Rsyslog deutsche Qualitätsarbeit für Linux
|
|
- Gesche Brauer
- vor 8 Jahren
- Abrufe
Transkript
1 Rsyslog deutsche Qualitätsarbeit für Linux DOAG Jahrestagung 18. November 2015 Roman Gächter BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH
2 Unser Unternehmen. Trivadis ist führend bei der IT-Beratung, der Systemintegration, dem Solution Engineering und der Erbringung von IT-Services mit Fokussierung auf - und -Technologien in der Schweiz, Deutschland, Österreich und Dänemark. Trivadis erbringt ihre Leistungen aus den strategischen Geschäftsfeldern: B E T R I E B Trivadis Services übernimmt den korrespondierenden Betrieb Ihrer IT Systeme. 2 14/11/15 Trivadis Das Unternehmen
3 Mit über 600 IT- und Fachexperten bei Ihnen vor Ort. HAMBURG KOPENHAGEN 14 Trivadis Niederlassungen mit über 600 Mitarbeitenden. Über 200 Service Level Agreements. Mehr als 4'000 Trainingsteilnehmer. DÜSSELDORF FRANKFURT STUTTGART FREIBURG BRUGG BASEL ZÜRICH BERN LAUSANNE GENF 3 14/11/15 MÜNCHEN Trivadis Das Unternehmen WIEN Forschungs- und Entwicklungsbudget: CHF 5.0 Mio. Finanziell unabhängig und nachhaltig profitabel. Erfahrung aus mehr als 1'900 Projekten pro Jahr bei über 800 Kunden.
4 Agenda 1. Konzept der Syslog Implementierung 2. Rsyslog Übersicht Features 3. Konfiguration Server Client 4. Auditd 5. Betrieb Upgrades Administration Fehlersuche 6. Fazit 14/ 11/ 15 4
5 Syslog Konzept 14/11/15
6 Syslog Konzept Zentrale Ablage von Syslogs Syslog Server Zwei redundante Server Verwenden von Rsyslog Neuer Standard für RHEL basierte Distributionen Enterprise Erweiterungen in Rsyslog high-performance great security features Verschlüsselte Übertragung mit TLS modular design 6 14/11/15
7 Syslog Konzept Zentrale Ablage von Syslogs Sammeln Security relevanter Logs Korrelieren und trennen nach priorities facilities Audit Watches Alarmierung durch Rsyslog Filter Rules Proaktive Reaktion auf Fehler 7 14/11/15
8 Übersicht Konzept 8 14/11/15
9 Syslog Konzept Ablage-Struktur 9 14/11/15
10 Rsyslog 14/11/15
11 Rsyslog Übersicht Dank an Rainer Gerhards Deutsche Qualitätsarbeit setzt sich durch Heute Standard bei Linux Distributionen Redhat basierte Debian basierte SuSE basierte 11 14/11/15
12 Rsyslog Übersicht RFC s zu Syslog RFC 3164 The BSD syslog Protocol (obsoleted by RFC 5424) RFC 5424 The Syslog Protocol (obsoletes RFC 3164) RFC 5425 Transport Layer Security Mapping for Syslog RFC 5426 Transmission of Syslog Messages over UDP 12 14/11/15
13 Rsyslog Übersicht Facility Keywords für facility-basierte Filter Ebene /11/15
14 Rsyslog Übersicht Beispiel Zuordnung der kernel Facility # Log all local kernel messages to the console # and /var/log/kern if $hostname == syslogsrv1' \ and $syslogfacility == '0' \ then /var/log/kern 14 14/11/15
15 Rsyslog Übersicht Facility values MUST be in the range of 0 to 23 inclusive 15 14/11/15
16 Rsyslog Übersicht Priority Keywords für priority-basierte Filter 16 14/11/15
17 Rsyslog Übersicht Beispiel Zuordnung der error priority if $syslogseverity == '3' \ then /u00/rsyslog/priority/error 17 14/11/15
18 Rsyslog Übersicht Priorities aus RFC /11/15
19 Rsyslog Übersicht Features Homepage RSYSLOG is the rocket-fast system for log processing It offers high-performance, great security features and a modular design Multi-threading TCP, SSL, TLS, RELP MySQL, PostgreSQL, Oracle und mehr Filterung der Syslog Message Fully configurable output format Suitable for enterprise-class relay chains 19 14/11/15
20 Rsyslog Features Struktur Input Modules $ModLoad imuxsock provides support for local system logging $ModLoad imklog provides kernel logging support (previously done by rklogd) Rulesets Filtering 20 14/11/15
21 Rsyslog Features Struktur Actions Schreiben in Files DB Backends Weiterleiten 21 14/11/15
22 Rsyslog Features Modules, functionality to be dynamically loaded from modules $ModLoad MODULE_name Filter modules Library modules Input modules Output modules Message modification modules Parser modules String generator modules Template features 22 14/11/15
23 Rsyslog Features RELP Relaible Event Logging Protocol TLS Session Abbruch Jan 13 11:08:38 srv105 rsyslogd-2078: netstream session 0x will be closed due to error RELP und TLS Mit ( ) noch nicht unterstützt, erst ab /11/15
24 Konfiguration Struktur und Konfigurations Management Tools Aufteilen der Konfiguration Basis Konfig im/etc/rsyslog.conf Includes im /etc/rsyslog.d > /etc/rsyslog.conf/server.conf > /etc/rsyslog/client.conf Konfigurations Management Tools Puppet saz-rsyslog Module 24 14/11/15
25 Konfiguration Standard Syslog Syntax Kann man verwenden # Everybody gets emergency messages *.emerg * *.info /u00/rsyslog/hosts/all/messages 25 14/11/15
26 Konfiguration /etc/rsyslog.conf Modules $ModLoad imuxsock $ModLoad imklog $ModLoad imudp # Provides UDP syslog reception $UDPServerRun 514 $ModLoad imtcp # Provides TCP syslog reception $ModLoad imfile 26 14/11/15
27 Konfiguration TLS Verschlüsselung Certificate Files $DefaultNetstreamDriverCAFile /rsyslog/protected/ca_bundle.pem $DefaultNetstreamDriverCertFile /rsyslog/protected/server_cert.myhostname.pem $DefaultNetstreamDriverKeyFile /rsyslog/protected/server_private_myhostname.key Authentifizierung $ActionSendStreamDriverAuthMode x509/name $ActionSendStreamDriverPermittedPeer syslog-server1.mydomain $ActionSendStreamDriverPermittedPeer syslog-server2.mydomain $ActionSendStreamDriverMode 1 # run driver in TLS-only mode 27 14/11/15
28 Konfiguration TLS Verschlüsselung X509 Zertifikate Ab Oracle Linux 6 min Bit Zertifikate Rsyslog Problem mit SHA /11/15
29 Konfiguration Filter Neues style format Rainer Script if $msg contains 'Abort command issued' \ or $msg contains 'blocked for more than 120 seconds' \ or $msg contains 'checker reports path is down' \ or $msg contains 'kernel: device-mapper: multipath: Failing path' \ or $msg contains 'multipathd: checker failed path' \ or $msg contains ': mark as failed' \ or $msg contains 'checker reports path is up' \ or $msg contains 'require eh work' \ or $msg contains 'Error handler scsi_eh' \ or $msg contains 'FCP command status' \ or $msg contains 'aborting sp' \ or $msg contains 'firmware reported underrun' \ or $msg contains 'Dropped frame(s) detected' \ or $msg contains 'kernel: end_request: I/O error' \ or $msg contains 'error calling out /sbin/mpath_prio_alua' \ then /u00/rsyslog/applications/scripts/scsiaborts 29 14/11/15
30 Konfiguration Templates Beispiel $template HostAudit, "/u00/rsyslog/applications/auditd/%hostname%/audit_log" $template auditformat, "%msg%\n" local5.*?hostaudit;auditformat 30 14/11/15
31 Konfiguration Rules forwarding rules # forward everything to remote servers /11/15
32 Konfiguration Syntaxcheck Zuerst testen vor Restart rsyslogd -N /11/15
33 Konfiguration Regex POSIX ERE oder BRE :msg, regex, "sshd.* session opened for user q[a-z0-9]*[0-9] /lfs/oracle_audit/os.log Online Regex Checker /11/15
34 Auditd 14/11/15
35 Auditd Auditd Zentrale Ablage der Audit Logs Korrelation von Sicherheitsvorfällen Zentrale Auswertung mit Audit Tools Audit Watches Reaktion auf audit watch Triggers mit Rsyslog 35 14/11/15
36 Auditd Konfiguration Imfile Module $ModLoad imfile Beispiel local5 $InputFileName /var/log/audit/audit.log $InputFileTag tag_audit_log: $InputFileStateFile audit_log $InputFileSeverity info $InputFileFacility local5 $InputRunFileMonitor 36 14/11/15
37 Auditd Konfiguration Format beibehalten $template HostAudit, /u00/rsyslog/auditd/%hostname%/audit_log" $template auditformat, "%msg%\n" local5.*?hostaudit;auditformat Auswerten ausearch aureport 37 14/11/15
38 Auditd Konfiguration Keine Audit Logs im messages des Syslogservers if $hostname == syslogsrv1' \ and not ( $syslogfacility == '2' ) \ and not ( $syslogfacility == 21' ) \ and not ( $syslogfacility-text == 'cron' ) \ and not ( $syslogtag == 'tag_audit_log:' ) \ then /var/log/messages 38 14/11/15
39 Auditd Änderungen von Files in Realtime erkennen Beispiel Audit Rule /etc/audit/audit.rules -w /etc/sd_pam.conf -p w -k sd_pam.conf_changed Dynamisch aktivieren auditctl -R /etc/audit/audit.rules 39 14/11/15
40 Auditd Änderungen von Files in Realtime erkennen In Rsyslog Konfig $template FileWatcher, "%HOSTNAME% %msg%\n" if $msg contains 'sd_pam.conf_changed' \ and $msg contains 'type=syscall' \ then ^/usr/local/bin/generic_audit_filewatcher_alerter.ksh;filewatcher 40 14/11/15
41 Betrieb 14/11/15
42 Betrieb Upgrade auf Oracle Linux 7.1 Gibt Warnung aus *.emerg * Mit omruleset definieren *.emerg :omusrmsg:* Kernel Logging #$ModLoad imklog # provides kernel logging support $ModLoad imjournal # provides access to the systemd journal 42 14/11/15
43 Betrieb Upgrade auf Oracle Linux 7.1 Probleme mit X509 Zertifikaten SSL-Lib akzeptiert nur noch 2048 Bit Keys 2048 Bit mit MD5 signiert?? 2048 Bit mit SHA2 signiert?? 2048 Bit mit SHA /11/15
44 Betrieb Upgrade auf Oracle Linux 7.1 PID Filename geändert /var/run/rsyslogd.pid /var/run/syslogd.pid Logrotate /bin/kill -HUP `cat /var/run/syslogd.pid 2> /dev/null` 44 14/11/15
45 Betrieb Housekeeping Logrotate /etc/logrotate.d/syslog Logrotate Debugging Fehlersuche Syntaxchecker rsyslogd -N 1 Debugging 45 14/11/15
46 Betrieb Fehlersuche Debugging export RSYSLOG_DEBUGLOG="/path/to/debuglog" export RSYSLOG_DEBUG="Debug rsyslogd -dn 46 14/11/15
47 Fazit 14/11/15
48 Fazit Linux Distros nutzen Rsyslog Gute Performance Modulares Design Rainer Script hilfreich POSIX ERG extended regex TLS Verschlüsselung Templates 48 14/11/15
49 Roman Gächter Principal Consultant 49 14/11/15 Bezeichnung Präsentation
50 Trivadis an der DOAG 2015 Ebene 3 - gleich neben der Rolltreppe Wir freuen uns auf Ihren Besuch. Denn mit Trivadis gewinnen Sie immer /11/15 Trivadis Das Unternehmen
Rsyslog deutsche Qualitätsarbeit für Linux
Rsyslog deutsche Qualitätsarbeit für Linux Roman Gächter Trivadis AG CH-8152 Glattbrugg Schlüsselworte Deutsche Qualitätsarbeit setzt sich durch. Aktuelle Linux Distributionen verwenden heutzutage alle
MehrBeratung Messbar / Transparent / Reproduzierbar
Beratung Messbar / Transparent / Reproduzierbar Kundenorientierte und visualisierte Beratungsprozesse bei Movis AG Frank Ockenfeld Senior Consultant CRM BASEL BERN BRUGG LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT
MehrKomplexe Netzwerke mit Oracle VM Server SPARC
Komplexe Netzwerke mit Oracle VM Server SPARC Roman Gächter Principal Consultant Trivadis AG DOAG Jahrestagung 21. November 2013 BASEL BERN BRUGG LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.
MehrRemote Logging mit rsyslog
Remote Logging mit rsyslog Inklusive Tools zur Überwachung und Verwaltung Thomas Merkel Arkadiusz Rawa Janik Lemcke Hochschule Ravensburg-Weingarten 17. Juni 2011 Inhaltsverzeichnis Remote Logging rsyslog
MehrAPEX räumt auf. Ein Projektbericht aus der Abfallwirtschaft. Carolin Hagemann Trivadis GmbH Application Development
APEX räumt auf Ein Projektbericht aus der Abfallwirtschaft Carolin Hagemann Trivadis GmbH Application Development BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE
MehrCI mit Forms im Weblogic Umfeld: CI mit Forms geht das
CI mit Forms im Weblogic Umfeld: CI mit Forms geht das DOAG Konferenz 2011 Jan-Peter Timmermann Principal Consultant, Trivadis GmbH, Nünberg BASEL BERN LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG
MehrOracle Data Warehouse Integrator Builder Ein Selbstversuch
Oracle Data Warehouse Integrator Builder Ein Selbstversuch DOAG Konferenz 2013, Nürnberg Dani Schnider, Trivadis AG BASEL BERN BRUGG LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. HAMBURG MÜNCHEN
MehrUpgrade auf APEX 5. 9 Datenbanken, 400 Workspaces, über 1000 Anwendungen ein Erfahrungsbericht Carola
Upgrade auf APEX 5 9 Datenbanken, 400 Workspaces, über 1000 Anwendungen ein Erfahrungsbericht Carola Berzl @Trivadis BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE
MehrZeitlich abhängig von OWB?
Zeitlich abhängig von OWB? 24. April 2007 Beat Flühmann Trivadis AG > IT Lösungsanbieter» Application Development, Application Performance Management, Business Communication, Business Intelligence, Managed
Mehrwww.informatik-aktuell.de
www.informatik-aktuell.de SQL Server 2014 Frankfurter Datenbanktage 2015 Maic Beher BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH
Mehrzum IT- und Business Service Management
Mit ITIL von IT-Leistungen über IT-s hin zum IT- und Business Kunde: DOAG ITIL DAY Ort: Stuttgart Datum: 03.06.2008 Christian Wischki, Trivadis AG christian.wischki@trivadis.com Basel Baden Bern Lausanne
MehrWie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?
APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.
MehrUnterstützt oder beschäftigt Ihr CRM- System die Mitarbeiter bei Ihrer täglichen Arbeit?
Unterstützt oder beschäftigt Ihr CRM- System die Mitarbeiter bei Ihrer täglichen Arbeit? Beat Jörg Swiss Life AG Projektleiter CRM Thomas Heiz Trivadis AG Business Development Manager BASEL BERN LAUSANNE
MehrMigration von OWB - ODI zu schwierig, zu kompliziert, zu teuer
zu schwierig, zu kompliziert, zu teuer Maarten De Gooijer, Trivadis BASEL BERN BRUGG LAUSANNE ZUERICH DUESSELDORF FRANKFURT A.M. FREIBURG I.BR. HAMBURG MUNICH STUTTGART VIENNA COPENHAGEN 1 AGENDA 1. Einführung
MehrTrivadis-Gadgets im Dienste ihrer Qualität: FAAT und PL/SQL Cop
Trivadis-Gadgets im Dienste ihrer Qualität: FAAT und PL/SQL Cop Andreas Fend Consultant Michael Schmid Senior Consultant BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrSiemens IT Solutions and Services presents
Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing
MehrCheckliste. Installation NCP Secure Enterprise Management
Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur
MehrPL/SQL Unit Tests mit SQL Developer
Perry Pakull Principal Consultant Trivadis AG BASEL BERN BRUGG LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. HAMBURG MÜNCHEN STUTTGART WIEN 1 @PerryPakull Principal Consultant Trivadis AG in
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrDas Configuration Management im Oracle-Datenbank-Umfeld
Das Configuration Management im Oracle-Datenbank-Umfeld Reiner Wolf Senior Consultant Reiner.Wolf@trivadis.com 08.09.2009 DOAG, Köln Basel Baden Bern Lausanne Zurich Düsseldorf Frankfurt/M. Freiburg i.
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrDie Oracle BI Trilogie von Trivadis
Die Oracle BI Trilogie von Trivadis Teil 2 - Aufbau einer DWH- und BI-Landschaft Zürich, 25. November 2009 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart
MehrZentrales Konfigurationsmanagement mit Puppet
Zentrales Konfigurationsmanagement mit Puppet SLAC 2011 Martin Alfke Einführung Wie managed man 600 Linux-Server mit 20 unterschiedlichen Applikationen? Einführung Wie
MehrInfrastructure Analytics mit idh logging Framework ILF
mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen
MehrSpaß mit Enterprise Syslog: Sicherheit und Probleme
Spaß mit Enterprise Syslog: Sicherheit und Probleme Marc Thomas UnFUCK 2014 April 2014 1 / 28 Agenda 1 Einführung 2 Probleme mit Syslog 3 Probleme in der Praxis 4 interessate Anwendungen Loganalyse 2 /
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrEffiziente und koordinierte Bearbeitung von Medienanfragen im Team
Effiziente und koordinierte Bearbeitung von Medienanfragen im Team Mathias Marti I Fachbereich Kommunikation I Erziehungsdirektion des Kantons Bern Thomas Heiz I Manager CC Microsoft Dynamics CRM I Trivadis
MehrInternet Information Services v6.0
Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0
MehrControl Templates. Thomas Claudius Huber
Control Templates Thomas Claudius Huber thomas.huber@trivadis.com www.thomasclaudiushuber.com Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der
Mehr57. DFN-Betriebstagung Überblick WLAN Technologien
57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrBeispiel Zugangsdaten E-Mail-Konto
Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch
MehrNew Features Oracle Forms 11g Nichts Neu für Forms?
New Features Oracle Forms 11g Nichts Neu für Forms? Perry Pakull Technology Manager perry.pakull@trivadis.com Zürich, 20.04.2010 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br.
MehrPython SVN-Revision 12
Python SVN-Revision 12 Uwe Ziegenhagen 7. Januar 2012 Vorwort Dieses Skript erhebt keinen Anspruch auf Vollständigkeit oder Richtigkeit. Es wird geschrieben, um mir als Gedächtnisstütze für den Umgang
MehrAXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2
AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt
MehrBeispiel Zugangsdaten E-Mail-Konto
Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch
MehrVermischtes Tips zu Mutt. Sicherheit SSL. Grundlagen Mailserver. Mutt. POP vs. IMAP PGP/GPG. Sieve. SSH Tunnel. Mail mit Mutt
Mail mit Mutt Mailserver studi.informatik.uni-stuttgart.de Zugriff per POP oder IMAP Kein SMTP Zugriff außerhalb der Uni Webinterface Unterstützung Weiterleitung, Sortieren mit Sieve Mail Passwort ändern
Mehr1.1 Anbinden der SEPPmail an Office365
4 1.1 Anbinden der SEPPmail an Office365 Selbstverständlich ist das Nutzen der SEPPmail E-Mail Verschlüsselung auch in Verbindung mit Microsoft Office365 möglich. Konfigurationsvorschlag Der hier aufgeführte
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrBGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.
-Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele
MehrIntrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1
Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrWhen your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
MehrPowershell DSC Oliver Ryf
1 Powershell DSC Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent PowerShell Desired State Configuration F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT
MehrRemote Access Service (RAS) für iphone und ipad
O O O Remote Access Service Konfigurationsanleitung Remote Access Service für iphone und ipad Die vorliegende Installationsanleitung wurde aufgrund der aktuell bekannten Parameter erstellt. Die technische
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrBenutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0
Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0 Mindestens nach jeder Neueinwahl erhalten Sie eine neue dynamische IP-Adresse von Ihrem Internetprovider
MehrOracle DWH Konferenz Neuss
Oracle DWH Konferenz Neuss Migration OWB to ODI Martin de Gooijer Prinzipal Consultant BI BASEL BERN LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. HAMBURG MÜNCHEN STUTTGART WIEN 1 Migration
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrMicrosoft SharePoint 2013 Vorteile und Neuheiten. Fachseminar Microsoft SharePoint 2013
Microsoft SharePoint 2013 Vorteile und Neuheiten Fachseminar Microsoft SharePoint 2013 Agenda Systemanforderungen Lizensierung / Versionen Neues zu: Installation Migration Oberfläche Modern UI (Metro)
MehrDatamasking und Subsetting
Datamasking und Subsetting Überblick und Einführung Axel Kraft Manuel Blickle BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH Unser
MehrDOKUMENTATION ky2help V 3.6 Servertests
DOKUMENTATION ky2help V 3.6 Servertests Version: 1.1 Autor: Colin Frick Letzte Änderung: 01.02.2012 Status: Final Fürst-Franz-Josef-Strasse 5 9490 Vaduz Fürstentum Liechtenstein Fon +423 / 238 22 22 Fax
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrEntwicklungswerkzeuge & - methoden
Entwicklungswerkzeuge & - methoden Debugging und Logging von mobile Apps Jürgen Menge Sales Consultant, Oracle Deutschland E-Mail: juergen.menge@oracle.com +++ Bitte nutzen Sie die bevorzugte Telefonnummer
MehrKernel-Module. Teile des Kernels können als Module gebaut werden. diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt)
Kernel-Module Teile des Kernels können als Module gebaut werden diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt) Vorteile: kleinerer Kernel, anpassungsfähig, schnelleres
MehrSWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner
SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...
MehrLogApp - Security Information und Event Management leicht gemacht!
LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto auf Ihrem iphone
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto auf Ihrem iphone Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem Smartphone durchzuführen. Drucken Sie
MehrErneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech
Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Titelmasterformat Agenda durch Klicken What snewin ITMS 7.1 sinceoctober2011 09:15
MehrKONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING. 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21
KONFIGURATIONSMANAGEMENT MIT PUPPET TIM SCHMELING 4b:65:72:73:74:69:6e:2c:20:69:63:68:20:6c:69:65:62:65:20:64:69:63:68:21 WAS IST PUPPET? SW für Konfigurationsmanagement Geschrieben in Ruby Client-Server
MehrPräsentation idh logging Framework ILF
Präsentation idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548
MehrKonfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus
Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle
Mehropsi-401-releasenotes-upgrade-manual
opsi-401-releasenotes-upgrade-manual Stand: 01.05.2011 uib gmbh Bonifaziusplatz 1b 55118 Mainz Tel.:+49 6131 275610 www.uib.de info@uib.de i Inhaltsverzeichnis 1 Einführung 1 2 Neuerungen in opsi 4.0.1
MehrErfolgsgeschichten phion airlock ICAP Module
Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content
MehrRechnernetze. 6. Übung
Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle
MehrOracle Database Backup Service - DR mit der Cloud
Oracle Database Backup Service - DR mit der Cloud Martin Berger Trivadis AG CH-3015 Bern Schlüsselworte Oracle Cloud, Backup, Disaster Recovery, RMAN, cloud.oracle.com, PaaS Einleitung Mit dem Oracle Database
MehrKeine Angst vor Puppet 4. Secure Linux Administration Conference 2015 Martin Alfke <ma@example42.com>
Keine Angst vor Puppet 4 Secure Linux Administration Conference 2015 Martin Alfke Martin Alfke PL Training Partner Module Contributor Freelancer / example42 Infrastructure Architect
MehrSecurity. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
MehrEnglish. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0
English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered
MehrINHALT. 1 NSA-320 als Logging Version
1 NSA-320 als Logging Version Anleitung zur Einrichtung des NSA-320, zur Aufzeichnung der Session-Trace Funktion, in Verbindung mit dem Hotspotsystemen N-4100 / G-4100V2 (ab NSA Firmware V4.01(AFO.1))
MehrVPN/WLAN an der Universität Freiburg
VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte
MehrNetzwerk Monitoring in der Landesvermessung und Geobasisinformation Brandenburg (LGB) Der Klügste ist der, der weiß was er nicht weiß.
Netzwerk Monitoring in der Landesvermessung und Geobasisinformation Brandenburg (LGB) Der Klügste ist der, der weiß was er nicht weiß. (Sokrates) Vorstellung 2 Name: Karsten Schöke Nagios-Portal seit 2006
MehrFirewall Implementierung unter Mac OS X
Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-
MehrAgenda. Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan
opsi Linux Support Agenda Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan Ziel Integrierte Verwaltung von heterogenen Rechnerparks mit Linux- und Windows-Maschinen unter
MehrAnleitung. Integration von Kentix Geräten in den OpManager
Anleitung Integration von Kentix Geräten in den OpManager Integration von Kentix Geräten in den OpManager Inhalt 1 Über diese Anleitung... 3 2 Initial Setup... 3 3 Importieren der Device Templates... 3
MehrHostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>
HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur
MehrNetwork Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)
Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse
MehrDimensionale Modellierung mit Oracle BI EE und Oracle OLAP Tipps und Tricks aus der Praxis
Dimensionale Modellierung mit Oracle BI EE und Oracle OLAP Tipps und Tricks aus der Praxis DOAG Konferenz 2010 Claus Jordan Senior Consultant, Trivadis GmbH 16.11.2010 Basel Bern Lausanne Zürich Düsseldorf
MehrMein Oracle Linux System bootet nicht mehr - was nun?
Mein Oracle Linux System bootet nicht mehr - was nun? Roman Gächter Principal Consultant @Trivadis Unser Unternehmen. Trivadis ist führend bei der IT-Beratung, der Systemintegration, dem Solution Engineering
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrEin reales Testumfeld bereitstellen - basierend auf einer Produktionsdatenbank (ohne eine neue Kopie zu erstellen)
Ein reales Testumfeld bereitstellen - basierend auf einer Produktionsdatenbank (ohne eine neue Kopie zu erstellen) Auch in früheren Versionen als der 11.2, konnte man eine Standby Datenbank abhängen, sie
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrStorage Area Networks im Enterprise Bereich
Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung
MehrModellierung agiler Data Warehouses mit Data Vault Dani Schnider, Trivadis AG DOAG Konferenz 2015
Modellierung agiler Data Warehouses mit Data Vault Dani Schnider, Trivadis AG DOAG Konferenz 2015 BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENEVA HAMBURG COPENHAGEN LAUSANNE MUNICH STUTTGART
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
Mehr6. Jahreskongress der IT-Freiberufler: Oracle-Wettbewerbsvorteile durch qualifizierte IT-Ausbildung
München, 15.06.2002 Sabine Rebmann Trivadis GmbH 6. Jahreskongress der IT-Freiberufler: Oracle-Wettbewerbsvorteile durch qualifizierte IT-Ausbildung 1 Marktzahlen EITO Wachstum IT-Markt 2001 und 2002 in
MehrOracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008
Oracle Audit Vault Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com DOAG, Stuttgart, Jan. 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München
MehrNeuerungen bei Shibboleth 2
Neuerungen bei Shibboleth 2 Shibboleth-Workshop BW Stuttgart, 7. Februar 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Aktueller Status Kommunikation IdP
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrIP Telefonie Sicherheit mit Cisco Unified Communications Manager
IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit
MehrPOP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de
POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
Mehr