Linux-VServer. Sebastian Harl 19. Mai 2006

Größe: px
Ab Seite anzeigen:

Download "Linux-VServer. Sebastian Harl <sh@tokkee.org> 19. Mai 2006"

Transkript

1 Linux-VServer Sebastian Harl Konzepte und Techniken virtueller Maschinen und Emulatoren (virme) Friedrich-Alexander-Universität Erlangen-Nürnberg 19. Mai 2006

2 Einführung Was ist Linux-VServer Das Projekt Implementierung Bestehende Infrastruktur Benötigte Änderungen Kontext Trennung Prozess Kontexte Netzwerk Kontexte Chroot Barrier CPU Isolation Netzwerk Isolation Linux-VServer Management (Überblick) Erzeugen eines Linux-VServers Verwalten eines Linux-VServers Ähnliche Projekte

3 Einführung Was ist Linux-VServer Allgemeines keine Emulation Virtual Private Servers (VPS) die alle auf dem gleichen Kernel laufen als Gastsysteme nur Linux möglich Security Contexts Architektur Kernel Patch Userspace Tools (util-vserver)

4 Einführung Was ist Linux-VServer Allgemeines keine Emulation Virtual Private Servers (VPS) die alle auf dem gleichen Kernel laufen als Gastsysteme nur Linux möglich Security Contexts Architektur Kernel Patch Userspace Tools (util-vserver)

5 Einführung Das Projekt Homepage Community #vserver auf irc.oftc.net Wiki auf der Homepage

6 Einführung Das Projekt Homepage Community #vserver auf irc.oftc.net Wiki auf der Homepage

7 Einführung Das Projekt Geschichte Erste Implementierung ca. 2. Hälfte November 2003: Version 1.0 Aktuell: Version 2.0.x/2.1.x 1

8 Implementierung Bestehende Infrastruktur Linux capabilities 3 Bitmaps für inheritable, permitted und effective capabilities /usr/include/linux/capability.h capabilities(7) Resource Limits Hard- und Soft-Limits für Prozesse ulimit(3) help ulimit (in der Bash)

9 Implementierung Bestehende Infrastruktur Linux capabilities 3 Bitmaps für inheritable, permitted und effective capabilities /usr/include/linux/capability.h capabilities(7) Resource Limits Hard- und Soft-Limits für Prozesse ulimit(3) help ulimit (in der Bash)

10 Implementierung Bestehende Infrastruktur Datei Attribute Ursprünglich nur ext2, mittlerweile aber von den meisten Dateisystemen unterstützt chattr(1), lsattr(1) chroot Ändern des Root-Dateisystems chroot(2), chroot(8)

11 Implementierung Bestehende Infrastruktur Datei Attribute Ursprünglich nur ext2, mittlerweile aber von den meisten Dateisystemen unterstützt chattr(1), lsattr(1) chroot Ändern des Root-Dateisystems chroot(2), chroot(8)

12 Implementierung Benötigte Änderungen Security Isolation Prozess Kontexte Netzwerk Kontexte Chroot Barrier Resource Isolation CPU Netzwerk

13 Implementierung Benötigte Änderungen Security Isolation Prozess Kontexte Netzwerk Kontexte Chroot Barrier Resource Isolation CPU Netzwerk

14 Implementierung Kontext Trennung Linux VServer Architecture context 1 (spectator) context 0 context 1000 context 1001 /, /bin, /home,... /, /bin, /home,... /, /bin, /home,... eth0 procfs IPC, SHM,... eth0 procfs IPC, SHM,... eth0 procfs IPC, SHM,... kernel hardware (C) 2006 Sebastian Harl <sh@tokkee.org>

15 Implementierung Prozess Kontexte Verstecke alle Prozesse ausserhalb des eigenen Kontexts Standard Virtuelle Maschine beim Booten (XID 0) fakeinit Spectator kann alle Prozesse sehen (XID 1)

16 Implementierung Prozess Kontexte s t r u c t v x i n f o { s t r u c t l i s t h e a d v x l i s t ; / l i n k e d l i s t o f c o n t e x t s / x i d t vx id ; / c o n t e x t i d / atomic t vx refcount ; / r e f c o u n t / s t r u c t v x i n f o v x p a r e n t ; / p a r e n t c o n t e x t / s t r u c t namespace vx namespace ; / p r i v a t e namespace / s t r u c t f s s t r u c t v x f s ; / p r i v a t e namespace f s / u i n t 6 4 t v x f l a g s ; / c o n t e x t f l a g s / u i n t 6 4 t vx bcaps ; / bounding caps ( system ) / u i n t 6 4 t v x c c a p s ; / c o n t e x t caps ( v s e r v e r ) / p i d t v x i n i t p i d ; / PID o f f a k e i n i t p r o c e s s / s t r u c t v x l i m i t l i m i t ; / v s e r v e r l i m i t s / s t r u c t v x s c h e d sched ; / v s e r v e r s c h e d u l e r / s t r u c t v x c v i r t c v i r t ; / v i r t u a l / b i a s s t u f f / st r uc t vx cacct cacct ; / c o n t e x t a c c o u n t i n g / }; char vx name [ 6 5 ] ; / v s e r v e r name / (Aus include/linux/vserver/context.h)

17 Implementierung Netzwerk Kontexte Prozesse innerhalb eines Kontextes werden auf bestimmte Netzwerk-Adressen beschränkt IPADDR ANY muss speziell behandelt werden Momentan (?) keine virtuellen Devices

18 Implementierung Chroot Barrier Standard Linux chroot() ist nicht sicher Markieren eines Verzeichnisses mit einem Flag Verhindern, dass diese Markierung überschritten wird setattr barrier <vserver-base-directory>

19 Implementierung Chroot Barrier i f ( IS BARRIER ( inode ) &&! v x c h eck ( 0, VX ADMIN) ) { v x w p r i n t k ( 1, x i d=%d d i d h i t t h e b a r r i e r., v x c u r r e n t x i d ( ) ) ; r e t u r n EACCES ; } (Aus xid permission() in fs/namei.c)

20 Implementierung CPU Isolation Token Bucket Filter über dem Standard O(1) Linux CPU Scheduler reservations und shares

21 Implementierung Netzwerk Isolation Hierarchical Token Bucket Jede Virtuelle Maschine hat ein Token Bucket mit einer reserved rate und einem share Pakete werden im Kernel mit der XID getagged

22 Linux-VServer Management (Überblick) Erzeugen eines Linux-VServers Debian Guest v s e r v e r t e s t 1 b u i l d m d e b o o t s t r a p hostname t e s t 1. domain. t l d \ i n t e r f a c e eth0 : / 2 4 c o n t e x t 42 d s a r g e Redhat Guest v s e r v e r t e s t 2 b u i l d m apt rpm hostname t e s t 2. domain. t l d \ i n t e r f a c e eth0 : / 2 4 c o n t e x t 43 d f c 1 Skeleton (nur Konfiguration) v s e r v e r t e s t 3 b u i l d m s k e l e t o n hostname t e s t 3. domain. t l d \ i n t e r f a c e eth0 : / 2 4 c o n t e x t 44 Mehr Infos v s e r v e r b u i l d h e l p

23 Linux-VServer Management (Überblick) Erzeugen eines Linux-VServers Debian Guest v s e r v e r t e s t 1 b u i l d m d e b o o t s t r a p hostname t e s t 1. domain. t l d \ i n t e r f a c e eth0 : / 2 4 c o n t e x t 42 d s a r g e Redhat Guest v s e r v e r t e s t 2 b u i l d m apt rpm hostname t e s t 2. domain. t l d \ i n t e r f a c e eth0 : / 2 4 c o n t e x t 43 d f c 1 Skeleton (nur Konfiguration) v s e r v e r t e s t 3 b u i l d m s k e l e t o n hostname t e s t 3. domain. t l d \ i n t e r f a c e eth0 : / 2 4 c o n t e x t 44 Mehr Infos v s e r v e r b u i l d h e l p

24 Linux-VServer Management (Überblick) Erzeugen eines Linux-VServers Debian Guest v s e r v e r t e s t 1 b u i l d m d e b o o t s t r a p hostname t e s t 1. domain. t l d \ i n t e r f a c e eth0 : / 2 4 c o n t e x t 42 d s a r g e Redhat Guest v s e r v e r t e s t 2 b u i l d m apt rpm hostname t e s t 2. domain. t l d \ i n t e r f a c e eth0 : / 2 4 c o n t e x t 43 d f c 1 Skeleton (nur Konfiguration) v s e r v e r t e s t 3 b u i l d m s k e l e t o n hostname t e s t 3. domain. t l d \ i n t e r f a c e eth0 : / 2 4 c o n t e x t 44 Mehr Infos v s e r v e r b u i l d h e l p

25 Linux-VServer Management (Überblick) Erzeugen eines Linux-VServers Debian Guest v s e r v e r t e s t 1 b u i l d m d e b o o t s t r a p hostname t e s t 1. domain. t l d \ i n t e r f a c e eth0 : / 2 4 c o n t e x t 42 d s a r g e Redhat Guest v s e r v e r t e s t 2 b u i l d m apt rpm hostname t e s t 2. domain. t l d \ i n t e r f a c e eth0 : / 2 4 c o n t e x t 43 d f c 1 Skeleton (nur Konfiguration) v s e r v e r t e s t 3 b u i l d m s k e l e t o n hostname t e s t 3. domain. t l d \ i n t e r f a c e eth0 : / 2 4 c o n t e x t 44 Mehr Infos v s e r v e r b u i l d h e l p

26 Linux-VServer Management (Überblick) Verwalten eines Linux-VServers Starten eines Guests v s e r v e r <name> s t a r t Stoppen eines Guests v s e r v e r <name> s t o p Betreten eines Guests v s e r v e r <name> e n t e r exec

27 Linux-VServer Management (Überblick) Verwalten eines Linux-VServers Starten eines Guests v s e r v e r <name> s t a r t Stoppen eines Guests v s e r v e r <name> s t o p Betreten eines Guests v s e r v e r <name> e n t e r exec

28 Linux-VServer Management (Überblick) Verwalten eines Linux-VServers Starten eines Guests v s e r v e r <name> s t a r t Stoppen eines Guests v s e r v e r <name> s t o p Betreten eines Guests v s e r v e r <name> e n t e r exec

29 Ähnliche Projekte OpenVZ (Teilmenge von Virtuozzo) - FreeVPS (Fork von Linux-VServer) - FreeBSD Jails - Solaris Zones - OpenVPS (erweitert Linux-VServer) - Skripte zum Managen und Überwachen von Linux-VServern Interface für Benutzer und Administratoren

30 Noch Fragen? Download der Folien und Ausarbeitung:

Konzepte und Techniken virtueller Maschinen und Emulatoren (virme) Friedrich-Alexander-Universität Erlangen-Nürnberg. Sebastian Harl <sh@tokkee.

Konzepte und Techniken virtueller Maschinen und Emulatoren (virme) Friedrich-Alexander-Universität Erlangen-Nürnberg. Sebastian Harl <sh@tokkee. Konzepte und Techniken virtueller Maschinen und Emulatoren (virme) Friedrich-Alexander-Universität Erlangen-Nürnberg Sebastian Harl 06. Juni 2007 Zusammenfassung Linux-VServer ist eine

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

Open Source Virtualisation

Open Source Virtualisation Felix Krohn gpg: 0x1C246E3B 17. Januar 2010 Übersicht Basics 1 Basics 2 3 Isolierung Paravirtualisierung Virtualisierung 1 Basics Isolierung Paravirtualisierung Virtualisierung 2 3 Isolierung

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Mit Clustertechnik zu mehr Verfügbarkeit:

Mit Clustertechnik zu mehr Verfügbarkeit: Mit Clustertechnik zu mehr Verfügbarkeit: Überraschend kostengünstig umgesetzt mit Open Source Werner Fischer, Thomas-Krenn.AG Perspektive Open Source Systems 2006 25. Oktober 2006 Folie 1/20 Agenda 1.

Mehr

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen

Mehr

Entwicklungen bei der Linux Clustersoftware

Entwicklungen bei der Linux Clustersoftware Quo vadis Linux-HA? Entwicklungen bei der Linux Clustersoftware Michael Schwartzkopff misch@schwartzkopff.org (c) Michael Schwartzkopff, 2010 1 / 19 Linux Clustersoftware Linux Virtual Server Bietet Skalierbarkeit...

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

BWZ-Neuinstallation mit VMware

BWZ-Neuinstallation mit VMware Aktuelle Infos unter: crw.hak-international.at Jänner 2015 WINLine FIBU 10.0(Build 10000.x) (Windows 7+8, Server 2008R2) BWZ-Neuinstallation mit VMware für die KALENDERJAHRE 2015-2018 ÜFA-Einsatz im Betriebswirtschaftlichen

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

XEN Virtualisierung und mehr

XEN Virtualisierung und mehr Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher

Mehr

Dateisysteme. Lokale Linux Dateisysteme. Michael Kürschner (m i.kuerschner@gmx.de) 22.03.2007

Dateisysteme. Lokale Linux Dateisysteme. Michael Kürschner (m i.kuerschner@gmx.de) 22.03.2007 Dateisysteme Lokale Linux Dateisysteme Michael Kürschner (m i.kuerschner@gmx.de) 22.03.2007 Gliederung Die 4 großen der Szene Unscheinbar und doch Da Teile und Herrsche Was brauche Ich? April 30, 2007

Mehr

Betriebssystem-basierte Virtualisierung

Betriebssystem-basierte Virtualisierung Betriebssystem-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Betriebssystem-basierte Virtualisierung

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 26.4.2015 Übersicht Übersicht Diese Lerneinheit stellt mit Security

Mehr

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Proxmox VE - mit OpenSource Virtualisierung leicht gemacht Was ist Proxmox VE? Das VE steht für Virtualisierungs Environment, also eine Software um Rechner zu virtualisieren und diese auch zu verwalten

Mehr

OS-Virtualisierung mit Solaris Zonen in der Praxis

OS-Virtualisierung mit Solaris Zonen in der Praxis in der Praxis Thomas Hepper, Holger Leinemann TUI InfoTec GmbH - Project Services Berlin 10. Mai 2007 in der Praxis Der IT-Dienstleister TUI InfoTec Solaris-Server-Konsolidierung mit Solaris Zonen Erfahrungen

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Quartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"

Quartalsabrechnung!        Stufe 1! Beheben von Abrechnungsfehlern Stufe 2! Neue Abrechnung erstellen tomedo Quartalsabrechnung Seite 1 von 10 Wie erstelle ich die Quartalsabrechnung! Stufe 1! Beheben von Abrechnungsfehlern Stufe 2! Neue Abrechnung erstellen in tomedo? Unser Video-Tutorial finden sie unter

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Virtualisierung Linux-Kurs der Unix-AG

Virtualisierung Linux-Kurs der Unix-AG Virtualisierung Linux-Kurs der Unix-AG Zinching Dang 12. August 2015 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder FROSCON, 23.8.2009 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, Seite 1 Eine einfache Firewall Eine einfache Firewall mit Linux

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Betriebssystemsicherheit am Beispiel UNIX

Betriebssystemsicherheit am Beispiel UNIX Betriebssystemsicherheit am Beispiel UNIX (1) Motivation Der Anteil von UNIX-Systemen in vernetzten Umgebungen, insbesondere als Server in TCP/IP-basierten Netzen, ist sehr gross und immer noch weiter

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Dienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1

Dienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1 Dienste und Runlevel September 2010 Oliver Werner Linux Systemmanagement 1 Dienste Dienste sind Programme die im Hintergrund ausgeführt werden Meist arbeiten die verschiedenen Dienste nur auf direkte Anforderung

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

OS IDE Webserver Integration des Webservers in die IDE Wireshark Webserver II Dynamisches Webprojekt in Eclipse

OS IDE Webserver Integration des Webservers in die IDE Wireshark Webserver II Dynamisches Webprojekt in Eclipse Grundsätzlich spielt das Operating System keine Rolle. Es muss aber zumindest Java installiert sein. In unserem Falle wählen wir Linux (Debian/Ubuntu), da es am einfachsten zu handhaben ist. Es kann auch

Mehr

5.3.2.3 Übung - Erstellen von Benutzerkonten in Windows 7

5.3.2.3 Übung - Erstellen von Benutzerkonten in Windows 7 5.0 5.3.2.3 Übung - Erstellen von Benutzerkonten in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie Benutzerkonten in Windows 7. Empfohlene Ausrüstung

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien

Mehr

Wine - Windows unter Linux

Wine - Windows unter Linux 14. Februar 2009 Vortrag für den PC-Treff Böblingen Agenda 1 2 3 4 Vorteile Nachteile Problemsoftware Versionen von Wine Wine stellt die Windows API unter Linux zur Verfügung, damit können Windows Programme

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7 Inhaltsverzeichnis I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation 7 2.2 Wie wird eine E-Mail transportiert? 8 2.3 SMTP-Kommunikation 8 2.4 ESMTP-Kommunikation

Mehr

Einblick in die VMware Infrastruktur

Einblick in die VMware Infrastruktur Einblick in die VMware Infrastruktur Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer

Mehr

Dokumentation owncloud PH Wien

Dokumentation owncloud PH Wien 1 Dokumentation owncloud PH Wien Autor: Version: 0.1 Datum: 29.08.2013 Status: Draft Allgemein OwnCloud ist eine Open Source Files-Synchronisation und -share Software. Zum Unterschied zu den bekannten

Mehr

Softwareinstallation unter Linux

Softwareinstallation unter Linux Ansbacher Linux Tag Willkommen zum Vortrag Softwareinstallation unter Linux Softwareinstallation unter Linux Inhaltsverzeichnis: Unterschiede Windows / Linux Paketverwaltung Vor- und Nachteile der Paketverwaltung

Mehr

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics

Howto. Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Howto Einrichten des TREX Monitoring mit SAP Solution Manager Diagnostics Inhaltsverzeichnis: 1 GRUNDEINSTELLUNGEN IM SAP SOLUTION MANAGER... 3 1.1 ANLEGEN EINES SERVERS... 3 1.2 ANLEGEN EINES TECHNISCHEN

Mehr

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de>

VMware. Rainer Sennwitz. <Rainer.Sennwitz@andariel.informatik.uni-erlangen.de> VMware Rainer Sennwitz Lehrstuhl für Informatik IV Friedrich-Alexander-Universität Erlangen-Nürnberg 4. Juli 2007 Rainer Sennwitz VMware Inhalt Inhalt

Mehr

Document Management. Überblick DM 1.5.300

Document Management. Überblick DM 1.5.300 Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3 xi I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation................................................... 7 2.2 Wie wird eine E-Mail transportiert?.......................................

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

SIMLUX: Virtualisierung. Simply Managed Linux

SIMLUX: Virtualisierung. Simply Managed Linux SIMLUX: Virtualisierung Simply Managed Linux Agenda 2 Wer ist die Swisscom IT Services Was ist SIMLUX Simlux -Konzept Online Web-Applikation Simlux -Architektur Red Hat Satellite Virtualisierungs Addon

Mehr

Linux Arbeitsspeicheranalyse

Linux Arbeitsspeicheranalyse Linux Arbeitsspeicheranalyse 19. DFN Cert Workshop Peter Schulik, Jan Göbel, Thomas Schreck Agenda 1. Warum ist Speicheranalyse unter Linux wichtig? 2. Speicherakquise 3. Speicheranalyse 4. Volatility

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Übersicht Entwicklungen im (Web-)Hosting Physikalisches Hosting Shared Hosting

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

Windows 7 ist da! Der Nachfolger von Vista kommt noch vor dem Sommer

Windows 7 ist da! Der Nachfolger von Vista kommt noch vor dem Sommer Windows 7 ist da! Der Nachfolger von Vista kommt noch vor dem Sommer 1. Vorwort Warum an Windows 7, dem Nachfolger von Windows Vista, kein Weg vorbeiführt, ist rasch erklärt: Es ist schneller, sicherer,

Mehr

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man

Mehr

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5 Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5 Im Folgenden wird die Installation von MySQL 5.0 und Tomcat 5.0 beschrieben. Bei MySQL Server 5.0 handelt es sich um ein

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

LinuX-Container. Erkan Yanar. 1. März 2012. Erkan Yanar () LinuX-Container 1. März 2012 1 / 27

LinuX-Container. Erkan Yanar. 1. März 2012. Erkan Yanar () LinuX-Container 1. März 2012 1 / 27 LinuX-Container Erkan Yanar 1. März 2012 Erkan Yanar () LinuX-Container 1. März 2012 1 / 27 Virtualisierung Übersicht Container aka OS-Virtualisierung und die Anderenunter Linux Möglichkeiten: LXC Erkan

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

Software-RAID unter Linux

Software-RAID unter Linux Software- Andreas "Jimmy" Gredler 14.05.2005 / Linuxtage Graz Inhalt 1 Was ist RAID? 2 3 Weitere RAID übers Netzwerk 4 Gliederung Was ist RAID? 1 Was ist RAID? 2 3 Weitere RAID übers Netzwerk 4 RAID-Grundlagen

Mehr

<mail@carstengrohmann.de>

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Linux-Kurs der Unix-AG Zinching Dang 04. November 2014 Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

TSM Information für Administratoren Include-Exclude-Listen

TSM Information für Administratoren Include-Exclude-Listen TSM Information für Administratoren Include-Exclude-Listen Das Backup-Team Daniel Stanek stanek@rz.rwth-aachen.de RWTH Aachen zentrale Konfigurationsdatei dsm.sys / dsm.opt /opt/tivoli/tsm/client/ba/bin/dsm.sys

Mehr

OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE

OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE Tobias Jähnel und Peter Trommler Fakultät Informatik Georg-Simon-Ohm-Hochschule Nürnberg http://offlinefs.sourceforge.net Übersicht Hintergrund

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

1 Application Compatibility Toolkit (ACT) 5.6

1 Application Compatibility Toolkit (ACT) 5.6 1 Application Compatibility Toolkit (ACT) 5.6 Systemvoraussetzungen: SQL Server 2005/2008 (auch Express) ACT 5.6 besteht aus zwei Tools: Der Compatibility Manager ermittelt Informationen, die Auswirkungen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Benutzer Verwalten. 1. Benutzer Browser

Benutzer Verwalten. 1. Benutzer Browser Benutzer Verwalten 1. Benutzer Browser Die Benutzer können vom Verwaltung Panel Benutzer Option Gruppe Benutzer, verwaltet werden. Diese Option öffnet ein Browser, der die Benutzer der CRM Applikation,

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

MSXFORUM - Exchange Server 2003 > Archivierung mit Exchange eigenen Mitteln

MSXFORUM - Exchange Server 2003 > Archivierung mit Exchange eigenen Mitteln Page 1 of 6 Archivierung mit Exchange eigenen Mitteln Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 22.08.2005 Microsoft bietet von Haus aus mehrere Möglichkeiten zur Archivierung eines

Mehr

Benutzerhinweise IGW/920 mit SSH und SFTP

Benutzerhinweise IGW/920 mit SSH und SFTP Benutzerhinweise IGW/920 mit SSH und SFTP Beachten Sie bitte bei der Inbetriebnahme des Linux Device Servers IGW/920 mit DIL/NetPC DNP/9200 unbedingt die hier folgenden Hinweise. 1.) Verändern der IP-Adresse:

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Agenda. Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan

Agenda. Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan opsi Linux Support Agenda Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan Ziel Integrierte Verwaltung von heterogenen Rechnerparks mit Linux- und Windows-Maschinen unter

Mehr

1. Bearbeite Host Netzgruppen

1. Bearbeite Host Netzgruppen 1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

Anleitung ProBackup. Anleitung ProBackup. Stand: Februar 2010. STRATO AG www.strato.de

Anleitung ProBackup. Anleitung ProBackup. Stand: Februar 2010. STRATO AG www.strato.de Anleitung ProBackup Anleitung ProBackup Stand: Februar 2010 STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.

Mehr

DAS VIRTUALISIERUNGS-BUCH

DAS VIRTUALISIERUNGS-BUCH DAS VIRTUALISIERUNGS-BUCH Herausgegeben von Fabian Thorns Computer & Literatur Verlag GmbH Vorwort 15 Teil 1 Basiswissen Seite 19 1 Das ist Virtualisierung 27 1.1 Virtualisierungsverfahren 29 1.1.1 Paravirtualisierung

Mehr

Vortrag 1: Excalibur Was ist neu? - Neuerungen des Produkts - Architektur von Excalibur - Installation von Excalibur und der notwendigen Komponenten

Vortrag 1: Excalibur Was ist neu? - Neuerungen des Produkts - Architektur von Excalibur - Installation von Excalibur und der notwendigen Komponenten Vortrag 1: Excalibur Was ist neu? - Neuerungen des Produkts - Architektur von Excalibur - Installation von Excalibur und der notwendigen Komponenten Vortrag 2: Citrix Excalibur - Verwalten der Excalibur

Mehr

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Rooten eines Android-Telefones Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Wer bin ich? Hanno 'Rince' Wagner, arbeite in Stuttgart War 3 Jahre lang betrieblicher Datenschutzbeauftragter Aktuell

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

12.4 Sicherheitsarchitektur

12.4 Sicherheitsarchitektur 12.4 Sicherheitsarchitektur Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur Implementierung sicherer Code SS-12 1 Wie wird das Sicherheitsmodell

Mehr

Jan Mönnich dfnpca@dfn-cert.de

Jan Mönnich dfnpca@dfn-cert.de Crypto-Token in der Praxis Jan Mönnich dfnpca@dfn-cert.de Warum Crypto-Token? Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Crypto-Operationen werden direkt auf dem Gerät durchgeführt

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Geben Sie regedit ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry. Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht

Mehr