Seafile Webdav Erweiterung Tutorial zur Umstellung von Seafile http auf Apache Webserver und zur Aktivierung der Seafile Webdav Erweiterung (gültig für 'Dual Cubie Homeserver SD-Card Images' V3n u. V4n) 2015 Stefan W. Lambert kontakt@stefanius.de

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

OpenVPN Server und Client konfigurieren

OpenVPN Server und Client konfigurieren OpenVPN Server und Client konfigurieren OpenVPN bietet eine tolle Möglichkeit, ein verschlüsselte VPN-Verbindung aufzubauen. Das Programm dient dabei sowohl als Server- als auch als Client-Applikation.

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

E-Mailprogramm Einrichten

E-Mailprogramm Einrichten E-Mailprogramm Einrichten Inhaltsverzeichnis Benutzername / Posteingang / Postausgang... 2 Ports: Posteingangs- / Postausgangsserver... 2 Empfang/Posteingang:... 2 Maximale Grösse pro E-Mail... 2 Unterschied

Mehr

Ideen zu einem linuxbasierten Server

Ideen zu einem linuxbasierten Server Ideen zu einem linuxbasierten Server Ideen, Aspekte, Anregungen, Diskussion Dirk Geschke Linux User Group Erding 27. März 2013 Gliederung Einleitung Idee Basis Programme und Dienste Allgemeines Problem

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Dokumentation: Erste Schritte für Reseller

Dokumentation: Erste Schritte für Reseller pd-admin v4.x Dokumentation: Erste Schritte für Reseller 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Reseller gedacht, die für Ihre

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr