1. Welches Target verwendet man bei iptables, um bestimmte Pakete abzulehnen? 2. Wann wird der cron-eintrag */5 */12 * * * ausgeführt?



Ähnliche Dokumente
Prüfung zu. Technische Praxis der Computersysteme. Teil 2

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Battlefield 2 BF2CCD Anleitung

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

SFTP SCP - Synology Wiki

FastViewer Remote Edition 2.X

OP-LOG

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Tutorial -

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

NbI-HS. NbIServ Bethenhausen Bethenhausen

Step by Step Webserver unter Windows Server von Christian Bartl

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Powermanager Server- Client- Installation

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

Clientkonfiguration für Hosted Exchange 2010

Guide DynDNS und Portforwarding

Anleitung Grundsetup C3 Mail & SMS Gateway V

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Formular»Fragenkatalog BIM-Server«

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Service & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Installation Microsoft Lync 2010 auf Linux

Nutzung der VDI Umgebung

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Anleitung Captain Logfex 2013

IPTables und Tripwire

Eine Einführung in die Installation und Nutzung von cygwin

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Andy s Hybrides Netzwerk

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Wissenswertes über LiveUpdate

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel

Windows Server 2008 (R2): Anwendungsplattform

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Live Update (Auto Update)

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000

Thomas Wagner 2009 (im Rahmen der TA) Installation von MySQL 5.0 und Tomcat 5.5

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version Deutsch

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Hilfe zur Urlaubsplanung und Zeiterfassung

A n l e i t u n g : F i r m w a r e U p d a t e d u r c h f ü h r e n

Anbindung des eibport an das Internet

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

CMS.R. Bedienungsanleitung. Modul Cron. Copyright CMS.R Revision 1

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Installieren von Microsoft Office Version 2.1

System-Update Addendum

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Sophia Business Leitfaden zur Administration

How to install freesshd

kreativgeschoss.de Webhosting Accounts verwalten

Electronic Systems GmbH & Co. KG

Firewall Implementierung unter Mac OS X

INHALT. Troubleshooting Netzwerkinstallation

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Installation Hardlockserver-Dongle

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x)

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober Telecom Liechtenstein AG

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Installationsanleitung für pcvisit Server (pcvisit 15.0)

MailUtilities: Remote Deployment - Einführung

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Betriebssystem Windows - SSH Secure Shell Client

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

ELO Print&Archive so nutzen Sie es richtig

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Windows Server 2012 RC2 konfigurieren

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

Netzwerk einrichten unter Windows

FTP-Server einrichten mit automatischem Datenupload für

SSH Authentifizierung über Public Key

Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Transkript:

1. Welches Target verwendet man bei iptables, um bestimmte Pakete abzulehnen? (F) THROW (R) REJECT ##blehnen und Sender informieren (R) DROP ##Ablehnen und Sender nicht informieren 2. Wann wird der cron-eintrag */5 */12 * * * ausgeführt? (F) 11:05 (R) 12:05 (F) 5:12 3. Dateien packt man in ein Archiv mit der tar-option (F) xvf (F) xf (R) cf 4. a (R) 12:05 (F) alle 5 Minuten (F) 5:00 5. Die oktale Rechtemaske 1775 steht für (R) rwxrwxr-t (F) rwxr-xr-x (F) r-xr-xr-t 6. Wann wird der cron-eintrag */5 12 * * * ausgeführt? (F) 11:05 (F) alle 5 Minuten (R) 12:30 6-1 Wann wird der cron-eintrag * * /4 * * 3 (R) Mi, 16:00 (F) Do 4:00 (R) Mi 00:04

Min II Std II T/M II Mo II T/W 7. Dateisystemauslastung zeigt man an mit (R) df (F) du (F) diskstat 8. Das SSH Protokoll verwendet Port (F) 21 (R) 22 (F) 23 9. Gültige Ethernet-MAC-Adressen sind (R) 00:0F:B5:1E:EF:76 (F) 192.168.0.10 (F) www.google.at 10. TCP steht für (F) Transport Carrier Protocol (R) Transmission Control Protocol (F) Transport Control Protocol 11. Die oktale Rechtemaske 2755 steht für (F) rwxr-xr-x (R) rwxr-sr-x (R) r-xr-xr-x 11+1. Die oktale Rechtemaske 1775 steht für (F) rwxrwxrwx (F) rwxrwxr-x (R) rwxrwxr-t 12. Wer am Rechner zuletzt eingeloggt war, sieht man mit (F) who (F) whowas

(R) last 12+1 Der letzte Login aller user (R) last (F) w ## (zeigt wer ist eingelogt und was macht er) (F) whowas 13. Ein neues rpm-paket kann man installieren mit der Option (R) -F (F) -A (F) -R 14. Die User-crontab editiert man mit (F) cron -e (R) crontab -e (F) cront -edit 15. Ein beliebter HTTP-Server heisst (R) apache (F) comanche (F) sioux 16. Die NIS-Domän / der NIS Server wird am Client konfiguriert in (F) /var/yp.conf (R) /etc/yp.conf (F) /usr/etc/yp 17. Ein bekannter Netzwerksniffer heißt.. (F) sniffup (R) ngrep (F) absorber 18. Wie sehe ich wie wer eingeloggt ist? (F) whothere (R) w

(F) showall 19. Wenn die zweite Zahl in der Kernelversion gerade ist dann handelt es sich um.. (F) unstabel (F) spezielle Hardware (F) mehrprozessorrechner 20. Die unterste Schicht im einfachsten OSI Schichtenmodell (R) application layer (F) package layer (F) net layer 21. Das SSH Protokoll verwendet (F) 25 (F) 80 (F) 99 nano /etc/services 22. jornaling Dateisysteme sind (F) ffs (F) afs (R) xfs 23 Verbindungsprotokolle sind (R) UDP (R) TCP (F) TALK Das ist ein Dienst 24 Welche Informationen sind in der Datei etc/passwd gespeichert? (F) Ablaufdatum des Passwords (F) Passwort (R) zusätzliche Gruppen 2 Praktische Fragen

1. Für wieviele Verzeichnisse im gesamten Verzeichnisbaum ist das Sticky- Bit gesetzt? find -perm -o=t wc -l 2. Welche Routen sind auf Ihrem System aktuell definiert? route -n 3. Welcher FTP Server lauft auf ftp.at.kernel.org? Eingave in die Chell: ftp ftp.at.kernel.org vsftpd 2.0.5 4. Uber wieviele Gateways verlauft die Route zu www.univie.ac.at? traceroute www.univie.ac.at 5. Ist auf dem Rechner rpm installiert? Wenn ja, in welcher Version? rpm - -version 6. Für wen ist /boot/grub/grub.conf auf Ihrem System lesbar? Warum? ls -l /boot/grub/grub.conf 7. Welche ext3-dateisysteme sind derzeit gemountet? Mount -l egrep ext3 8. In welcher Datei werden die Maillogs gespeichert? /var/log/mail.log 9. Erstellen Sie einen cron Job, der alle 2 Minuten eine Grußbotschaft anzeigt. crontab -e

/2 * * * * /test.sh #!/bin/sh echo hallo 10. Lauuft ein sshd auf Deinem Rechner? Wenn ja, seit wann? pidof sshd 3 Langfragen 1. Welchen Unterschied gibt es zwischen TCP und UDP? Nennen Sie einige Beispiele, wann man das eine, wann das andere verwendet wird! TCP: verlässlich mit Fehlererkennung, verbindungsorientiert UDP: nicht verlässlich, wenig Overhad, nicht verbindungsorientiert UDP wird von Porgrammen verwendet welche selbst für einen verlässlichen Datentransfer sorgen. Alle anderen verwenden TCP 2. Warum sind Datenübertragungen im Klartext ein Sicherheitsrisiko im Netzwerk? Wie kann man sie unterbinden? Daten können mit gelesen werden z.b. mit ngrep Unterbinden indem Daten verschlüsselt gesendet werden 3. In welchen Situationen wird man einen Linux Kernel selbst compilie- ren? Wenn man einen schlanken Kernel haben möchte - Booted schneller Wenn man spezielle Treiber benötigt bzw. es sich um Exotische Hardware handelt Wenn noch kein fertiger Kernel der gewünschten Version von der Distribution da ist Aus Spass an der Sache selbst 4. Was ist ein Account? Welche Tools gibt es zur Accounterstellung?

Daten des Benutzers: Texte, Dokumente, Bilder, Videos, Mail, persönliche Konfiguration Account beinhaltet: passwort, username, gruppe Accounts können mit dem Tool useradd angelegt oder mit userdel geloescht werden 5. Welche Tools kennst Du, um Netzwerkverkehr mitzuhören (Netzwerk s-niffer)? ngrep 6. Wie werden Kernel-Module geladen, entladen, usw? Laden mit: insmod oder modprobe (findet die richtige Reihenfolge selbst) Entfernen: rmmod (funktioniert nur wenn Modul nicht benutzt wird) 7. Welche Parameter müssen bei einer vollstaendigen Netzwerkkonfigura-tion angegeben werden? Mit Hilfe welcher Kommandos werden diese Parameter konfiguriert? Ifdown Netzwerkkarte herunterfahren mit i ifconfig eth0 <ipadresse> Eingabe der IP Adresse ifconfig eth0 netmask <subnetmaske> Subnetzwerk festlegen route add default gw <ipadresse> gateway setzen ifconfig eth0 up Netzwerkkarte hochfahren 8. Wie erstellt, mountet und unmountet man Dateisysteme? fdisk <ort> Fdisk aufrufen und was bearbeitet werden soll p Menue aufrufen n neu anlegen mount -t nfs <Server IP>:</ziel> </ziel> Mounten unmount <optionen> <mountpoint> unmounten 9. Erklaeren Sie das Linux-Speichermanagement! Setzt sich zusammen aus: RAM und SWAP SWAP ist normalerweise eine Festplattenpatition kann aber auch ein File sein Ist der RAM voll belegt wir in die SWAP ausgelagert Gesamptspeicher = RAM + SWAP -1MB für den Kernel

SWAP sollte doppelt so gross wie RAM sein 10. Welche Arten von Dateien gibt es unter Linux? (mind. 4 incl. Er- klärung) Normale Dateien - Bilder, Dokumente, usw.. Verzeichnisse (d) - Ordner / Unterverzeichnisse Hardlinks - verweist auf den Speicherplatz Softlinks - nur refferenz keine richtige Datei 11. Was ist die Searchdomain ihres Systems? Auch DNS genannt nano /etc/resolv.conf 12. Wie viele Lokale Benutzer kennt das System? Wie Viele Nis Benutzer awk -F: '$3>999{print $1}' /etc/passwd wc NIS Benutzer auslesen mit: ypcat passwd 13. Läuft ein SSH demon? In welchem Runlevel wird er gestartet? pstree 14. In welcher Datei werden die cron Logs gespeichert /var/log/messages 15. Wie viel SWAP ist am System eingerichted und wie fiel wird verwendet? free -m 16. Beschreiben sie wie den Vorgang des Hinzufügen eines Cron Job? Crontab -e Editieren - Eintragen von Cron Jobs Crontab -l Anzeige der Cron Jobs 17. Wie installiert / Updated / deinstalliert man RPM Pakete?

rpm -i Installieren rpm -U Updaten rpm -e Deinstallieren rpm -q Versionsnumer ermitteln rpm -qa Installierte Packete 18. Was ist NFS wie funktioniert es? Ein Netzwerkdateisystem. Wird verwendet um Daten anderer Rechner zu verwenden. NFS ist ein Client - Server System Dieses Server - Client system wird in NIS Domäne zusammengefasst Ermöglicht Netzwerkweite logins mit gleicher Homedirectory Systemdaten eines Servers werden den Clients zur Verfügung gestellt Berechtigungen werden gesetzt in: /var/yp/securenets 19 In welchen Dateien werden die Wichtigsten Details zu den Accounts gespeichert? /etc/passwd /etc/shadow /etc/gropus