110.2 Einen Rechner absichern

Größe: px
Ab Seite anzeigen:

Download "110.2 Einen Rechner absichern"

Transkript

1 LPI-Zertifizierung Einen Rechner absichern Copyright ( ) by Dr. Walter Kicherer. This work is licensed under the Creative Commons Attribution- Noncommercial-Share Alike 2.0 Germany License. To view a copy of this license, visit or send a letter to Creative Commons, 543 Howard Street, 5th Floor, San Francisco, California, 94105, USA.

2 passwd und shadow Passwort eines users ändern passwd ACCOUNT Verhindern, dass sich User anmelden können Anlegen von /etc/nologin Dem anmeldenden User wird die Textdatei /etc/nologin gezeigt und dann abgewiesen. Benutzerverwaltung In /etc/passwd stehen die User des Systems (Rechte: rw-r--r--) In /etc/shadow stehen die Passwörter der User (Rechte: rw-r-----)

3 (x)inetd Es gibt 2 Möglichkeiten Netzwerkdienste unter Linux zu betreiben: Der Netzwerkdienst läuft ständig als eigener Deamon (z.b. Mail, Apache, Samba) Vorteil: Dienst ist sofort verfügbar Nachteil: Dienst verwendet dauernd Rechnerresourcen Der Netzwerkdienst wird nur gestartet, wenn er angefordert wird (z.b. echo, telnet, ftp) Vorteil: Dienst verwendet nur Rechnerresourcen wenn nötig. Nachteil: Es dauert einen Moment, bis der Dienst startet, Rechner beim Starten belastet. Um einen Dienst nur bei Bedarf zu starten wird der inetd (bzw. xinetd) verwendet.

4 Konfiguration inetd Konfiguration des inetd über /etc/inetd.conf: #Name Typ Proto Flags User Programm Parameter #echo stream tcp nowait root internal #echo dgram udp wait root internal ftp stream tcp nowait root /usr/sbin/tcpd /usr/sbin/in.ftpd Name Typ Proto Flags User Programm Parameter Namen des Dienstes (siehe /etc/services, dort auch Ports) stream (Datenstrom, d.h. mehrere Pakete) oder dgram (einzelne Pakete) Transportprotokoll (tcp, udp) nur für dgram (Stream ist immer nowait): wait single threaded server; nowait multi threaded server Unter welchem Account soll der Dienst gestartet werden Welches Programm kümmert sich um den Dienst Parameter für das Programm

5 TCP-Wrapper Wird in der inetd.conf das Programm /usr/sbin/tcpd aufgerufen, so startet der TCP-Wrapper. Der TCP-Wrapper überprüft die Dateien /etc/hosts.allow und /etc/hosts.deny. Beispiel: #Programm : Clientliste: Option in.ftpd : xyz.foo.bar abc.foo.bar.irgenwo.de: ALLOW ALL : ALL : DENY Wildcards: ALL Alle LOCAL lokale Rechner, d.h. in der selben Domain EXCEPT z.b. ALL EXECPT abc.foo.bar spawn Prog startet das Programm Prog, mit z.b. %a wird die IP des Aufrufers übergeben siehe auch man-page: hosts_options, hosts_access

6 TCP-Wrapper Reihenfolge der Bearbeitung: 1. /etc/hosts.allow 2. /etc/hosts.deny 3. Zugriff erlauben Die Dateien werden in obiger Reihenfolge Zeilenweise abgearbeitet. Bei einem Treffer bricht die Abarbeitung ab, so dass nachfolgende Einträge nicht mehr überprüft werden! Nach einer Änderung an der Konfiguration kann diese mit dem Signal HUP neu geladen werden. kill -HUP pid

7 xinetd Der xinetd ist die neuere Form des Internet Super Servers : TCP-Wrapper wird immer unterstützt Abhängigkeit von der Tageszeit Starten eines Dienstes abhängig vom Client Möglichkeit der Weiterleitung Verbesserte LOG-Möglichkeiten Schutz vor Denial of Service Angriffen Standardkonfiguration in /etc/xinetd.conf, für jeden Dienst existiert in /etc/xinetd.d/ eine eigene Konfigurationsdatei.

8 xinetd Konfiguration In /etc/xinetd.conf stehen die Default-Werte: defaults { instances = 60 log_type = SYSLOG authpriv info log_on_success = HOST PID log_on_failure = HOST cps = } includedir /etc/xinetd.d #cps => max. 25 Dienste/sec starten, dann 30 sec warten

9 xinetd Konfiguration Im Verzeichnis /etc/xinetd.d/ steht für jeden Dienst eine Datei. Z.B. für imap (Servicename muss mit /etc/services übereinstimmen): service imap2 { socket_type = stream wait = no user = root instances = 10 server = /usr/sbin/imapd log_on_success += DURATION USERID disable = no only_from = /16 access_time = 7:00-12:30 13:30-21:00 nice = 10 } #+= => wie defaults, aber zusätzlich mit #= => nur diese #-= => wie defaults, aber ohne

10 Aufgaben Ändern Sie das Passwort eines Benutzer und sehen Sie sich davor und danach den entsprechenden Eintrag in der Datei /etc/shadow an. Läuft in Ihrem System der inetd oder xinetd? Wenn nicht, starten Sie einen von beiden. Welche Dienste startet Ihr (x)inetd? Konfigurieren Sie den (x)inetd so, dass ftp nur von Ihrem Nachbarrechner möglich ist. Wie lautet die Meldung in der syslog-datei, bei erfolgreichem/erfolglosem einloggen in den FTP- Server?

8 TCP/IP-Dienste konfigurieren

8 TCP/IP-Dienste konfigurieren 8 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie: Die Begriffe Ports, Sockets und Connections kennen. (LPI Lernziel 1.112.1) Den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

SelfLinux-0.12.3. xinetd

SelfLinux-0.12.3. xinetd xinetd Autor: Florian Frank (florian@pingos.org) Autor: Harald Radke (harryrat@gmx.de) Autor: Frédéric Raynal (pappy@users.sourceforge.net) Formatierung: Florian Frank (florian@pingos.org) Lizenz: GFDL

Mehr

Zugriffskontrolle im Netz

Zugriffskontrolle im Netz First Kapitel 3 KAPITEL 3 Zugriffskontrolle im Netz 3.0 Einführung Eine der wichtigsten Sicherheitsaufgaben besteht darin, die eingehenden Netzwerkverbindungen zu überwachen. Als Systemadministrator können

Mehr

: Linux als PPP-Client konfigurieren

: Linux als PPP-Client konfigurieren LPI-Zertifizierung 1.112.4: Linux als PPP-Client konfigurieren Quellen: http://www.lpi.org Copyright ( ) 2007 by Roland Boenninger. This work is licensed under the Creative Commons Attribution-Noncommercial-Share

Mehr

Netzwerkinterface. Routing tcp-wrapper. Firewall. Nach Innen. libwrap tcpd-applikationen Konfiguration Einbindung in verschiedene Applikationen

Netzwerkinterface. Routing tcp-wrapper. Firewall. Nach Innen. libwrap tcpd-applikationen Konfiguration Einbindung in verschiedene Applikationen 2.Härten von UNIX-Systemen tcp-wrapper Netzwerkinterface Routing tcp-wrapper libwrap tcpd-applikationen Konfiguration Einbindung in verschiedene Applikationen Firewall Allgemeines Linux iptables OpenBSD.

Mehr

Systemdateien finden und Dateien am richtigen Ort platzieren

Systemdateien finden und Dateien am richtigen Ort platzieren LPI-Zertifizierung 1.104.7 Systemdateien finden und Dateien am richtigen Ort platzieren Copyright ( ) 2006 by W. Kicherer. This work is licensed under the Creative Commons Attribution-Noncommercial-Share

Mehr

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels Scan - Server Nach der Einrichtung von Samba - Freigaben und eines Druckservers soll der Homeserver darüber hinaus noch einen, per USB angeschlossenen, Scanner im Netzwerk zur Verfügung stellen. Der Scanner

Mehr

ftp HOWTO.txt (C) 2013 OSTC GmbH (http://www.ostc.de) Aug 25, 13 15:00 Page 1/7 Sonntag August 25, 2013 1/7 HOWTO zum File Transfer Protocol "FTP"

ftp HOWTO.txt (C) 2013 OSTC GmbH (http://www.ostc.de) Aug 25, 13 15:00 Page 1/7 Sonntag August 25, 2013 1/7 HOWTO zum File Transfer Protocol FTP HOWTO zum File Transfer Protocol "FTP" (C) 2005 2013 T.Birnthaler/H.Gottschalk OSTC Open Source Training and Consulting GmbH http://www.ostc.de Version 1.15 (25.08.2013) Diese Dokument

Mehr

105.3 SQL-Datenverwaltung

105.3 SQL-Datenverwaltung LPI-Zertifizierung 105.3 SQL-Datenverwaltung Copyright ( ) 2009 by Dr. W. Kicherer. This work is licensed under the Creative Commons Attribution-Noncommercial-Share Alike 2.0 Germany License. To view a

Mehr

Crashkurs Kommandozeile

Crashkurs Kommandozeile Crashkurs Kommandozeile Thomas Werner This work is licensed under the Creative Commons Attribution ShareAlike 2.0 License. To view a copy of this license, visit http://creativecommons.org/licenses/by sa/2.0/de/

Mehr

Study-Guide: Netzwerkdienste

Study-Guide: Netzwerkdienste Study-Guide: Netzwerkdienste Linux wird in der Praxis hauptsächlich als Serversystem eingesetzt, also als System, das Netzwerkdienste zur Verfügung stellen soll. Grundlegende Dienste werden in den folgenden

Mehr

9. Härten der Netzwerkschnittstelle

9. Härten der Netzwerkschnittstelle Routing tcp-wrapper libwrap tcpd xinetd 9.1 Routing Was ist Routing? Wie sind die Routen gesetzt? Was passiert wenn Routen zu Hosts nicht gesetzt sind? Wie werden Routen gesetzt? Wie werden Routen gelöscht?

Mehr

Jens Kutílek. slrn + leafnode auf Mac OS X installieren. Voraussetzungen. leafnode. tcsh (Standard bei Mac OS X 10.0 bis 10.2)

Jens Kutílek. slrn + leafnode auf Mac OS X installieren. Voraussetzungen. leafnode. tcsh (Standard bei Mac OS X 10.0 bis 10.2) Jens Kutílek slrn + leafnode auf Mac OS X installieren deutsch english français Voraussetzungen Installierte Apple Developer Tools, Bedienung von vim. Als erstes müssen wir prüfen, ob /usr/local/bin und

Mehr

Protokoll TCP/ IP-Dienste auf UNIX-Rechnern

Protokoll TCP/ IP-Dienste auf UNIX-Rechnern Protokoll Uwe Dettweiler, 366437 Jens-Robert Korth, 377910 Vorbereitende Aufgaben Erstellen Sie, soweit möglich, anhand der Beispiel-Konfigurationsdateien aus der Anleitung Konfigurationsdateien für das

Mehr

Samba. Zinching Dang. 06. Juni 2014

Samba. Zinching Dang. 06. Juni 2014 Samba Zinching Dang 06. Juni 2014 1 Samba Samba allgemein Software-Schnittstelle für Interoperabilität zwischen verschiedenen Betriebssystemen, z. B. Microsoft Windows, Linux, Mac OS X, etc. basiert auf

Mehr

IP Rechnen. Modul 127. Copyright by Janik von Rotz

IP Rechnen. Modul 127. Copyright by Janik von Rotz Modul 127 Copyright by Janik von Rotz Titel Typ Kategorie Version 1.2 Thema Modul 127 Klasse öffentlich Freigabe Datum 05.05.2012 Autor Janik von Rotz Status Status Schlüsselwörter Kommentare 1 Netzklassencodierung

Mehr

Computerschnittstellen. Netzwerke

Computerschnittstellen. Netzwerke Seite 1 Computerschnittstellen & Netzwerke Versuch 1: TCP/IP Labordatum: 10.10.2002 Gruppe: 9 Teilnehmer: Andreas Steffens 0368581 Ingolf Rister 0500292 Andreas Steffens, Ingolf Rister Seite 1 Seite 2

Mehr

Schleifen und Arrays Javakurs

Schleifen und Arrays Javakurs Schleifen und Arrays Javakurs Sebastian Dyroff Robert Buchholz freitagsrunde.org/javakurs 24. März 2009 Was ist das Problem? System.out.println(5); System.out.println(4); System.out.println(3); System.out.println(2);

Mehr

110.3 Daten durch Verschlüsselung schützen

110.3 Daten durch Verschlüsselung schützen LPI-Zertifizierung 110.3 Daten durch Verschlüsselung schützen Copyright ( ) 2006-2009 by Dr. Walter Kicherer. This work is licensed under the Creative Commons Attribution- Noncommercial-Share Alike 2.0

Mehr

Step by Step vsftpd unter SuSe Linux. von Christian Bartl

Step by Step vsftpd unter SuSe Linux. von Christian Bartl Step by Step vsftpd unter SuSe Linux von vsftpd unter SuSe Linux Installation 1. Als erstes sollte (für Server die im Produktiveinsatz sind und immer erreichbar sein sollen zwingend erforderlich) die Netzwerkkarte

Mehr

22 Fehlerfortpflanzung und Extrema bei Funktionen mehrerer Veränderlicher

22 Fehlerfortpflanzung und Extrema bei Funktionen mehrerer Veränderlicher 22 Fehlerfortpflanzung und Extrema bei Funktionen mehrerer Veränderlicher Jörn Loviscach Versionsstand: 21. März 2014, 21:11 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der

Mehr

Zugang zum VPN der Hochschule Fulda mit Cisco AnyConnect

Zugang zum VPN der Hochschule Fulda mit Cisco AnyConnect Zugang zum VPN der Hochschule Fulda mit Cisco AnyConnect (für Android-Geräte) Android Version: 4.x Jelly Bean Getestet mit: Google Nexus 4, Oppo Find 7 Copyright S. Reißmann, Datenverarbeitungszentrum

Mehr

1.103 Grundlagen der Dateibearbeitung mit vi

1.103 Grundlagen der Dateibearbeitung mit vi Copyright ( ) 2009 by M.Peichl. This work is licensed under the Creative Commons Attribution-Noncommercial-Share Alike 2.0 Germany License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Very Secure FTP Daemon

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Very Secure FTP Daemon Protokoll Nr.2 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 2 Titel der Übung: Very Secure FTP Daemon Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang:

Mehr

9 Zeiger (Pointer). Dynamischer Speicher

9 Zeiger (Pointer). Dynamischer Speicher 9 Zeiger (Pointer). Dynamischer Speicher Jörn Loviscach Versionsstand: 25. September 2013, 18:07 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html

Mehr

Mailserver Teil 1 Linux-Kurs der Unix-AG

Mailserver Teil 1 Linux-Kurs der Unix-AG Mailserver Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 16. Februar 2015 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Mail-Client auch

Mehr

Schwerpunkt Konfiguration.htaccess Version 2.2.x

Schwerpunkt Konfiguration.htaccess Version 2.2.x Apache Webserver Schwerpunkt Konfiguration.htaccess Version 2.2.x Mario Herold LINUX USER GROUP PEINE WWW.LUG- PEINE.ORG This work is licen sed u nd er the Creative Com m on s Attrib ution- - Sh arealike

Mehr

4 Vorgänge automatisch starten

4 Vorgänge automatisch starten 63 4 Vorgänge automatisch starten Systemverwalter, die Linux-Server einrichten und verwalten wollen, sollten sich mit Betriebsarten, Zeitsteuerung von Prozessen und dem hintergründigen Wirken von Dämonen

Mehr

Grundbefehle. LPI Zertifizierung. Auf dem Weg: Certified Linux

Grundbefehle. LPI Zertifizierung. Auf dem Weg: Certified Linux LPI Zertifizierung 1.103.3 Grundbefehle Copyright ( ) 2006-2009 by Dr. Walter Kicherer. This work is licensed under the Creative Commons Attribution-Noncommercial-Share Alike 2.0 Germany License. To view

Mehr

105.1 Shell, Scripting

105.1 Shell, Scripting LPI Zertifizierung 105.1 Shell, 105.2 Scripting Copyright ( ) 2006-2009 by Dr. W. Kicherer. This work is licensed under the Creative Commons Attribution- Noncommercial-Share Alike 2.0 Germany License.

Mehr

29 Schätzung von Erwartungswert und Varianz

29 Schätzung von Erwartungswert und Varianz 29 Schätzung von Erwartungswert und Varianz Jörn Loviscach Versionsstand: 21. September 2013, 15:55 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

9 Eigenschaften von Funktionen. Lineare Funktionen, Potenzen und Wurzeln

9 Eigenschaften von Funktionen. Lineare Funktionen, Potenzen und Wurzeln 9 Eigenschaften von Funktionen. Lineare Funktionen, Potenzen und Wurzeln Jörn Loviscach Versionsstand: 21. September 2013, 16:00 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen

Mehr

20 Ableitung. 1 Ableitung

20 Ableitung. 1 Ableitung 20 Ableitung Jörn Loviscach Versionsstand: 29. September 2012, 19:45 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html This work is licensed

Mehr

22 Lineare Näherung. Anwendungen

22 Lineare Näherung. Anwendungen 22 Lineare Näherung. Anwendungen Jörn Loviscach Versionsstand: 21. September 2013, 15:57 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html

Mehr

Arrays in C. 1 Grundlagen

Arrays in C. 1 Grundlagen Arrays in C Jörn Loviscach Versionsstand: 29. September 2012, 20:52 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html This work is licensed

Mehr

1 Äquivalenzumformungen, Lösungsmenge

1 Äquivalenzumformungen, Lösungsmenge 5 Ungleichungen Jörn Loviscach Versionsstand: 21. September 2013, 15:55 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html This work is

Mehr

3CX Fax Server Integration

3CX Fax Server Integration 3CX Fax Server Integration Kurzanleitung Die 3CX Fax Server Integration ist eine Software, die Ihre 3CX Telefonanlage um die Funktion des Faxversands erweitert. Hierzu werden mit Hilfe des Fax-Clients

Mehr

Eigenschaften von Funktionen. Lineare Funktionen, Potenzen und Wurzeln

Eigenschaften von Funktionen. Lineare Funktionen, Potenzen und Wurzeln Eigenschaften von Funktionen. Lineare Funktionen, Potenzen und Wurzeln Jörn Loviscach Versionsstand: 22. Oktober 2010, 21:37 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen in der Vorlesung.

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

13 Rationale Funktionen

13 Rationale Funktionen 3 Rationale Funktionen Jörn Loviscach Versionsstand: 2. September 203, 5:59 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html This work

Mehr

7 Abbildungen, Funktionen

7 Abbildungen, Funktionen 7 Abbildungen, Funktionen Jörn Loviscach Versionsstand: 21. September 2013, 15:55 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html This

Mehr

#13. VNC-Server bei Bedarf automatisch starten Sparen Sie sich das manuelle Starten von VNC-Servern auf entfernten Rechnern.

#13. VNC-Server bei Bedarf automatisch starten Sparen Sie sich das manuelle Starten von VNC-Servern auf entfernten Rechnern. HACK #13 Hack VNC-Server bei Bedarf automatisch starten Sparen Sie sich das manuelle Starten von VNC-Servern auf entfernten Rechnern. #13 Im heutigen Zeitalter der Aufklärung und der schicken grafischen

Mehr

Informatik 2 für Regenerative Energien

Informatik 2 für Regenerative Energien Informatik 2 für Regenerative Energien Klausur vom 5. Juli 2013 Jörn Loviscach Versionsstand: 13. Juli 2013, 18:12 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Mehr

4 Vorgänge automatisch starten

4 Vorgänge automatisch starten 83 4 Vorgänge automatisch starten Systemverwalter, die Linux-Server einrichten und verwalten wollen, sollten sich mit Betriebsarten, Zeitsteuerung von Prozessen und dem hintergründigen Wirken von Dämonen

Mehr

Die verbreitetsten Angriffe kennen (LPI Lernziel 1.114.2)

Die verbreitetsten Angriffe kennen (LPI Lernziel 1.114.2) 2 Host-Security In diesem Kapitel lernen Sie: Die Gefahren kennen, denen ein Linux-System durch unerwünschtes Fehlverhalten einiger User ausgesetzt sein kann, und wie man sich dagegen wappnet (LPI Lernziel

Mehr

4 Vorgänge automatisch starten

4 Vorgänge automatisch starten 133 4 Vorgänge automatisch starten Systemverwalter, die Linux-Server einrichten und verwalten wollen, sollten sich mit Betriebsarten, der Zeitsteuerung von Prozessen und dem hintergründigen Wirken von

Mehr

Safexpert Oracle Datenbank Konnektor

Safexpert Oracle Datenbank Konnektor Safexpert Oracle Datenbank Konnektor Für IT Administratoren Stand: 01.03.2017 Inhalt 1 Kurzüberblick über den Oracle Datenbank Konnektor... 1 1.1 Systemanforderungen und Oracle Versionen... 1 1.2 Speicherplatz...

Mehr

3 Klassen, Attribute, Methoden

3 Klassen, Attribute, Methoden 3 Klassen, Attribute, Methoden Jörn Loviscach Versionsstand: 10. April 2011, 10:25 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen in der Vorlesung. Videos dazu: http://www.j3l7h.de/videos.html

Mehr

8 Relationen, Umkehrung

8 Relationen, Umkehrung 8 Relationen, Umkehrung Jörn Loviscach Versionsstand: 29. September 2012, 19:37 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html This

Mehr

Leafnode - ein Newsserver unter Linux

Leafnode - ein Newsserver unter Linux Leafnode - ein Newsserver unter Linux Autor: Johnny Graber (selflinux@jgraber.ch) Formatierung: Johnny Graber (selflinux@jgraber.ch) Lizenz: GFDL Der folgende Text soll zeigen, wie man mit einfachen Mitteln

Mehr

Automail für fli4l. Kurze Beschreibung der Umgebung. Das Problem. LinuxFocus article number 308 http://linuxfocus.org. by Stefan Blechschmidt

Automail für fli4l. Kurze Beschreibung der Umgebung. Das Problem. LinuxFocus article number 308 http://linuxfocus.org. by Stefan Blechschmidt LinuxFocus article number 308 http://linuxfocus.org Automail für fli4l by Stefan Blechschmidt About the author: Abstract: Als gelernter Elektriker hat man mich 1990 vor einen CAD

Mehr

Virtueller Campus. Virtueller Campus Horw mit interaktiver Steuerung. HowTo: Server in Betrieb nehmen

Virtueller Campus. Virtueller Campus Horw mit interaktiver Steuerung. HowTo: Server in Betrieb nehmen Virtueller Campus Virtueller Campus Horw mit interaktiver Steuerung HowTo: Bachelor Diplomarbeit FS 2013 HowTo: Inhaltsverzeichnis 1. EINLEITUNG... 1 2. WONDERLAND.JAR AUF SERVER KOPIEREN... 1 3. NUTZUNG

Mehr

1.3 Erster Start des AfA-Moduls und Anlegen der Datenbank (Mandant und AFA)

1.3 Erster Start des AfA-Moduls und Anlegen der Datenbank (Mandant und AFA) Die Installation des AfA-Moduls im Netzwerk setzt sich aus fünf Teilen zusammen: 1. Installation der Datenbank Pervasive SQL 2000i Server Engine (Kapitel 1 bis 3) 2. Installation des Pervasive SQL 2000i

Mehr

Prozesse erzeugen, überwachen, killen und Prozessprioritäten ändern

Prozesse erzeugen, überwachen, killen und Prozessprioritäten ändern LPI Zertifizierung 1.103.5 6 Prozesse erzeugen, überwachen, killen und Prozessprioritäten ändern Copyright ( ) 2006-2009 by Dr. Walter Kicherer. This work is licensed under the Creative Commons Attribution-Noncommercial-Share

Mehr

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12

FreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12 FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM

Mehr

Fernwartung von Mac OS 9 u. X per VNC

Fernwartung von Mac OS 9 u. X per VNC Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client

Mehr

Informatik 2 für Regenerative Energien

Informatik 2 für Regenerative Energien Informatik 2 für Regenerative Energien Klausur vom 4. Februar 2015 Jörn Loviscach Versionsstand: 4. Februar 2015, 09:14 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Mehr

9 Lineare Differentialgleichungen erster und zweiter Ordnung mit konstanten Koeffizienten

9 Lineare Differentialgleichungen erster und zweiter Ordnung mit konstanten Koeffizienten 9 Lineare Differentialgleichungen erster und zweiter Ordnung mit konstanten Koeffizienten Jörn Loviscach Versionsstand: 28. März 2015, 21:40 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen

Mehr

Den Websurfer absichern

Den Websurfer absichern Den Websurfer absichern mit dem Raspbian (Jessie) Stand: 02.11.2016 Inhalt 1. Einleitung... 1 2. Passwörter ändern... 2 3. Automatische Updates... 2 4. SSH-Port ändern... 3 4.1 Konfigurationsdatei auf

Mehr

6 Vektoranalysis Kurven

6 Vektoranalysis Kurven 6 Vektoranalysis Kurven Zoltán Zomotor Versionsstand: 31. Juli 2014, 13:51 Die nummerierten Felder bitte mithilfe der Videos ausfüllen: http://www.z5z6.de This work is based on the works of Jörn Loviscach

Mehr

2.Härten von UNIX-Systemen

2.Härten von UNIX-Systemen Netzwerkinterface tcp-wrapper libwrap tcpd xinetd Firewall Allgemeines Linux iptables OpenBSD, FreeBSD PF Toolkit BSD, Solaris - IPF Toolkit Löcher in Firewalls - Virtuelle Private Netze Nach Innen Sudo,

Mehr

HowTo SoftEther VPN Server (global)

HowTo SoftEther VPN Server (global) HowTo SoftEther VPN Server (global) Dieses HowTo zeigt wie der SoftEther VPN-Server auf einem VR2020 eingerichtet wird. 1 Vorbereitung und Einrichtung am Router Um SoftEther VPN verwenden zu können sind

Mehr

27 Zufallsvariablen. Erwartungswert. Median. Perzentilen

27 Zufallsvariablen. Erwartungswert. Median. Perzentilen 27 Zufallsvariablen. Erwartungswert. Median. Perzentilen Jörn Loviscach Versionsstand: 7. Januar 2011, 21:03 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen in der Vorlesung. Videos dazu:

Mehr

Vorlesung Linux Praktikum

Vorlesung Linux Praktikum Vorlesung Linux Praktikum Netboot und SSH Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 17. Oktober 2018 Willkommen zur zweiten Vorlesung Was machen wir heute? Arbeiten

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 3. Juni 2014 Benutzer und Gruppen jeder Benutzer hat eine User-ID (UID) jede Gruppe hat eine Group-ID (GID) jeder Benutzer

Mehr

25 Elementare Längen, Flächen und Volumina. Bogenlänge. Rotationskörper

25 Elementare Längen, Flächen und Volumina. Bogenlänge. Rotationskörper 25 Elementare Längen, Flächen und Volumina. Bogenlänge. Rotationskörper Jörn Loviscach Versionsstand: 29. September 2012, 19:49 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen

Mehr

terra CLOUD Hosting Handbuch Stand: 02/2015

terra CLOUD Hosting Handbuch Stand: 02/2015 terra CLOUD Hosting Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 3 4 Verbindung zur Hosting Firewall herstellen... 4

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

17 Grundrechenarten für komplexe Zahlen

17 Grundrechenarten für komplexe Zahlen 7 Grundrechenarten für komplexe Zahlen Jörn Loviscach Versionsstand: 2. September 203, 5:58 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html

Mehr

Sie erhalten folgende Mail:

Sie erhalten folgende Mail: 1 2 3 Sie erhalten folgende Mail: Willkommen bei *Square*7**! Du bist nun offiziell registriert! Dein Benutzername wird freigeschaltet sobald Du auf folgenden Link geklickt hast: http://www.square7.ch/?auth=mt5f6d3b4ad222440087a189a1i&verify=n4264e93212&

Mehr

IPCOP Version VPN von Blau auf Grün mit Zerina und OpenVPN

IPCOP Version VPN von Blau auf Grün mit Zerina und OpenVPN IPCOP Version 1.4.10 VPN von Blau auf Grün mit Zerina und OpenVPN Grundsätzliches Dieses Tutorial setzt eine Funktionierente Grundkonfiguration wie in dem Tutorial zur Installation des IPcop voraus (www.ipcop.org).

Mehr

27 Zufallsvariablen. Erwartungswert. Median. Perzentilen

27 Zufallsvariablen. Erwartungswert. Median. Perzentilen 27 Zufallsvariablen. Erwartungswert. Median. Perzentilen Jörn Loviscach Versionsstand: 21. September 2013, 15:56 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html

Mehr

Projekt: Web-Server. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2014

Projekt: Web-Server. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2014 Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

1 Begriff Kombinatorik; Zahl aller Teilmengen

1 Begriff Kombinatorik; Zahl aller Teilmengen 6 Kombinatorik Jörn Loviscach Versionsstand: 2. Dezember 2011, 16:25 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen in der Vorlesung. Videos dazu: http://www.j3l7h.de/videos.html This work

Mehr

Linux-Camp: Remote-Zugriff

Linux-Camp: Remote-Zugriff Linux-Camp: Remote-Zugriff SSH, VPN, oder: "Wie kommt die Maus durch die Leitung?" mit Ubuntu Version 8.04 Inhalt SSH Begriffserklärung und Funktionalität Arbeitsweise Konfiguration Beispiele, Übungen

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Mehr mit Vorlesung und -Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 18. Oktober 2017 1 Willkommen zur zweiten Vorlesung Was gab es von mir beim letzten Mal? Login in den Rechnerpools

Mehr

2 Verteilungen. Zoltán Zomotor. Versionsstand: 1. April 2015, 10:29. Die nummerierten Felder bitte während der Vorlesung ausfüllen. Inhaltsverzeichnis

2 Verteilungen. Zoltán Zomotor. Versionsstand: 1. April 2015, 10:29. Die nummerierten Felder bitte während der Vorlesung ausfüllen. Inhaltsverzeichnis 2 Verteilungen Zoltán Zomotor Versionsstand: 1. April 2015, 10:29 Die nummerierten Felder bitte während der Vorlesung ausfüllen. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

Transportprotokolle. TCP - Transmission Control Protocol

Transportprotokolle. TCP - Transmission Control Protocol Transportprotokolle Setzen auf Internet-Protokollen (Rechner-zu-Rechner) auf Unterscheiden Kommunikationskanäle innerhalb eines Rechners ICMP - Internet Control Message Protocol TCP - Transmission Control

Mehr

Die Überwachung lokaler Server Parameter durch den Local Check erfordert die Installation eines Monitoring Agents auf dem überwachten Server.

Die Überwachung lokaler Server Parameter durch den Local Check erfordert die Installation eines Monitoring Agents auf dem überwachten Server. 1 Local Monitor Die Überwachung lokaler Server Parameter durch den Local Check erfordert die Installation eines Monitoring Agents auf dem überwachten Server. ServerGuard24 unterstützt zwei Open Source

Mehr

Verbindungsaufbau und Möglichkeiten der Authentifizierung. 1. Wenn die Maschine, von der der User kommt, auf der entfernten Maschine in

Verbindungsaufbau und Möglichkeiten der Authentifizierung. 1. Wenn die Maschine, von der der User kommt, auf der entfernten Maschine in ssh - Secure Shell Verbindungsaufbau und Möglichkeiten der Authentifizierung Installation des Pakets Bedienung Weitere Features Ansprechpartner in sicherheitsrelevanten Fragen Literatur ssh - Secure Shell

Mehr