Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 18: Integritätsmanagement

Größe: px
Ab Seite anzeigen:

Download "Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 18: Integritätsmanagement"

Transkript

1 Verlässliche Verteilte Systeme 1 Angewandte IT Robustheit und IT Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 18: Integritätsmanagement Lehr und Forschungsgebiet Informatik 4, RWTH Aachen,

2 Ankündigungen

3 Motivation und Übersicht Integrität = Schutz vor unbefugter Modifikation Integrität von Computersystemen wurde lange Zeit nicht als wichtig angesehen wichtig war die Vertraulichkeit (Sichtweise stammt offenbar aus Militärkreisen) In der heutigen Praxis ist Integrität oft wichtiger als Vertraulichkeit Banken können beispielsweise heute eher damit leben, dass Kontenstände veröffentlicht werden als dass Kontenstände unbefugt manipuliert werden Aber: Integrität zu gewährleisten ist schwer! Heute: Wie schaffe ich Vertrauen in die Integrität eines Computersystems? Warum kann man seinem Auge nicht trauen? Wie kann man sich trotzdem sicher sein?

4 ACM Turing Award Lecture 1983 Ken Thompson (mit Bart) und Dennis Ritchie "erfanden" Anfang der 1970er das Unix Betriebssystem Entwickelt auf einem der ersten "Minicomputer", dem PDP 7 später portiert auf den PDP 11 (siehe Bild) Thompson und Ritchie erhielten 1983 den Turing Award Thompson hielt eine für viele überraschende Dankesrede Abgedruckt in Communications of the ACM, 27 (8), 1984, pp , siehe auch:

5 Was tut dieses Programm?

6 Selbstreproduzierende Programme Selbstreproduzierendes Programm = ein Programm, was sich selbst ausgibt Wenn man das Programm von Thompson übersetzt und ausführt, gibt es ein selbstreproduzierendes Programm aus Zwei wichtige Beobachtungen: So ein Programm kann einfach von einem zweiten Programm generiert werden So ein Programm kann beliebig viel Ballast enthalten (Material, was einfach reproduziert wird, ohne zum Reproduktionsmechanismus zu gehören)

7 Besonderheiten von C In C kann man Zeichenketten symbolisch initialisieren Nicht druckbare Sonderzeichen werden mit dem Escape Zeichen kodiert Beispiel: "Hello World\n" \n codiert das Newline Zeichen Codebeispiel: idealisierter Code aus dem C Compiler, der die Zeichen einliest Wichtig: das Wissen um \n ist in "portabler" Weise kodiert Neuübersetzung schreibt das Wissen fort

8 Wie kommt \n dort hinein? Angenommen, wir wollen \v als neues Sonderzeichen dem Compiler beibringen dann würden wir schreiben: Aber: die Binärversion des Compilers kennt \v noch nicht Code ist illegal! Wir müssen \v dem Compiler erst noch beibringen

9 Trainieren des Compilers Wir schreiben das Programm um in: Jetzt akzeptiert der alte Compiler das Programm Wir installieren das übersetzte Programm als neuen Compiler Jetzt wird auch die "portable" Version übersetzt Compiler hat \v "gelernt"

10 Ein erster Trojaner Links: hypothetische Zeile aus einem C Compiler übersetzt die nächste Zeile der Eingabe Rechts: modifizierter Compiler schaut sich Eingabezeile erst an falls die Eingabezeile einem Muster genügt, wird etwas anderes übersetzt als die Eingabezeile Falls das unabsichtlich war: bug, falls nicht: Trojanisches Pferd Muster könnte das Unix Login Programm gezielt verändern Hintertür (z.b. well known password wie "Hasta la Vista") einbauen

11 Verwischen der Spuren Eine solche Veränderung würde man schnell merken vor allem wenn viele Leute den Quelltext lesen Aber mit einem einfachen Trick kann man das verbergen: Einbau eines zweiten Trojaners: diesmal mit dem Ziel C Compiler Trojaner ist ein selbstreproduzierendes Programm, das beide Trojaner in den C Compiler einbaut Programm muss trainiert werden

12 Der Trojaner verschwindet Ergebnis: der Trojaner ist immer wieder da, aber aus dem Quellcode verschwunden!

13 Die Moral Man kann keiner Software trauen, die man nicht 100% selbst geschrieben hat 100% selbst geschrieben bedeutet: bis hinunter zum Assemblercode theoretisch müsste man selbst den Compiler erstmal in Assembler schreiben, um ihm zu vertrauen aber der Assembler oder Loader könnte auch bereits von Trojanern durchsetzt sein! Man muss den Quellen der eigenen Software vertrauen sowohl dem Quellcode als auch den Bezugsquellen Integritätsmanagement basiert auf der Basis eines vertrauenswürdigen Systems Frage: angenommen das System ist integer, wie kann man gewährleisten, dass es auch so bleibt? Problem: root kann alles!

14 Immutable and Append only Files In BSD 4.4 Unix gibt es unveränderliche (immutable) und Dateien, an die man nur etwas anhängen kann (appendonly) Kandidaten für immutable files: System Konfigurationsdateien wie /etc/inetd.conf Kandidaten für append only files: typischerweise Log Dateien Superuser kann jede Datei als append only oder immutable deklarieren in BSD mit chflags in Lunix mit chattr im ext2fs Dateisystem

15 Test unter Linux mit ext3 explorer:/tmp/vvs # ll total 20 drwxr-xr-x 2 root root 4096 Jan 25 01:27. drwxrwxrwt 453 root root Jan 25 01:27.. explorer:/tmp/vvs # cat > immutable Hallo explorer:/tmp/vvs # chattr usage: chattr [-RV] [-+=AacDdijsSu] [-v version] files... explorer:/tmp/vvs # chattr +i immutable explorer:/tmp/vvs # ll total 24 drwxr-xr-x 2 root root 4096 Jan 25 01:27. drwxrwxrwt 453 root root Jan 25 01:27.. -rw-r--r-- 1 root root 6 Jan 25 01:27 immutable explorer:/tmp/vvs # cat >> immutable -bash: immutable: Permission denied explorer:/tmp/vvs # lsattr immutable ----i immutable explorer:/tmp/vvs #

16 Kernel Security Level Superuser kann natürlich die Rechte von immutable und append only files wieder zurücksetzen Abhilfe: kernel security levels Root kann security level nur erhöhen nur init kann den level erniedrigen, erfordert also Neustart BSD Kernel Security Levels: 1 : permanently unsecure normal Unix behavior 0 : unsecure mode immutable and append only flags can be changed 1 : secure mode immutable and append only flags cannot be changed mounted filesystems, /dev/mem and /dev/kmem are read only 2 : highly secure mode wie secure mode, plus all disk devices are read only (prevents raw bit manipulations of unmounted filesystems)

17 Diskussion Im (highly) secure mode kann man selbst mit root Rechten keine immutable files mehr verändern Wenn man init und seine Konfigurationsdateien als immutable deklariert, kann ein Angreifer noch nicht einmal das System in einem niedrigeren security level neu starten Schreibschutz auf /dev/mem und /dev/kmem schützt vor "onthe fly patching" des Kernels Einzige Möglichkeit für den Angreifer: System im single user mode starten benötigt physischen Zugang zur Maschine In Linux ab gibt es zwar immutable und appendonly files, aber keine kernel security levels

18 Read only Dateisysteme Hardware Schreibschutz ist eine weitere Möglichkeit, um vor Veränderungen zu schützen viele externe Laufwerke haben neuerdings wieder einen entsprechenden Schalter alternativ: Daten auf CD oder DVD Dateisystemen mounten Vorsicht: mounten im read only Modus schützt nicht vor Veränderungen man kann über die Device Datei direkt auf die Platte schreiben (unter umgehung des Software Schreibschutzes) read only Option bei mount ist hauptsächlich für das mounten von sowieso schreibgeschützten Medien da vermeidet massenhafte Fehlermeldungen Idee: Dateisystem so strukturieren, dass man die wichtigen Systemverzeichnisse auf einer CD mountet verhindet Effekte von "mal schnell was installieren" benötigt aber oft Herstellerunterstützung

19 Diskussion Vorteile von read only Dateisystemen: Backups werden einfacher man kann eine Standard System CD brennen und verteilen erleichtert Administration keine Quotas auf diesen Dateisystemen keine Notwendigkeit, den Datenträger zu defragmentieren oder sonstwie zu checken Nachteile: funktioniert nicht für Benutzerdaten (oder Daten, die sich oft ändern) viele Laufwerke haben keinen Hardware Schreibschutz Systeme brauchen in der Regel zwei Laufwerke (zusätzliche Kosten) CDs und DVDs sind viel langsamer als Festplatten

20 Exkurs: Read Only Unix Es gibt zahlreiche Linux und BSD Distributionen, die von einer schreibgeschützten Floppy oder einer CD booten Beispiele: Router Software, Firewall Software etc. Flüchtige Daten werden in RAM Disk gehalten Angreifer kann zwar das System kompromittieren, kann aber keinen Schaden an der Firewall Software selbst vornehmen Distributionen sind zudem oft sehr klein, bieten wenig Angriffsfläche Mischformen möglich: CD basierte Distributionen mit Konfigurationsdateien auf einer schreibgeschützten Floppy Konfiguration kann in "sicheren" Momenten aktualisiert werden

21 Was bedeutet Integrität? Was kann man tun, wenn man die Kompromittierung des eigenen Rechners vermutet? 1. Platte des Rechners physisch entfernen und an einem "sauberen" Rechner mittels forensischer Werkzeuge untersuchen 2. Platte im Rechner belassen, aber von einer "sauberen" Version des Betriebssystems booten und mit "sauberen" Werkzeugen das Dateisystem analysieren 3. Platte im Rechner belassen, einloggen und mit den dort vorhandenen Integritätssicherungswerkzeugen arbeiten 4. Herausbekommen, wie der Angreifer reingekommen ist, Schwachstelle entfernen, weitermachen. Ansätze 3 und 4 sind in der Praxis am weitesten verbreitet, haben aber nichts mit Integritätssicherung zu tun

22 Entdecken von Veränderungen Frage: hat der Angreifer Veränderungen an Dateien vorgenommen und falls ja, welche? Drei Methoden: Vergleich mit unveränderten Originalkopien sicherste Methode, aber aufwändig umzusetzen Vergleich mit unveränderten Metadaten statt kompletten Dateien nur Metadaten (Name, Inhalt des Inode, etc.) weniger aufwändig, aber auch weniger verlässlich Datei kann sich verändern, obwohl Inode gleich bleibt Vergleich mit unveränderten kryptographische Checksummen der Daten starke Hashfunktionen benutzen! Gute Werkzeuge (Tripwire und BSDs mtree)

23 Tripwire Tripwire ist ein Integritätssicherungswerkzeug ursprünglich geschrieben von Gene Kim und Gene Spafford jetzt kommerziell vermarktet: Open Tripwire: Erlaubt flexible Definition welche Daten geprüft werden sollen kann manuell oder automatisch gestartet werden Benutzung: nach der Installation muss initial die Datenbank an MD5 Hashes aufgebaut werden (wenn das später geschieht, kann es schon zu spät sein) regelmäßig eine Prüfung der Dateien gegen die Datenbank veranlassen hoffen, dass es keine root Kompromittierung gab, bei der der Angreifer die Datenbank neu aufgebaut hat Wichtig: unveränderbares Logging!

24 Zusammenfassung und Ausblick Integritätsmanagement ist wichtig, um Vertrauen in das eigene System aufzubauen und zu erhalten Schützt vor unbeabsichtigten und beabsichtigten Veränderungen Wichtig: man braucht immer eine Version der Software, die über jeden Zweifel erhaben ist Nützlich: Integritätskontrolle reduzieren auf physische Sicherheit mittels BSD Konzepten wie den security levels oder mittels read only Dateisystemen Werkzeuge wie Tripwire helfen, wenn sie mit regelmäßiger Kontrolle und sicherem Logging verbunden sind

Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Datenträgersicherung (inklusive Übung) Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl

Mehr

SYNerity Analyse von Unix-Rechnern

SYNerity Analyse von Unix-Rechnern Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation

Mehr

Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX

Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX 23 UNIX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Linux gefahrlos testen

Linux gefahrlos testen Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

UNIX Ein kleiner Ausschnitt

UNIX Ein kleiner Ausschnitt UNIX Ein kleiner Ausschnitt Christian Brüffer brueffer@freebsd.org The FreeBSD Project UNIX p.1/19 Übersicht Was ist UNIX? Die UNIX Philosophie Die Geschichte von UNIX Was man beim Umstieg beachten sollte...

Mehr

EINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL

EINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL EINFÜHRUNG IN LINUX DR. MATTHIAS M. HÖLZL 1. Aufbau eines Computer-Systems Ein Computersystem besteht aus Hardware (dem eigentlichen Rechner) und Software (den Programmen). Zur Hardware zählen der Prozessor

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Die Geschichte von C

Die Geschichte von C Die Geschichte von C Stefan Thomas Im Proseminar C-Programmierung - Grundlagen und Konzepte 1/20 Der Weg zu C Gliederung Die Verbreitung von C Konsequenzen und Notwendigkeiten Zusammenfassung/Fazit 2/20

Mehr

1.102 Installation von Linux und Paketmanagement. Auf dem Weg: Certified Linux Professional

1.102 Installation von Linux und Paketmanagement. Auf dem Weg: Certified Linux Professional http://creativecommons.org/licenses/by-nc-sa/3.0/de/, Copyright ( ) 2009 M.Peichl. Dieses Werk oder Michael Inhalt Peichl, ist unter michael@peichls.de der Creative Commons-Lizenz lizenziert. 1.102 Installation

Mehr

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner.

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner. 23 UNIX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von

Mehr

Betriebssystemsicherheit am Beispiel UNIX

Betriebssystemsicherheit am Beispiel UNIX Betriebssystemsicherheit am Beispiel UNIX (1) Motivation Der Anteil von UNIX-Systemen in vernetzten Umgebungen, insbesondere als Server in TCP/IP-basierten Netzen, ist sehr gross und immer noch weiter

Mehr

VMWare 3.0. Vmware Installation: - Install VMWARE. - c:\ Programme \ VMWARE. - CD Autorun disable / ja

VMWare 3.0. Vmware Installation: - Install VMWARE. - c:\ Programme \ VMWARE. - CD Autorun disable / ja Vmware Installation: - Install VMWARE - c:\ Programme \ VMWARE - CD Autorun disable / ja C:\hermann\kuchta\vmware.doc Seite 1 von 16 DAT 24.05.2003 - Digitale Signatur nicht vorhanden trotzdem installieren

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Ubuntu Linux LTS installieren

Ubuntu Linux LTS installieren Ubuntu Linux 16.04 LTS installieren Trotz der hohen Verbreitung des Betriebssystems Windows, besonders im Desktopbereich, gewinnt Linux als alternatives Desktop-Betriebssystem an Bedeutung. Daher finden

Mehr

Betriebssysteme Teil 16: Dateisysteme (Beispiele)

Betriebssysteme Teil 16: Dateisysteme (Beispiele) Betriebssysteme Teil 16: Dateisysteme (Beispiele) 21.01.16 1 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen

Mehr

Linux Kommandozeile: Einfache Skripte. 1 Wiederhohlung. 2 Einfache Skripte

Linux Kommandozeile: Einfache Skripte. 1 Wiederhohlung. 2 Einfache Skripte Linux Kommandozeile: Einfache Skripte AST, Wintersemester 2016/2017 1 Wiederhohlung Hier sind ein paar Befehle, die ihr letzte Woche schon kennen gelernt habt und heute benutzt. Befehl Parameter Funktion

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Programmieren unter LINUX Eine Einführung

Programmieren unter LINUX Eine Einführung Programmieren unter LINUX Eine Einführung 46. Weinheimer UKW-Tagung 2001, Weinheim Dipl-Ing. Erich H. Franke, DK6II Königsbach-Stein email: dk6ii@afusoft.de September, 01 Franke, E.H., DK6II; Programmieren

Mehr

Anleitung zur Aktualisierung auf Windows 8.1 für. Olivetti OLIin1 Olivetti Olibook T14 Olivetti Olibook P75 Olivetti Olipad W811

Anleitung zur Aktualisierung auf Windows 8.1 für. Olivetti OLIin1 Olivetti Olibook T14 Olivetti Olibook P75 Olivetti Olipad W811 Anleitung zur Aktualisierung auf Windows 8.1 für Olivetti OLIin1 Olivetti Olibook T14 Olivetti Olibook P75 Olivetti Olipad W811 1. Aktualisierung Mit diesem Prozedur wird Windows 8 auf die Version Windows

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger

4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger Christine Wolfinger Keine Angst vor Linux/Unix Ein Lehrbuch für Linux- und Unix-Anwender 11., vollständig überarbeitete Auflage 4 l Springer Vieweg Keine Angst vor Linux/Unix Ein Lehrbuch für Ein- und

Mehr

RAM-Dateisysteme. Proseminar Speicher- und Dateisysteme SoSe Christoffer Kassens

RAM-Dateisysteme. Proseminar Speicher- und Dateisysteme SoSe Christoffer Kassens RAM-Dateisysteme Proseminar Speicher- und Dateisysteme SoSe 2012 Christoffer Kassens Inhalt Ziel der Präsentation Motivation Nachteile Einsatzmöglichkeiten Vergleich Filesysteme Christoffer Kassens SDS

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 3. Dezember 2012 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS Baumstruktur

Mehr

MySQL Community Server Installationsbeispiel

MySQL Community Server Installationsbeispiel MySQL Community Server 5.5.28 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Unix-Encrypt Password System, shadow, Pluggable Authentication Module

Unix-Encrypt Password System, shadow, Pluggable Authentication Module Unix-Encrypt Password System, shadow, Pluggable Authentication Module Thomas Glanzmann sithglan@stud.uni-erlangen.de 2. Mai 2002 Ausarbeitung zum Votrag über Unix-Passwörter, shadow und PAM Bei Mehrbenutzersystemen

Mehr

GNU Assembler & GCC. Eine virtuelle Maschine aufsetzen. Zunächst muss eine neue virtuelle Maschine erstellt werden.

GNU Assembler & GCC. Eine virtuelle Maschine aufsetzen. Zunächst muss eine neue virtuelle Maschine erstellt werden. GNU Assembler & GCC Mit der VirtualBox von Oracle ( www.virtualbox.org ) Eine virtuelle Maschine aufsetzen Zunächst muss eine neue virtuelle Maschine erstellt werden. Der Assistent will ein paar Dinge

Mehr

IT-Sicherheit BS 2008/09 IAIK 1

IT-Sicherheit BS 2008/09 IAIK 1 IT-Sicherheit BS 2008/09 IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Einführung in Betriebssysteme

Einführung in Betriebssysteme Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. Grundkurs Unix. Teil 1: Die Essenz von UNIX. Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. Grundkurs Unix. Teil 1: Die Essenz von UNIX. Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 Grundkurs Unix Teil 1: Die Essenz von UNIX Dr. Erwin Hoffmann E-Mail: unix@fehcom.de https://www.fehcom.net/unix/ Dr. Erwin Hoffmann:

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Step by Step Installation von Windows Server von Christian Bartl

Step by Step Installation von Windows Server von Christian Bartl Step by Step Installation von Windows Server 2003 von Installation von Windows Server 2003 1. Zum Starten der Installation legen Sie die Installations-CD in das CD-ROM-Laufwerk. Normalerweise sollte der

Mehr

Fedora 24 Workstation Installation

Fedora 24 Workstation Installation [Geben Sie Text ein] Fedora 24 Workstation Installation Fedora 24 Workstation Installation Inhalt Vorbereitung für die Installation... 2 Virtuelle Maschine einrichten... 3 Fedora 24 Workstation Installation...

Mehr

Unix Grundlagen (Teil 1.b)

Unix Grundlagen (Teil 1.b) Unix Grundlagen (Teil 1.b) Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Organisatorisches Folien jetzt unter http://elearn.rvs.uni-bielefeld.de/mainpage/ldk/labor.php

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software

Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL3 Folie 1 Grundlagen Software steuert Computersysteme

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Bernd Bleßmann, Jörg Bleßmann. Linux. Aufbau und Einsatz eines Betriebssystems. 1. Auflage. HLuHB Darmstadt. Bestellnummer Bildungsverlag EINS

Bernd Bleßmann, Jörg Bleßmann. Linux. Aufbau und Einsatz eines Betriebssystems. 1. Auflage. HLuHB Darmstadt. Bestellnummer Bildungsverlag EINS Bernd Bleßmann, Jörg Bleßmann Linux Aufbau und Einsatz eines Betriebssystems 1. Auflage Bestellnummer 01146 HLuHB Darmstadt 15917903 Bildungsverlag EINS Vorwort 7 1 Betriebssysteme 9 1.1 Die Aufgaben des

Mehr

Anleitung zur Installation von Matlab

Anleitung zur Installation von Matlab Anleitung zur Installation von Matlab Bitte beachten Sie, dass die Installation unter jedem unterstützen Betriebssystem gleich ist. Unterstützt werden im Moment Linux (32/64 Bit), Windows Vista oder höher

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

ACT! 11 Premium Inklusive Microsoft SQL-Server 2005 Standard

ACT! 11 Premium Inklusive Microsoft SQL-Server 2005 Standard ACT! 11 Premium Inklusive Microsoft SQL-Server 2005 Standard Installationsleitfaden Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! ACT! 11 Premium

Mehr

Profiverschlüsselung. für Ihre Festplatte mit Truecrypt

Profiverschlüsselung. für Ihre Festplatte mit Truecrypt Profiverschlüsselung für Ihre Festplatte mit Truecrypt Inhaltsverzeichnis 1. Dokument 3 2. Haftungsauschluss 3 3. Einleitung 3 4. Die Wahl der Software 3 4.1. Open Source 3 4.2. Bezugsquelle 3 5. Konfiguration

Mehr

Die Shell - Das Vorspiel

Die Shell - Das Vorspiel Die Shell - Das Vorspiel Die Shell, die Kommandozeile und ein Teil vom ganzen Rest Dirk Geschke Linux User Group Erding 22. Oktober 2008 Dirk Geschke (LUG-Erding) Linux Grundlagen 22. Oktober 2008 1 /

Mehr

C-Grundlagen. Einführung von Tronje Krabbe 1/21

C-Grundlagen. Einführung von Tronje Krabbe 1/21 C-Grundlagen Einführung von Tronje Krabbe 1/21 Gliederung Hintergrund Geschichte Nutzungsgebiete C-Derivate Syntax Compiler Beispielcode 2/21 Was ist C? C ist eine imperative, kompilierte Programmiersprache

Mehr

Installation eines Orgamax-Servers in Linux mit CentOS 7

Installation eines Orgamax-Servers in Linux mit CentOS 7 Installation eines Orgamax-Servers in Linux mit CentOS 7 Mit dieser Anleitung wird CentOS 7 mit den Komponenten DNS, Samba, FTP und Fernzugriff per SSH und Web installiert. Benutzen Sie einen Webbrowser

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

Linux booten. Jörg Ahrens

Linux booten. Jörg Ahrens Linux booten Was passiert beim Einschalten eines PCs? Das BIOS Viele Bootsektoren Bootloader (Grub, LILO) Kernel Parameter und InitRD Feinheiten beim Plattenausfall Der Bootvorgang Beim Einschalten eines

Mehr

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme 2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das

Mehr

Live-Systeme im Überblick

Live-Systeme im Überblick Betrachtung aus technischer Sicht Literatur und Links Kontakt: frank.hofmann@efho.de 21. Juni 2006 Betrachtung aus technischer Sicht Literatur und Links Inhaltliche Zielsetzung Ein Live-System was ist

Mehr

Multibooting mit Windows 2000 und Windows XP

Multibooting mit Windows 2000 und Windows XP Multibooting mit Windows 2000 und Windows XP Einführung Ein Computer kann so konfiguriert werden, dass Sie bei jedem Neustart des Computers zwischen zwei oder mehr Betriebssystemen wählen können. Sie können

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

UNIX und C. Einleitung

UNIX und C. Einleitung UNIX und C Einleitung 1 Themen UNIX Geschichte Eigenschaften Aufbau Shells Filesystem Wichtige Kommandos und Programme Einführung in C Arbeit mit C unter UNIX Kopplung von C-C und JAVA-Programmen Webseiten-Programmierung

Mehr

.DSLWHO*%HWULHEXQWHU6&281,;9

.DSLWHO*%HWULHEXQWHU6&281,;9 .DSLWHO* %HWULHEXQWHU 6&281,;9.DSLWHO*%HWULHEXQWHU6&281,;9 *%HWULHEXQWHU6&281,;9 Nachdem in den Kapiteln B und C der Einbau des ICP Controllers bzw. das Einrichten von Host Drives erklärt wurde, wollen

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum 1/3 Vorlesung 5. und Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 16. November 2015 2/3 Willkommen zur fünften Vorlesung Was gab es beim letzten Mal? Prozesse Dateiberechtigungen 3/3

Mehr

Intrexx Hochverfügbarkeit

Intrexx Hochverfügbarkeit T E C H N I S C H E D O K U M E N T A T I O N Intrexx Hochverfügbarkeit Intrexx 7.0 Der Begriff Hochverfügbarkeit steht für die Fähigkeit eines Systems, seine komplette Funktionsweise aufrechtzuerhalten,

Mehr

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 2: Forensik und digitale Spuren Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische

Mehr

Geräteverwaltung: Einführung

Geräteverwaltung: Einführung Geräteverwaltung: Einführung Die Ziele einer Geräteverwaltung sind: Einfache Softwareschnittstelle Gleiche Software Schnittstellen für alle Geräte eines Gerätetyps z.b.: unabhängig vom Soundkartenhersteller

Mehr

Systemvoraussetzungen Einplatzanlage

Systemvoraussetzungen Einplatzanlage Systemvoraussetzungen Einplatzanlage Arbeitsplatz Betriebssystem* Minimum Windows 7, 32 oder 64 bit Windows 8.1 Mac** (parallels) Ideal Windows 7, prof. 64 bit Windows 8.1 Pro 64 bit Windows 10 Pro. 64

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

SelfLinux Dateien unter Linux

SelfLinux Dateien unter Linux Dateien unter Linux Autor: Frank Boerner (frank@frank-boerner.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Im Unterschied zu Windows wird bei Linux zwischen Groß-

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007

Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007 User Mode Linux (UML) Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren Friedrich-Alexander-Universität Erlangen-Nürnberg Bruno Kleinert fuddl@gmx.de 20. Juni 2007 Überblick

Mehr

Free MC Boot per PS1 Exploit installieren

Free MC Boot per PS1 Exploit installieren Free MC Boot per PS1 Exploit installieren Geschrieben von: am 23.11.2012 fürs PS3-Tools Forum 1.) Benötigte Hard & Software: PS2 Fat Konsole bis V10 / nicht für PS2 Slim geeignet!!! 8 MB Memory Card -

Mehr

Betriebssysteme 2 BS2-A WS 2016/17. Prof. Dr.-Ing. Hans-Georg Eßer Fachhochschule Südwestfalen. Foliensatz A: Einführung. v1.

Betriebssysteme 2 BS2-A WS 2016/17. Prof. Dr.-Ing. Hans-Georg Eßer Fachhochschule Südwestfalen. Foliensatz A: Einführung. v1. BS2-A Betriebssysteme 2 WS 2016/17 Prof. Dr.-Ing. Hans-Georg Eßer Fachhochschule Südwestfalen Foliensatz A: Einführung v1.0, 2016/09/29 22.09.2016 Betriebssysteme 2, WS 2016/17, Hans-Georg Eßer Folie A-1

Mehr

Aufgabenblatt 0. Informationssicherheit Wirtschaftsinformatik WS 2017/18. Lernziele. Vorbereitungen 0 Punkte. Vorbereitung

Aufgabenblatt 0. Informationssicherheit Wirtschaftsinformatik WS 2017/18. Lernziele. Vorbereitungen 0 Punkte. Vorbereitung Aufgabenblatt 0 Informationssicherheit Wirtschaftsinformatik WS 2017/18 Vorbereitung Die Aufgabenblätter sind als Arbeitsblätter gedacht, die stückweise durchgearbeitet werden können. Teilweise bauen spätere

Mehr

Verteilte Betriebssysteme

Verteilte Betriebssysteme Verteiltes System Eine Sammlung unabhängiger Rechner, die dem Benutzer den Eindruck vermitteln, es handle sich um ein einziges System. Verteiltes Betriebssystem Betriebssystem für verteilte Systeme Verwaltet

Mehr

Betriebssystemschichten (11.03.2011)

Betriebssystemschichten (11.03.2011) Proseminar Speicher- und Dateisysteme (11.03.2011) Bernd Ihnen Übersicht 2/20 Einleitung Betriebssysteme/ Übersicht Mikrokernel Monolithischer Kernel Vergleich der Kernel Fallbeispiel Linux Kernelaufbau

Mehr

DB-R35DUS Benutzer Handbuch

DB-R35DUS Benutzer Handbuch DB-R35DUS Benutzer Handbuch Deutsch Detail Ansicht: Front Ansicht: 1. Power Anzeige 2. Wiederherstellung Anzeige 3. HDD1 Zugriffanzeige 4. HDD2 Zugriffsanzeige 5. HDD1 Fehleranzeige 6. HDD2 Fehleranzeige

Mehr

Installationsanweisungen

Installationsanweisungen Installationsanweisungen für den EXMARaLDA Partitur-Editor Version 1.3.2 (11-Jul-2005) Um EXMARaLDA erfolgreich auf Ihrem Rechner zu installieren, ist es wichtig, dass Sie die die folgenden Installationshinweise

Mehr

Handbuch_Seite 2 Bitte lesen Sie dieses Handbuch sorgfältig durch und bewahren Sie es gut auf, um die richtige Handhabung zu gewährleisten. Verwendete

Handbuch_Seite 2 Bitte lesen Sie dieses Handbuch sorgfältig durch und bewahren Sie es gut auf, um die richtige Handhabung zu gewährleisten. Verwendete Handbuch USB 2.0 PCI-Karte mit VIA CHIPSATZ deutsch Handbuch_Seite 2 Bitte lesen Sie dieses Handbuch sorgfältig durch und bewahren Sie es gut auf, um die richtige Handhabung zu gewährleisten. Verwendete

Mehr

Anweisungen zur Aktualisierung der IOP Firmware und Software

Anweisungen zur Aktualisierung der IOP Firmware und Software Anweisungen zur Aktualisierung der IOP Firmware und Software Einschränkungen Für die Aktualisierung der Firmware und Software des SINAMICS Intelligent Operator Panels (IOP) gelten die folgenden Einschränkungen:

Mehr

CFS und TCFS. 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung

CFS und TCFS. 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung CFS und TCFS 2 kryptografische Dateisysteme für Unix von der Idee zur Anwendung CFS und TCFS 1. Ziele des Dateisystems 2. CFS als Lösung 3. CFS in der Anwendung 4. Verbesserungen bei TCFS 5. Anwendung

Mehr

Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen.

Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen. Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen. Backup erstellen: Maximal etwa 1 Stunde. Neuinstallation: Viele, viele Stunden und viel Frust. Autor: Max Knobel Ausgabe

Mehr

Ghost-Boot-CD 2008 V.2

Ghost-Boot-CD 2008 V.2 Ghost-Boot-CD 2008 V.2 A Vorbemerkung: Die vorliegende Ghost-Boot-CD Version 2008 V.2 wurde sehr sorgfältig erstellt, ausführlich gestestet und im Vergleich zu den Vorgängerversionen (Multi-Boot-CD) komplett

Mehr

Hilfe zum PDF Formular Editor

Hilfe zum PDF Formular Editor Hilfe zum PDF Formular Editor Mit diesem Programm können Sie die Felder vom einen PDF Formular automatisch befüllen lassen. Die Daten können aus einer Excel Datei und/oder aus der Coffee Datenbank stammen.

Mehr

9. Dateisysteme. Betriebssysteme Harald Kosch Seite 164

9. Dateisysteme. Betriebssysteme Harald Kosch Seite 164 9. Dateisysteme Eine Datei ist eine Abstraktion für ein Aggregat von Informationen (muß nicht eine Plattendatei sein). Aufbau eines Dateisystems: Katalog (Directory) Einzelne Dateien (Files) Zwei Aspekte

Mehr

Implementieren von Windows

Implementieren von Windows Implementieren von Windows Sie sehen, es gibt für die gebräuchlichsten Einstellungen mindestens zwei Stellen, an denen Sie diese konfigurieren können. Wählen Sie diese Einstellungen sorgfältig aus, denn

Mehr

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 Bitte beachten Sie die Anleitung DNS 323_Howto_de_Datenwiederherstellung.pdf, bevor Sie dieser Anleitung zur Datenwiederherstellung

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

Network-Attached Storage mit FreeNAS

Network-Attached Storage mit FreeNAS Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung

Mehr

Ursachen und Lösungen Ursache (1): Defektes/beschädigtes Dateisystem

Ursachen und Lösungen Ursache (1): Defektes/beschädigtes Dateisystem Was tun, wenn die Dockstar nicht anpingbar ist, obwohl in der Netconsole Starting Kernel steht? Das kann oft mehrere Gründe haben, in diesem Post werde ich darauf eingehen, wie man solche Probleme behebt

Mehr

WSHowTo Utilman-Hack Windows Server und Windows Clients

WSHowTo Utilman-Hack Windows Server und Windows Clients Inhalt WSHowTo Utilman-Hack Szenario... 1 Zurücksetzen des Passwortes... 2 Vorbereitung... 2 Passwortänderung... 4 Anmeldung mit dem geänderten Kennwort... 5 Schutzmaßnahmen... 5 Szenario Von einem wichtigen

Mehr

Alte Software auf neuer Hardware, Neue Software auf alter Hardware

Alte Software auf neuer Hardware, Neue Software auf alter Hardware Alte Software auf neuer Hardware, Neue Software auf alter Hardware Ignatios Souvatzis Institut für Informatik NetBSD Project ignatios@cs.uni-bonn.de is@netbsd.org http://theory.cs.uni-bonn.de/ ignatios/

Mehr

GNU/Linux Eine Einführung Jan Tobias Mühlberg. Die Idee

GNU/Linux Eine Einführung Jan Tobias Mühlberg. Die Idee Die Idee Jede Sache, die dadurch, daß man sie weitergibt nicht verloren geht, wird nicht auf richtige Weise besessen, wenn man sie nur besitzt, aber nicht weitergibt St. Augustinus, De Doctrina Christiana,

Mehr

Keine Angst vor Linux/Unix

Keine Angst vor Linux/Unix Keine Angst vor Linux/Unix Ein Lehrbuch für Ein- und Umsteiger in Linux/Unix Inhaltsverzeichnis Vorwort Geleitwort Hinweis zur 11. Auflage v vii ix 1 Allgemeine Einführung....................................3

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung 5. und Folien nach Carsten Gnörlich Technische Fakultät Universität Bielefeld 15. November 2017 1 / 34 Willkommen zur fünften Vorlesung Was gab es beim letzten Mal? Prozesse Dateiberechtigungen

Mehr

Aktuelle Themen der Informatik Daniel Renoth CN 8

Aktuelle Themen der Informatik Daniel Renoth CN 8 HFU Furtwangen Aktuelle Themen der Informatik Daniel Renoth CN 8 Agenda 1. Definition Rootkit? 2. Historie 3. Szenario 4. Funktionalität 5. Arten von Rootkits HFU Furtwangen - Aktuelle Themen der Informatik

Mehr

Speicher- und Dateisysteme. Vortragender: Christian Rosenberg

Speicher- und Dateisysteme. Vortragender: Christian Rosenberg Speicher- und Dateisysteme Thema: Datenintegrität Vortragender: Christian Rosenberg Betreuer: Michael Kuhn 1/21 Gliederung Definition Datenintegrität & Methoden Memory Corruption & Disk Corruption ZFS

Mehr

Grundsoftware üblicher Computersysteme

Grundsoftware üblicher Computersysteme Informatik 1 für Nebenfachstudierende Grundmodul Grundsoftware üblicher Computersysteme Kai-Steffen Hielscher Folienversion: 22. November 2017 Informatik 7 Rechnernetze und Kommunikationssysteme Inhaltsübersicht

Mehr

1 Systemvoraussetzungen (minimal)

1 Systemvoraussetzungen (minimal) Metrohm AG CH-9101 Herisau Switzerland Phone +41 71 353 85 85 Fax +41 71 353 89 01 info@metrohm.com www.metrohm.com Installation 1 Systemvoraussetzungen (minimal) Betriebssystem RAM Speicherplatz Schnittstelle

Mehr

1.1 Leicht oder schwer? Installieren Automatisiert und schnell: Installieren mit Kickstart Prüfungsvorbereitung 27

1.1 Leicht oder schwer? Installieren Automatisiert und schnell: Installieren mit Kickstart Prüfungsvorbereitung 27 Inhaltsverzeichnis Einführung 11 1 Installation 19 1.1 Leicht oder schwer? 21 1.2 Installieren 22 1.3 Automatisiert und schnell: Installieren mit Kickstart 25 1.4 Prüfungsvorbereitung 27 2 Arbeiten mit

Mehr

EXPERTS IN DATA STORAGE

EXPERTS IN DATA STORAGE EXPERTS IN DATA STORAGE Schnelle Systemwiederherstellung mit Cristie Was ist TBMR? TBMR bietet eine nahtlose TSM-Integration und ermöglicht die Wiederherstellung von Servern auf gleiche und geänderter

Mehr

Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional*

Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Funktion Festplatten Manager 2011 Suite Festplatten-Partitionierung Festplatten Manager

Mehr

Dateisysteme. Lokale Linux Dateisysteme. Michael Kürschner (m i.kuerschner@gmx.de) 22.03.2007

Dateisysteme. Lokale Linux Dateisysteme. Michael Kürschner (m i.kuerschner@gmx.de) 22.03.2007 Dateisysteme Lokale Linux Dateisysteme Michael Kürschner (m i.kuerschner@gmx.de) 22.03.2007 Gliederung Die 4 großen der Szene Unscheinbar und doch Da Teile und Herrsche Was brauche Ich? April 30, 2007

Mehr

Knoppix-Remastering Workshop

Knoppix-Remastering Workshop Knoppix-Remastering Workshop Christian Perle, secunet Security Networks AG, NL Dresden 1 Übersicht Wie bootet Knoppix? Anpassung durch Autostart: Optionale Datei KNOPPIX/knoppix.sh auf der CD Permanente

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung

Benutzer und Rechte Teil 1, Paketverwaltung Benutzer und Rechte Teil 1, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 25. Mai 2016 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr