Nicht angemeldet |
|
|
Abstracts
Netzwerküberwachung mit Open Source Tools von Wilhelm Dolle, Thomas Fritzinger, Jens Link und Christoph Wegener
|
Dienstag, 21.03.2006 10:00-18:00 und Mittwoch, 22.03.2006 10:00-18:00
|
Durch die wachsende Abhängigkeit unseres täglichen Lebens von einer
funktionierenden IT-Landschaft und die gleichzeitig rapide zunehmende
Komplexität der notwendigen Infrastrukturen, gewinnen die Themen
Netzwerkmanagement und Netzwerküberwachung stetig an Bedeutung. In den
letzten Jahren haben insbesondere Diskussionen über die Sicherheit und
Verfügbarkeit von Netzwerken zugenommen. Zur Netzwerküberwachung
existiert eine Reihe von komplexen und oft sehr teuren kommerziellen
Werkzeugen. Dieser Workshop zeigt, wie man eine analoge Funktionalität
mit spezialisierten, freien und quelloffenen Programmen erreichen
kann.
Im Laufe des Workshops wird der Aufbau eines Linux-Überwachungsservers
mit exemplarischen Diensten gezeigt und diskutiert. Auch die
notwendigen rechtlichen und organisatorischen Aspekte werden
aufgezeigt und berücksichtigt.
Themen im Detail:
Organisatorische Fragen: Welche Möglichkeiten der Netzwerküberwachung
habe ich und was bringen sie mir konkret (Business Planing / Business
Continuity / TCO)? Warum sollte ich auf freie und quelloffene Software
setzen?
Rechtliche Aspekte: Welche rechtlichen Rahmenbedingungen
muss ich beim Sammeln von Daten in meinem Netzwerk beachten?
Simple Network Management Protocol: SNMP ist ein wichtiger Baustein
der Netzwerküberwachung. Viele Administratoren haben jedoch
erfahrungsgemäß Berührungsängste mit diesem Protokoll. Diese
Einführung wird Theorie und Grundlagen von SNMP - auch anhand
einfacher, praktischer Beispiele - erläutern.
Qualitative Überwachung: Eine wichtige Säule der
Netzwerküberwachung ist das qualitative Monitoring angebotener Dienste
und Ressourcen. Dafür eignet sich hervorragend das von Tobias Oetiker
entwickelte Multi Router Traffic Grapher (MRTG) und mit ihm verwandte
Werkzeuge. MRTG stellt neben der aktuellen Auslastung von
Netzwerkressourcen auch Tendenzen über mehrere Wochen oder Monate dar
und macht es dadurch zu einem fast unverzichtbaren Werkzeug bei
Investitionsplanungen. Weithin bekannt sind die Graphen des MRTG in
Bezug auf Netzwerkdurchsatz. Da es auf SNMP basiert, lassen sich mit
ein paar manuellen Eingriffen in die Konfiguration auch alle anderen
mittels SNMP abfragbaren Werte analysieren und darstellen, wie zum
Beispiel Festplatten- und CPU-Auslastung.
Verfügbarkeitsüberwachung: Im nächsten Schritt wird Nagios als
freies Tool zur Überwachung der Verfügbarkeit von Netzkomponenten und
Diensten vorgestellt. Eine typische Konfiguration wird erarbeitet und
diskutiert. Netzwerkausfälle werden simuliert und die
Benachrichtigungsmöglichkeiten aufgezeigt.
Proaktive Überwachung, Auswerten von Logdateien: Welche
Möglichkeiten hat der kenntnisreiche Administrator, sein Netzwerk zu
überwachen, ohne auf speziell dazu entwickelte Werkzeuge
zurückzugreifen? Welche Möglichkeiten hat er, im Störungsfall schnell
die Ursache einzugrenzen? Wie kann er proaktiv tätig werden?
Fehlersuche in Netzwerken mit Ethereal: Hier wird auf das Sniffen
in geswitchten Netzwerken mittels des mächtigen Werkzeugs Ethereal
eingegangen. Neben sinnvollen Angaben im Capture-Dialog werden die
komplexen Filtermöglichkeiten von Ethereal diskutiert und in Übungen
ausprobiert. Zur Vertiefung des Themas werden für die Teilnehmer
verschiedene Trace-Files zur Verfügung gestellt, die sie selber
analysieren können.
Sicherheits-Monitoring: Es werden die Werkzeuge nmap,
Nessus und Snort als Hilfsmittel zur Durchsetzung und Einhaltung der
Sicherheitsrichtlinien eines Unternehmens vorgestellt. Die
Auswirkungen der kürzlich erfolgten Lizenzänderungen bei Nessus (ab
Version 3 Closed Source) und Snort (neues Lizensierungsmodell der
Snort-Regeln) werden ebenso wie mögliche Alternativen für diese
Werkzeuge besprochen.
Die Teilnehmer müssen einen netzwerkfähigen Rechner mit einer
aktuellen Linux-Distribution mitbringen. Benutzer anderer
Betriebssysteme (*BSD oder MacOS) sollten sich vor der Veranstaltung
mit den Vortragenden in Verbindung setzen.
|
Über die Referenten:
Wilhelm Dolle (http://www.dolle.net),
CISA, CISSP, und vom BSI lizensierter IT-Grundschutz Auditor beschäftigt
sich seit Anfang der 90er Jahre mit Netzwerken und deren Sicherheit. Seit 1999
ist er für die interActive Systems
GmbH (iAS) tätig und dort in der Geschäftsleitung für den Bereich Information
Technology und IT Security zuständig.
Thomas Fritzinger ist ausgebildeter Fachinformatiker für
Systemintegration. Seit 2002 ist er ebenfalls für
iAS tätig und leitet
dort die Abteilung für Networking Development.
Jens Link ist seit Jahren als Netzwerk-/Sysadmin tätig. In dieser
Zeit musste er sich immer wieder mit den verschiedensten
Netzwerkproblemen (auf allen zehn Ebenen des OSI-Modells)
auseinandersetzen.
Christoph Wegener ist promovierter Physiker und Leiter des Bereichs
Business Development bei der gits
AG; außerdem ist er seit vielen Jahren freier Berater in den
Bereichen Linux und IT-Sicherheit.
|
|
SELinux von Ralf Spenneberg
|
Dienstag, 21.03.2006 10:00-18:00 und Mittwoch, 22.03.2006 10:00-18:00
|
Linux ist nicht per se ein unsicheres Betriebssystem. Jedoch macht es
die Tatsache, dass root ein allmächtiger Benutzer auf diesem System
ist, die Verteidigung nicht besonders einfach. Sobald ein Angreifer
über root-Privilegien verfügt, ist das System verloren. Es existieren
verschiedene Ansätze, um dieses Problem zu lösen. Security Enhanced
Linux ist eine der möglichen Antworten. Dieses Tutorial wird zunächst
mit einer Einführung in SELinux beginnen. Anschließend wird die
Installation von SELinux vorgestellt und mögliche Fallstricke
aufgezeigt. Ich werde zeigen, wie man SELinux-Policies entwickelt,
und dabei auf Besonderheiten und mögliche Probleme hinweisen. Im
weiteren werde ich die Administration und Fehlersuche auf einem
SELinux-System behandeln und mit einigen typischen Einsatzbeispielen
schließen.
|
Über den Referenten:
Ralf Spenneberg verwendet Linux seit 1992 und arbeitete bereits 1994 als
UNIX (Solaris, AIX) Systemadministrator. Seit etwa 6 Jahren ist er
freiberuflich im Linux/UNIX-Feld als Trainer, Berater und Autor
tätig. Seine Spezialität ist die Netzwerkadministration und
-sicherheit (Firewalling, VPNs, Intrusion Detection).
Er hat zahlreiche Schulungen u.a. für Red Hat entwickelt. Er glaubt an
den Know-How-Transfer und ist gerngesehener Dozent auf verschiedensten
Konferenzen (SANS, FFG, Linux-Kongress, LinuxTag, iX-Konferenz, etc.).
2002 hat er sein erstes Buch "Intrusion Detection für Linux Server"
veröffentlicht. Diesem folgten 2003 "VPN mit Linux", 2004 "Intrusion
Detection und Prevention mit Snort 2 und Co." und 2005 "Linux
Firewalls mit Iptables".
Seit 2004 bietet er mit seiner Firma
OpenSource Training Ralf Spenneberg
Schulungen und Beratungen in Steinfurt an.
|
|
Kerberos/LDAP von Mark Pröhl und Michael Weiser
|
Dienstag, 21.03.2006 10:00-18:00 und Mittwoch, 22.03.2006 10:00-18:00
|
1. Tag: Kerberos - ein kryptographischer Authentisierungsdienst
Vortrag: Der Kerberos Authentisierungsdienst
Der Vortrag beschäftigt sich mit den Design-Zielen von Kerberos,
den Rahmenbedingungen, denen diese Ziele unterliegen, sowie mit der
tatsächlichen Umsetzung in Kerberos V.
Zentraler Inhalt des Konzeptes hinter Kerberos ist ein
Single-Sign-On. Dabei kann ein Benutzer, nachdem er sich lokal an
einer Workstation mit seinem Passwort angemeldet hat, auf
Netzwerk-Dienste zugreifen, ohne erneut ein Passwort angeben zu
müssen.
Im Vortrag wird entwickelt, wie man dieses Ziel eines
Single-Sign-On umsetzen kann, welche Probleme dabei auftreten, und wie
man diese mit kryptographischen Methoden bei Kerberos V gelöst hat.
Praxis: Aufbau einer MIT-Kerberos Realm
Unter debian Linux setzen die Teilnehmer in Zweiergruppen einen
Kerberos Authentisierungsdienst auf (Key-Distribution-Center, KDC).
Die Authentisierung einer Linux-Workstation wird über die PAM in die
Kerberos Realm integriert, ebenso wird eine Windows-XP-Workstation
eingebunden.
Zusätzlich zum integrierten Login wird am Beispiel des Web-Servers
Apache eine Anwendung kerberisiert. Als Clients stehen Mozilla 1.8 und
IE 6 zur Verfügung.
2. Tag: LDAP - ein hierarchischer Verzeichnisdienst
Vortrag: Lightweight Directory Access Protocol
Zunächst wird in einem Überblick über die LDAP Entwicklungsgeschichte
die Verwandtschaft zum X500 Verzeichnisdienst dargestellt. Daraus
werden Gemeinsamkeiten und Unterschiede zwischen LDAP und X500
entwickelt.
Darauf aufbauend werden die Stärken und Schwächen eines so allgemeinen
Verzeichnisses dargestellt. Kerninhalte stellen Delegation und
Replikation dar.
Zum Schluss werden Einsatzmöglichkeiten und konkrete Probleme von LDAP
als Verzeichnisdienst vorgestellt.
Praxis: Aufbau eines OpenLDAP Verzeichnis-Dienstes
Unter debian Linux setzen die Teilnehmer in Zweiergruppen einen
openLDAP Server auf und populieren ihn mit grafischen und
Kommandozeilen-Werkzeugen.
Dann wird der Netzwerkzugriff auf den Server über TLS abgesichert,
dazu ist ein kurzer Exkurs über Zertifikatmanagement mit openssl
notwenig. Im Anschluss daran replizieren die Teilnehmer ihren Server
zur Erhöhung der Verfügbarkeit des Verzeichnisses. Abschließend wird
der Zugriff auf den LDAP Dienst kerberisiert.
Als Anwendung der aufgebauten LDAP Infrastruktur steht den Teilnehmern
die Adressbuchfunktion im Mozilla zur Verfügung, außerdem kann das
Benutzerverzeichnis der Linux-Workstation an LDAP angebunden
werden. Damit wird der erste Tag abgerundet, da Kerberos
ausschließlich ein Authentisierungsdienst ist und Benutzerdaten
zwingend aus einem Verzeichnisdienst wie LDAP oder NIS+ bezogen werden
müssen.
|
Über die Referenten:
Mark Pröhl beendete im Januar 1999 sein Physikstudium an der
Universität Tübingen mit einer Diplomarbeit am Institut für
Theoretische Physik. Seine dort gesammelten Kenntnisse in der
Systemadministration setzt er seit dem 1. April 1999 bei
science + computing im
Geschäftsbereich IT-Service Tübingen ein. Dort befasst er sich vor
allem mit Betrieb und Konzeption heterogener Unix/Linux/Windows-Umgebungen
und so auch intensiv mit den Infrastruktur-Komponenten
Samba, LDAP und Kerberos.
Michael Weiser hat sein Studium an der Hochschule für Technik,
Wirtschaft und Kultur Leipzig als Diplominformatiker (FH)
abgeschlossen. Dazu gehörte auch ein integriertes Auslandsstudium am
Bolton Institute in Bolton, Lancashire, UK mit dem Abschluss BA/BSc
(Bachelor). Berufserfahrung sammelte er seit 1996 durch die
Administration mehrerer Rechnerlaboratorien für Produktion und
Ausbildung vernetzt mit Linux, SGI IRIX, Sun Solaris, Novell Netware
und NeXTstep mit besonderer Ausrichtung auf Sicherheit - später durch
seine Arbeit als UNIX-Systemadministrator am Bolton Institute mit
Fokus auf Linux, Sun Solaris, HP-UX und Hochverfügbarkeit.
|
|
IPv6 mit Unix: Eine praktische Einführung von Benedikt Stockebrand
|
Dienstag, 21.03.2006 10:00-18:00 und Mittwoch, 22.03.2006 10:00-18:00
|
Ziel des Tutoriums ist es, aus Unix-Rechnern ein IPv6-Netzwerk
aufzubauen, das in sich funktionsfähig ist, aber auch nahtlos in
eine IPv4-Welt eingebunden werden kann.
Das nötige IPv6-Wissen, von der Terminologie über den Aufbau und
die Notation von IPv6-Adressen bis zu den grundsätzlichen
Unterschieden zwischen IPv4 und IPv6, eignen wir uns rund um diese
Experimente an. IPv6-Vorkenntnisse sind also nicht nötig, etwas
Erfahrung im Umgang mit (dem eigenen) Unix und IPv4-Netzen allerdings
schon.
Wir sind darauf angewiesen, daß möglichst viele Teilnehmer einen
eigenen Unix-Rechner mitbringen, auf dem die Man Pages, die gängigen
Entwicklungswerkzeuge (make, cc/gcc, ld, binutils) und wenn möglich
ein Packet Sniffer (tcpdump, snoop, ethereal, ...) installiert
sind. Das gewählte Unix-Derivat sollte dem jeweiligen Teilnehmer
einigermaßen vertraut (und IPv6-fähig) sein, andere Einschränkungen
gibt es nicht. Wer das Unix in einer VMware oder ähnlichem laufen
lassen will, kann das gerne tun.
Das Tutorium im Detail:
IPv6-Unterstützung im Betriebssystem: Wir richten im
Betriebssystem, soweit nötig, die IPv6-Unterstützung ein und
überprüfen ihre Funktionsfähigkeit.
Adresskonfiguration: Wir konfigurieren zunächst statische
IPv6-Adressen. Dann richten wir Router so her, daß Hosts damit per
Stateless Autoconfiguration ihre IPv6-Adressen dynamisch selbst
konfigurieren können.
DNS: Wir richten DNS-Server ein, die auch über IPv6 angesprochen
werden können, tragen statische Daten ein, erlauben kryptographisch
abgesicherte dynamische Updates von den eingetragenen Rechnern und
synchronisieren kontinuierlich die Forward und Reverse Zones
miteinander.
IPv6-fähige Services: Mit SSH, NTP, Syslog, SMTP, IMAP, (x)inetd,
HTTP und NFS vervollständigen wir unsere Systeme.
Routing: Wir richten auf mehreren Routern statisches und
dynamisches Routing ein und untersuchen dabei einige Eigenheiten von
IPv6 und Unterschiede zwischen den IPv6-Implementierungen.
Dual-Stack-Konfiguration: Wir richten Rechner mit IPv4- und
IPv6-Stack ein, so daß sie sowohl auf IPv4- als auch auf
IPv6-Ressourcen zugreifen können.
Application Gateways: Für DNS und HTTP bauen wir Application
Gateways, die zwischen beiden Welten auf Applikationsebene
vermitteln.
Protocol Translation: Ähnlich wie mit einem NAT-Gateway, das
IPv4-Adressen dynamisch umschreibt, bauen wir ein TRT-Gateway, das
zwischen IPv6- und IPv4-Adressen konvertiert.
Neue Funktionalitäten: Nachdem im Tutorium fast ausschließlich
Funktionalitäten berücksichtigt wurden, die schon IPv4 zur Verfügung
stellt, gehen wir auf interessante Features ein, die IPv4 nicht oder
nur eingeschränkt zu bieten hat.
Offene Probleme: Die IPv6-Spezifikationen werden noch immer
weiterentwickelt, die Implementierungen hinken mehr oder weniger stark
hinterher. Wir sprechen einige Bereiche an, in denen in naher Zukunft
wichtige Fortschritte zu erwarten sind.
Strategie: Abschließend diskutieren wir, wie und wann der Aufbau
einer IPv6-Infrastruktur strategisch sinnvoll ist.
Die Teilnehmer müssen einen IPv6-fähigen Laptop mitbringen, um
sinnvoll am Tutorium teilnehmen zu können.
|
Über den Referenten:
Benedikt Stockebrand ist Dipl.-Inform. und freischaffender Trainer und
Systemarchitekt im Unix- und TCP/IP-Umfeld.
Seit drei Jahren ist sein Schwerpunktthema IPv6, vor allem aus Sicht
der Systemadministration und -architektur. Er schreibt zur Zeit ein
Buch "IPv6 -- A Unixer's Guide to the Next Generation Internet", das
voraussichtlich im Mai 2006 bei Springer, Heidelberg erscheinen
wird.
Wenn er sich nicht gerade mit IPv6 beschäftigt, tauchen geht oder mit
dem Fahrrad Kontinente sammelt, ist er unter stockebrand@guug.de und
http://www.benedikt-stockebrand.de/
zu erreichen.
|
|
Rapid Web Development mit Ruby on Rails von Thomas Baustert
|
Dienstag, 21.03.2006 10:00-18:00
|
Ruby on Rails ist ein Open
Source Framework für die Entwicklung von datenbankbasierten
Web-Applikationen in Ruby. Rails-Anwendungen basieren auf einer
sauberen MVC-Architektur und kommen im Vergleich zu anderen Web
Frameworks ohne umfangreiche Konfigurationen und mit deutlich weniger
Code aus. Rails zeichnet sich durch Einfachheit und Pragmatismus aus
und erfreut sich seit einigen Monaten zunehmender Beliebtheit.
Das eintägige Tutorial bietet die Möglichkeit Ruby on Rails anhand
von theoretischen Grundlagen, einer Live-Demo und einer Aufgabe kennen
zu lernen und einen Eindruck von der effizienten Webentwicklung mit
Rails zu erhalten. Grundkenntnisse in Ruby und Webentwicklung sind
hilfreich aber nicht zwingend notwendig.
Inhalt:
- Überblick und Einführung
- Was ist Ruby on Rails?, Komponenten, Zusammenspiel
- Live Demo
- Active Record (OR-Mapper)
- Action Pack (Controller, Views)
- Testen (Unit, Functional, Fixtures)
- Aufgabe
- Entwicklung einer Beispielanwendung
- Praktische Auseinandersetzung mit dem Gelernten
Teilnehmer sollten ein Laptop mit Ruby, Rails, Datenbank
(z.B. MySql), Browser und Editor mitbringen. Hinweise zur
Installation finden sich unter
www.rubyonrails.org.
Bei Bedarf gibt der Autor Hilfestellung.
|
Über den Referenten:
Thomas Baustert ist freiberuflicher Berater und Coach aus
Hamburg. Er beschäftigt sich seit mehreren Jahren mit der Entwicklung
von Softwaresystemen, unterstützt Entwickler durch Coaching und
Schulungen, publiziert und hält Vorträge rund um das Thema
Software-Entwicklung. Er ist Co-Autor des Buches "Rapid Web
Development mit Ruby on Rails" (Hanser, 2006). Für eine
Kontaktaufnahme steht er unter thomas.baustert@b-simple.de jederzeit
gerne zur Verfügung.
|
|
Vergleich AFS und GFS + Konfiguration eines GFS-Clusters von Thomas Grimme Ausgebucht
|
Dienstag, 21.03.2006 10:00-18:00
|
Einleitung
Storage Netzwerke werden immer komplexer. Um die Speicherkapazität
und Rechenleistung unabhängig voneinander und einfach erhöhen zu
können und dabei ununterbrochen hochperformanten Datenzugriff im SAN
zu gewährleisten, ist ein GFS-Cluster die ideale Lösung. Das gute
Preis-/Leistungsverhältnis, die kurze MTTR (Mean Time to Repair),
einfache Verwaltung und Skalierbarkeit und der hohe Investitionsschutz
sind schlagende Argumente für diese Lösung.
Lernen Sie in diesem Workshop, AFS, GFS, deren Unterschiede und den Aufbau eines
GFS-Cluster kennen. Anschließend können Sie lernen, wie ein
GFS-Cluster installiert und konfiguriert wird, und sich dabei Tipps vom
Experten holen. Anhand der Success Story IP-Tech zeigen wir Ihnen, wie
ein GFS-Cluster erfolgreich in der Praxis eingesetzt wird. Sie
erhalten ausführliches Schulungsmaterial und die Mitarbeiter von ATIX,
Spezialisten für Storage-Lösungen, werden Ihnen mit Rat und Tat zur
Seite stehen.
Programm
Theoretischer Teil
- Background File-Systeme
- Distributed File-System: AFS
- Cluster File-System: GFS
- Vergleich von AFS und GFS
- Aufbau eines GFS-Clusters
- Success Story IP-Tech: Erfolgreicher Einsatz eines GFS Storage Clusters bei dem Schweizer Full Service Provider IP-Tech AG
Praktischer Teil
- Konfiguration eines GFS-Clusters
- Aufsetzen des DLM Systems
- Anlegen von Partitionen
- Anlegen von Pools
- Anlegen von File-Systemen
- Mounten der File-Systeme
- Hostabhängige Dateisystembereiche (Context Dependent Path Names / CDPN)
Kursziel
Der Kursteilnehmer wird im theoretischen Teil Kenntnisse über die
File-Systeme AFS und GFS, deren Unterschiede und Wissen über den
Aufbau eines GFS-Clusters erlangen. Des weiteren wird anhand der
Success Story IP-Tech gezeigt, wie ein GFS-Cluster erfolgreich in der
Praxis eingesetzt wird.
Im praktischen Teil können die Teilnehmer lernen, wie ein
GFS-Cluster installiert und konfiguriert wird. Die Teilnehmer
bekommen ausführliches Schulungsmaterial und haben am Ende des
Workshops ein fundiertes Wissen über AFS, GFS und über den
GFS-Cluster.
|
Über den Referenten:
Dipl. Ing. Thomas Merz ist einer der Geschäftsführer von ATIX und
gehört zum dreiköpfigen Gründerteam der GmbH. Er kann auf 10 Jahre
Erfahrung in der IT-Branche zurückblicken. Seine
Tätigkeitsschwerpunkte liegen in der Entwicklung und Implementierung
von Enterprise Storage-Lösungen basierend auf SAN/NAS,
hochskalierbaren Infrastrukturen für Unternehmensanwendungen und
Clustern, vor allem auf Linux-Basis.
|
|
Integration von Postfix und externen Programmen von Patrick Koetter und Ralf Hildebrandt
|
Mittwoch, 22.03.2006 10:00-18:00
|
In diesem Tutorium wollen wir demonstrieren, auf welche
vielfältige Weise externe Programme und Postfix miteinander
gekoppelt werden können.
Dabei behandelte Themen:
-
bounce-templates: Einbindung nicht-englischer
Statusmeldungen in Postfix.
-
Postfix policy-service: Einbindung eines policy-Servers in
den Postfix-Zustell-Prozeß zur feingranularen Entscheidungsfindung
"Soll ich die Mail annehmen oder nicht?" Hierbei werden verschiedene
Implementierungen vorgestellt (postgrey und policyd) sowie das
Protokoll zwischen Postfix und dem policy-Servers erläutert.
-
content-filter: Einbindung eines externen Programmes,
welches die Kontrolle über die Zustellung der Email übernimmt. Dies
geschieht anhand des Beispieles von amavisd-new - einem populären
Programm, das die Analyse von Email auf Spam und Viren sowie Filterung
und Quarantäne ermöglicht.
Je nach einzubindender Software und Methode werden wir dabei auf
die speziellen Anforderungen an die externen Programme eingehen
und best practices für die Konfiguration nennen.
|
Über die Referenten:
Patrick Koetter betreibt state of mind, eine Agentur für
Unternehmenskommunikation mit Sitz in München. Er spricht regelmäßig
über Postfix, Spam- und Virenschutz sowie Mailserver im Allgemeinen
auf Konferenzen. Er ist aktiver Teilnehmer und Ratgeber auf mehreren
Mailinglisten und führt Postfix-Schulungen durch.
Ralf Hildebrandt verwendet Linux seit 1999 und arbeitete bereits
seit 1994 auf UNIX-Systemen (Solaris, HP-UX) als
Systemadministrator. Seit 5 Jahren ist er im Linux/UNIX-Feld als
Systemadministrator tätig. Seine Spezialthemen sind E-Mail, Proxies,
Virenscan und DNS.
2005 haben beide gemeinsam "The Book of Postfix" veröffentlicht. Diesem
folgten im selben Jahr die überarbeitete deutsche Fassung "Postfix -
Einrichtung, Betrieb und Wartung". Im Moment arbeiten beide an einer
ordentlichen Dokumentation für amavisd-new.
|
|
Solaris Datapath Workshop: NFSv4 und ZFS von Ulrich Gräf und Detlef Drewanz
|
Mittwoch, 22.03.2006 10:00-18:00
|
Mit NFSv4 und ZFS stehen neue Möglichkeiten zur Verwaltung von Daten
im Rechenzentrum zur Verfügung. Beide Technologien sind via OpenSource
(CDDL) nutzbar und in Solaris/OpenSolaris implementiert. Stand heute
sind von NFSv4 auch Implementierungen für andere Betriebssysteme
bekannt (Windows, BSD, MacOS, Linux, ...).
NFSv4 ist eine neue Version des NFS Protokolls, die erhebliche
Verbesserungen bietet. NFSv4 ist rückwärtskompatibel. Zusätzlich ist
im Bereich Security die Authentisierung über den Server erzwingbar,
wodurch Attacken aus dem Netzwerk erschwert werden (Brechen eines
starken Codes notwendig). Der gesamte Datenverkehr ist
verschlüsselbar. Die Nutzung im WAN ist nun realistisch, da NFSv4 nur
noch einen TCP-Port nutzt und keinen UDP-Verkehr mehr benötigt; damit
ist NFS über Firewalls einfach und sicher nutzbar. Beim Einsatz von
NFSv4 im RZ bringen größere Pakete und die Nutzung von RDMA Vorteile.
Die Adminstration, das Tuning und die Pflege von NFS-Servern wird
durch neue Möglichkeiten der Replikation (mit Loadbalancing),
Delegation und Migration vereinfacht.
Mit ZFS bietet Sun ein Filesystem einer neuen Generation an. Die
traditionelle Trennung von Volume Manager und Filesystem wird hier
durchbrochen, um zusammen mit Checksums in jedem Block eine erhöhte
Datenverfügbarkeit zu gewährleisten. Dies ist umso wichtiger, weil mit
dem Anwachsen der Plattengrößen und Sinken der Preise die Daten mehr
und mehr nur auf (anderen) Platten gesichert werden. Daten werden
damit plötzlich gegenüber punktuellen Fehlern empfindlich.
Gleichzeitig erhält das Filesystem wieder die Möglichkeit I/O optimal
auf die Platten zu verteilen. Die Administration wird durch Nutzen
eines "pooled storage" Konzeptes erheblich vereinfacht und schneller
(zeitsparend). ZFS enthält weiterhin ein Transaktionskonzept ähnlich
wie in Datenbanken, wodurch das Filesystem immer konsistent bleibt.
Weiterhin nutzt ZFS intern 128-Bit Pointer (zukunftssicher), bietet
erweiterte Attribute (extended attributes), Windows-Attribute und
Plugin-Möglichkeiten (Kompression wird mitgeliefert).
In diesem Tutorium wollen wir die Datapath Technologien vorstellen
(vormittag) und danach damit experimentieren (nachmittag).
Explizit sind Teilnehmer mit Laptops erwünscht, die am Experimentieren
teilnehmen möchten:
- Für NFSv4 und ZFS sollte ein
- OpenSolaris ab Build 27a
- oder ein Solaris Express ab Build 12/2005
installiert sein.
- Alternativ kann ein anderes NFSv4 unterstützendes OS installiert sein.
|
Über die Referenten:
Ulrich Gräf ist seit 13 Jahren bei Sun tätig; davon 4 Jahre im
deutschen Benchmark-Zentrum von Sun und die vergangenen 5 Jahre als OS
Ambassador deutschlandweit für Betriebssysteme und Performance. Davor
war er Mitarbeiter der TH Darmstadt, Institut für Theoretische
Informatik, FG Systemprogrammierung.
Detlef Drewanz ist seit 7 Jahren bei Sun tätig. Seit 2 Jahren ist er
als OS Ambassador deutschlandweit für Betriebsysteme und Solaris x86
zuständig. Davor war er Mitarbeiter an der Uni Rostock, FB Informatik
und bei Hitachi.
|
|
Drucken in Netzwerken mit CUPS, Foomatic und Samba von Till Kamppeter
|
Mittwoch, 22.03.2006 10:00-18:00
|
Drucken ist oft ein besonderer Problemfall in
Netzwerkumgebungen. Häufig hat man einen wahren Dschungel vor sich:
Verschiedene Druckersprachen und -protokolle, diverse
Netzwerkprotokolle, Koexistenz zentraler Druckserver und
Peer-to-Peer-Drucken, oft nicht ohne Konflikte. Den Administratoren
geht viel Zeit beim Lösen von Druckproblemen der Benutzer verloren, und
die verursachten Gesamtkosten sind oft unbekannt.
Es besteht eine Tendenz, Druckserver (und auch andere Server) auf
Linux umzustellen, selbst wenn auf den Clients noch hauptsächlich
Microsoft-Betriebssysteme zum Einsatz kommen. Die Server basieren dann
in der Regel auf dem CUPS-Drucksystem, welches eng mit Samba
zusammenarbeitet und damit auch Windows-basierte Clients erreicht.
CUPS bietet einige Features, die es bei anderen Drucksystemen nicht
gibt. Insbesondere enthält es netwerktransparente
PostScript-RIP-Funktionalität auf Software-Basis. Damit können von den
Clients alle Drucker als PostScript-Drucker betrachtet werden (auch
einfache Nicht-PostScript-Tintendrucker). Basierend auf dem
IETF-Standard für das Drucken in Netzwerken, IPP (Internet Printing
Protocol), ist CUPS dazu entwickelt worden, LPD zu ersetzen.
CUPS erlaubt Zugriff auf die volle Funktionalität der Drucker
(Auflösung, doppelseitig drucken, heften, falten, ...) von allen
Client-Rechnern und zwar durch Verwendung und Erweiterung des
Quasi-Standards der PPD-Dateien (PostScript Printer Description).
Es wird inzwischen als Standarddrucksystem von allen gängigen
Linux-Distributionen und von Mac OS X verwendet. Es kann auch leicht
in kommerziellen Unix-Systemen verwendet werden, und Client-Software
für Windows ist in Entwicklung.
CUPS-Clients profitieren vom automatischen Setup. Sie finden im
Netzwerk verfügbare Drucker automatisch und dadurch ist keinerlei
Eingriff durch Benutzer oder Administrator erforderlich, wenn auf
Servern etwas geändert wird, wie etwa Hinzufügen oder Entfernen von
Druckern. Windows-Clients machen von der automatischen
Treiberinstallation via "Point and Print" von Samba Gebrauch.
Dieses Tutorial soll zeigen, wie Druckserver mit CUPS, Foomatic und Samba aufgesetzt werden:
- Wie die Druck-Infrastruktur mit CUPS auf dem Linux-Server eingerichtet wird
- Host-basiertes PostScript für Nicht-PostScript-Drucker: GhostScript und Foomatic
- Welchen Drucker kaufen? Tinte? Laser? Welche Marken und Modelle funktionieren am besten?
- Wie Samba konfiguriert wird, so dass es die CUPS-Drucker für Windows-Rechner
verfügbar macht, insbesondere mit "Point and Print" und dem CUPS-Server als PostScript-RIP.
- Erstellen von eigenen CUPS-Filtern für neue Dateiformate oder Wasserzeichen, etc.
- Sicherheit auf dem CUPS-Server: Zugriff für bestimmte Clients, Authentifizierung.
- Hochverfügbarkeit durch redundante CUPS-Server und Drucker.
- Ausblick: Was ist neu bei CUPS 1.2?
Und all das wird nicht nur einfach vorgetragen, sondern von vielen
Live-Demonstrationen begleitet.
|
Über den Referenten:
Till Kamppeter war während seiner Doktorarbeit in Theoretischer
Physik in Bayreuth als Systemadministrator für Unix und Linux tätig.
Dadurch ist er zur freien Software gekommen. Nach diversen Beiträgen
zu X-CD-Roast kam XPP als sein erstes eigenes Projekt. XPP hat ihn
dann im August 2000 zu Mandrakesoft (heute Mandriva) in Paris
geführt. Dort ist er für Drucken und Digital Imaging in Mandriva Linux
zuständig.
Er leitet das linuxprinting.org-Projekt mit der
Drucker-Kompatibilitätsdatenbank und der Foomatic-Software. Er hat das
System deutlich verbessert, und zur Zeit ist es der Standard zur
Druckertreiberintegration in allen wichtigen Linux-Distributionen. Er
ist auch in der OpenPrinting-Arbeitsgruppe von freestandards.org
tätig. Er tritt regelmäßig auf Veranstaltungen mit Vorträgen,
Tutorials und Ständen zum Thema Drucken und Digitale Fotografie mit
freier Software auf und hat auch viele Artikel zum Thema
geschrieben. Zur Zeit ist er zusammen mit dem OSDL mit der
Organisation des
Printing
Summits 2006 im April beschäftigt.
|
|
Verrückte Anti-Spam-Ideen und warum sie nicht funktionieren von Jochen Topf
|
Donnerstag, 23.03.2006 9:30-10:15
|
Das Spam-Problem wächst uns über den Kopf. Und wenn die
Standardlösungen nicht mehr auszureichen scheinen, dann müssen eben
Voodoo und Wunderdoktoren ran. In ihrer Verzweiflung kommen manchen
Leuten die merkwürdigsten Ideen, wie man dem Spam zu Leibe rücken
kann. Es gibt viele Ideen, die auf den ersten Blick durchaus sinnvoll
erscheinen, aber nach einer genaueren Betrachtung doch eher
kontraproduktiv sind. In diesem Vortrag will ich näher auf
verschiedene solcher Massnahmen eingehen und auch erklären, warum sie
nicht funktionieren können.
|
Über den Referenten:
Jochen Topf (Jahrgang 1970) arbeitet seit 1995 als selbständiger
Berater, Entwickler und Systemadministrator in der
Internetwirtschaft. Schwerpunkt seiner Arbeit waren von Anfang
E-Mail-Systeme. So hat er entscheidend an der Entwicklung des ersten
großen E-Mail-Systems für die damals im Aufbau befindlichen
Internetaktivitäten von T-Online mitgewirkt und dann das E-Mail-System
für Schlund+Partner/1&1 entworfen und aufgebaut. Jochen Topf ist
Co-Autor der im Mai 2005 erschienenen Studie "Antispam-Strategien" des
Bundeamtes für Sicherheit in der Informationstechnik (BSI).
|
|
Open Source-basierte Virtualisierung mit XEN von Kai Dupke
|
Donnerstag, 23.03.2006 10:15-11:00
|
Serverkonsolidierung und -virtualisierung sind aktuelle Schlagworte in
den Rechenzentren. Beide Verfahren sollen sowohl die Prozesse
optimieren, als auch durch eine bessere Systemauslastung Kosten
senken. Neben den an sich bereits etablierten Closed-Source-Systemen
wie Microsoft VirtualServer oder VMware ESX-Server ist mit XEN ein
Open Source-basiertes System beim Kampf um die Gunst der Anwender in
den Ring gestiegen. XEN ermöglicht die Virtualiserung und
Konsolidierung von Linux-und BSD-Systemen. Durch die GPL-Lizenz
erreicht XEN ein unschlagbares Preis-Leistungs-Verhältnis. Der
Referent gibt einen Überblick über die Hintergründe der
Virtualisierung und Konsolidierung und stellt das Konzept und die
Möglichkeiten von XEN vor.
|
Über den Referenten:
Kai Dupke ist seit Anfang 2000 bei der probusiness AG, Hannover, für
den Geschäftsbereich Linux zuständig. Seit dem Geschäftjahr 2005
leitet er den Bereich Open Source Business, einen Zusammenschluss der
vorher eigenständigen Bereiche Linux und Open Source Entwicklung. Als
Projektberater unterstützt er über die Kernbereiche Linux und Open
Source hinaus Kunden in den Bereichen Konsolidierung, Virtualisierung
sowie Hochverfügbarkeitsszenarien. Vor seiner Tätigkeit bei der
probusiness AG hat er als freier Systemberater kaufmännische
Komplettlösungen in Industrie und Handel implementiert und betreut.
Kai Dupke beschäftigt sich seit 1992 mit Linux, er hat in den
Bereichen ISDN und Portierung auf die Alpha-Plattform mitgewirkt. Er
ist Inhaber einer RHCE- sowie LPI-Zertifizierung und hat in den
letzten Jahren vielfältige Veröffentlichungen und Vorträge in den
Bereichen Linux, Open Source und Virtualisierung gemacht.
|
|
AppArmor als Sicherheitslösung von Ralf Spenneberg
|
Donnerstag, 23.03.2006 10:15-11:00
|
Immunix hat AppArmor als LSM-basierende Sicherheitslösung für Linux
entwickelt und kommerziell vermarktet. Nach dem Kauf durch Novell
wurde diese Lösung von Novell zunächst für die
Suse-Linux-Enterprise-Server-Produktlinie verwendet. Seit einigen
Tagen ist diese Lösung nun Open-Source und kann von jedem Anwender
eingesetzt werden. Im Gegensatz zu SELinux versucht AppArmor nicht
einen ganzheitlichen Ansatz, sondern schützt das System nur vor dem
Missverhalten einzelner Anwendungen. Dadurch ist AppArmor aber auch
einfacher zu implementieren und zu warten.
|
Über den Referenten:
Ralf Spenneberg verwendet Linux seit 1992 und arbeitete bereits 1994 als
UNIX (Solaris, AIX) Systemadministrator. Seit etwa 6 Jahren ist er
freiberuflich im Linux/UNIX-Feld als Trainer, Berater und Autor
tätig. Seine Spezialität ist die Netzwerkadministration und
-sicherheit (Firewalling, VPNs, Intrusion Detection).
Er hat zahlreiche Schulungen u.a. für Red Hat entwickelt. Er glaubt an
den Know-How-Transfer und ist gerngesehener Dozent auf verschiedensten
Konferenzen (SANS, FFG, Linux-Kongress, LinuxTag, iX-Konferenz, etc.).
2002 hat er sein erstes Buch "Intrusion Detection für Linux Server"
veröffentlicht. Diesem folgten 2003 "VPN mit Linux", 2004 "Intrusion
Detection und Prevention mit Snort 2 und Co." und 2005 "Linux
Firewalls mit Iptables".
Seit 2004 bietet er mit seiner Firma
OpenSource Training Ralf Spenneberg
Schulungen und Beratungen in Steinfurt an.
|
|
ZFS - Ein Filesystem einer neuen Generation von Ulrich Gräf
|
Donnerstag, 23.03.2006 11:30-12:15
|
ZFS ist ein neues OpenSource-Filesystem, das in OpenSolaris seit
November 2005 (ab Build 27a) zugänglich ist.
ZFS ist ein 128 Bit Filesystem. Damit ist das Filesystem
zukunftssicher (64 Bit Filesysteme werden bei Fortsetzen der
derzeitigen Entwicklung ca 2015 überlaufen).
ZFS bietet "pooled storage". Das ist nicht weniger als die Integration
des Volume Managers ins Filesystem. Dies erleichtert die
Administration und verbessert die Ausnutzung, da Fragmentierung
vermieden wird. Die Administration wird gegenüber einem Konzept mit
Volume-Manager mit Filessystem vereinfacht; alle Kommandos laufen ohne
Wartezeit, und Platz ist online modifizierbar.
ZFS implementiert ein Transaktionskonzept auf Basis von Copy-On-Write,
womit ein fsck entfällt, da das Filesystem zu jedem Zeitpunkt
konsistent bleibt. Hiermit wird auch möglich, die Metadaten wie die
Nutzdaten abzulegen.
Mit dem Transaktionskonzept werden weiterhin unlimitert viele
Snapshots (festgefrorener Zustand, read/only) implementiert. Aus
einem Snapshot kann man eine/mehrere neue Variante(n) des Filesystems
erzeugen, deren Inhalt sich anders entwickelt (Clone, read/write).
Snapshot und Clone kommen ohne Kopien von Daten aus, gemeinsame
Dateien belegen nur einmal Speicherplatz.
ZFS schützt alle Daten und Metadaten mit langen Prüfsummen. Zusammen
mit dem "pooled storage"-Konzept ist erstmals die automatische
Reparatur von Fehlern möglich, da bisherige Volume Manager keinen
Zugriff auf den Spiegel erlauben.
In früheren Filesystemen sind einige Parameter vorhanden, die nur zum
Zeitpunkt des Erzeugens des Filesystems setzbar sind. Mit ZFS sind
alle Einstellungen Attribute des Filesystems und online einstellbar.
Die Attribute von Dateien werden ergänzt durch extended attributes
(xattr wie bei UFS; beliebig viele benamte Attribute beliebiger Größe)
und Windows Attribute. Dadurch werden Fileservices für die MacOS und
Windows vereinfacht (Attributemulaton nicht mehr notwendig).
Kommandos zum Sichern und Restaurieren eines ZFS Filesystems sowie zum
Überwachen von IO und Fehlern komplettieren den Befehlsumfang.
|
Über den Referenten:
Ulrich Gräf ist seit 13 Jahren bei Sun tätig; davon 4 Jahre im
deutschen Benchmark-Zentrum von Sun und die vergangenen 5 Jahre als OS
Ambassador deutschlandweit für Betriebssysteme und Performance. Davor
war er Mitarbeiter der TH Darmstadt, Institut für Theoretische
Informatik, FG Systemprogrammierung.
|
|
PyFWBuilder - Firewallinfrastruktur zentralisieren von Heiko Wundram
|
Donnerstag, 23.03.2006 11:30-12:15
|
Im Rahmen der Firewall-Administration innerhalb eines Netzes gibt es
gerade im kleineren Bereich wie zum Beispiel in Studierendennetzen
unterschiedliche Ansätze, um diese effektiv zu verwalten. Hierbei tun
sich einige Open-Source-Lösungen wie zum Beispiel fwbuilder oder
bastille hevor, die versprechen, für einen Firewall-Host die
Erstellung von Regeln einfach bzw. übersichtlich zu machen. Man hat
eine Konfigurationsdatei zu editieren, die z.B. durch eine Art
Compiler in Regeln umgesetzt wird, welche dann auf einem einzelnen
Host eingespielt werden.
Ein großes Problem dieser Tools ist jedoch die Unkenntnis über die
vorhandene Netzwerktopologie, die es zum Beispiel nötig machen kann,
mehrere Firewall-Hosts zu durchqueren, damit ein Host mit der Außenwelt
oder die Außenwelt mit ihm reden kann. Der Benutzer muß dann die
Kommunikationswege in allen zwischengeschalteten Hosts explizit
freischalten, ohne dass die Tools dieses für ihn automatisieren
würden.
PyFWBuilder probiert in diese Lücke als Open-Source-Projekt
einzudringen, indem es neben den Firewall-Regeln für einen einzelnen
Host einen Überblick über die Netz-Topologie hat (welcher entweder per
SNMP gewonnen oder per Hand eingegeben werden kann), so dass mittels
eines Graph-basierten Algorithmus Regeln für einen Host nicht nur auf
diesem zur Verwendung kommen, sondern auch auf den Firewalls des
Netzes eingesetzt werden.
Der Algorithmus ist eine Art Least-Cost-Pfad-Suche mit Constraints,
der die bekannten Informationen über das Netz ausnutzt, um einen
Paketpfad für eine bestimmte Regel zu erzeugen. Dieser Paketpfad wird
dann mittels der angegeben Firewall-Regeln für den Start-/Ziel-host
freigeschaltet durch ein austauschbares Compiler-Backend.
Momentan kann PyFWBuilder nur iptables-basierte Firewalls erzeugen für
angegebene Hosts, es sollte jedoch mittels der internen Abstraktion
kein Problem sein, dieses auch auf andere Systeme zu erweitern, da der
Hauptteil des Scripts eine Zwischendarstellung erzeugt, welche dann
durch einen Compiler in das eigentliche Shell-Skript umgesetzt
wird. Interessant wäre es auch, ein graphisches Frontend zur
Administration zu schreiben, welches den Graphen direkt editierbar
anzeigt, dies ist momentan angedacht.
Abschließend bleibt vielleicht noch zur Infrastruktur zu sagen, dass
PyFWBuilder ein in Python geschriebenes Script ist, welches von der
Internet-AG der Medizinischen Hochschule Hannover betreut
wird. Momentan ist es noch nicht in einer öffentlichen Version
verfügbar, wird aber bereits aktiv eingesetzt, und wird nach
Rücksprache mit dem Hochschul-Rechenzentrum, das das Programm auch
einsetzt, von den Autoren innerhalb der nächsten zwei Wochen freigegeben
werden. Es wird unter einer BSD-Lizenz entwickelt.
|
Über den Referenten:
Heiko Wundram, 23, ist seit 2004 Student der Humanmedizin an der
Medizinischen Hochschule Hannover.
Er hat von 2001 bis 2004 Informatik an der Universität des Saarlandes,
in Saarbrücken studiert und möchte eine Bachelorarbeit in
Informatik an der Universität Hannover beginnen, wenn dies von der
Medizinischen Hochschule erlaubt wird.
Nebenbei ist er aktiv in der Python- und Gentoo-Gemeinde und
Betreuer des Studierendennetzes der Medizinischen Hochschule
Hannover.
|
|
Aktuelle Entwicklungstrends bei Postfix, Antispam-Maßnahmen durch policy-Delegation von Ralf Hildebrandt und Patrick Koetter
|
Donnerstag, 23.03.2006 12:15-13:00
|
Postfix hat mittlerweile sendmail an Codegröße übertroffen -- und die
Entwicklung geht noch immer weiter. In welche Richtung geht die
Entwicklung, welche neuen Features werden noch hinzugefügt?
Bereiche:
- Alternative Authenfizierungsmechanismen (nie wieder cyrus-SASL)
- Verfeinerung des TLS-Supports (alter Patch war unvollständig)
- Verallgemeinerungen von LTMP/SMTP-Clients
- RFC zu Code Ratio
Antispam-Maßnahmen durch policy-Delegation: Postfix kann in aktuellen
Versionen Policy-Entscheidungen an externe Programme delegieren,
welche anhand zahlreicher Kriterien über die Annahme und das Abweisen
von Mail entscheiden können. Hier werden die Grundlagen sowie einige
Implementationen beleuchtet.
|
Über die Referenten:
Ralf Hildebrandt verwendet Linux seit 1999 und arbeitet bereits
seit 1994 auf UNIX-Systemen (Solaris, HP-UX) als
Systemadministrator. Seit 5 Jahren ist er im Linux/UNIX-Feld als
Systemadministrator tätig. Seine Spezialthemen sind E-Mail, Proxies,
Virenscan und DNS.
Patrick Koetter betreibt state of mind, eine Agentur für
Unternehmenskommunikation mit Sitz in München. Er spricht regelmäßig
über Postfix, Spam- und Virenschutz sowie Mailserver im Allgemeinen
auf Konferenzen. Er ist aktiver Teilnehmer und Ratgeber auf mehreren
Mailinglisten und führt Postfix-Schulungen durch.
2005 haben beide gemeinsam "The Book of Postfix" veröffentlicht. Diesem
folgten im selben Jahr die überarbeitete deutsche Fassung "Postfix -
Einrichtung, Betrieb und Wartung". Im Moment arbeiten beide an einer
ordentlichen Dokumentation für amavisd-new.
|
|
sspe: simple security policy editor von Johannes Hubertz
|
Donnerstag, 23.03.2006 12:15-13:00
|
Die unter GPL lizensierte Software ist eine zentrale
Administrationsplatform zur Steuerung beliebig vieler Linux-Firewalls
mit genau einem Regelsatz. In der Folge entsteht über alle Geräte eine
konsistente Filterung ohne Kompromisse. Die Einfachheit der Regeln
eine Abstraktionsstufe oberhalb von iptables macht Firewalling
verständlich und einfach genug, um Spaß an der Sache zu entwickeln. Die
Generierung von FreeSwan-Konfigs macht die IPSec-Standortvernetzung
mit minimalem Aufwand beherrschbar und nutzbar, die IP-Filterung hält
ungebetene Gäste draußen.
CIDR-Definitionen von Hosts und Netzen werden in Regeln benutzt, um
per Script unter Berücksichtigung der jeweiligen Routingtabellen und
Interfaces iptables-Kommandos zu erzeugen. Diese werden mit ssh zum
Ziel kopiert und dort ausgeführt, konfigurierbare zeitliche
Abhängigkeiten unter den Zielmaschinen erlauben unterbrechungsfreies
Arbeiten der Nutzer trotz Erneuerung der IP-Filter. Der Administrator
editiert nur einfache ASCII-Dateien, bequem und schnell zugleich. Eine
'vollständige', jeweils aktuelle Dokumentation der vorhandenen Geräte,
Definitionen und Filterregeln in Verbindung mit einmal editierten
Texten und Graphiken wird mittels LaTeX als PDF und damit sauber
druckbar ausgegeben.
SSPE wurde im Frühjahr 2002 begonnen und stellt eine stabile und dank
Linux trotzdem flexible Lösung für komplexe Firmen-Netzwerke dar, die
aufgrund des freien und kostenlosen Charakters auch auf beliebig
vielen internen Servern und Routern die einzelnen Abschnitte
gegeneinander schützen kann. Die Vernetzung mehrerer Standorte ist
dank automatischer Generierung der FreeSwan-Konfigurationen für die
Standort-Gateways unproblematisch und schnell an neue Bedürfnisse
anpassbar. Die Software hat in den letzten Jahren an vielen Stellen
ihre Brauchbarkeit sowohl in technischer wie auch wirtschaftlicher
Hinsicht bewiesen. Bei einem IT-Outsourcer entstanden, ist sie genau
auf dessen Belange zugeschnitten, um schnell an neue Kunden und deren
Netze angepasst zu werden. So kann, wenn erwünscht, mit einer
Installation auch für mehrere Kunden Sicherheits-Dienstleistung
effektiv erbracht werden.
Hochverfügbare VPNs, Außendienstler und andere Besonderheiten sind
mit der 'Skript'-Programmierung einfach und schnell anpassbar. Mit
symbolischen Links auf Dateiebene entsteht genau die Flexiblität für
den Administrator, die kommerzielle Lösungen vermissen lassen. In
Verbindung mit einer in OpenSSL realisierten PKI lassen sich
zertifikatsbasierte Authentisierungen am IPSec-Gateway nutzen, um per
L2TP interne Adressen dem im Internet agierenden Mitarbeiter
zuzuweisen und so die IP-Filter auch für ihn wirksam zu gestalten,
ohne 'any'-regeln zu benutzen. Für mehrere, an einem Ort arbeitende
Mitarbeiter wurde ein Aussendienstgateway entwickelt, welches dank
Prototypenbau innerhalb von 20 Minuten einsatzbereit ist, um einen
Standort am ADSL-Anschluss zu realisieren.
Das Projekt sucht auch weiterhin Interessierte, die durch eigene
Programmierung die Funktionalität erweitern wollen. So bietet sich
beispielsweise an, die Filtererzeugung auf verwandte Unices
auszudehnen, BSD oder auch Solaris sind ebenfalls weit verbreitet und
verfügen über ähnliche IP-Filter-Mechanismen.
|
Über den Referenten:
Johannes Hubertz wurde 1954 in Köln geboren und studierte nach seinem
Abitur ab 1973 etwas Elektrotechnik in Aachen. Ab 1980 arbeitete er
bei Bull, einer europäischen IT-Firma, erst in der Hardware-Reparatur,
dann ab 1984 in der Softwareentwicklung für Datenerfassungs- und
-übertragungsgeräte.
Mit Unix kam er erst 1987 in Form von Xenix in Berührung, später
mit AIX, SCO-Unix und anderen Derivaten. Richtig gefallen hat ihm nur
Linux, da er sich da die Bits einzeln so genau ansehen kann, wie er
gerne möchte. Ab 1996 beschäftigte er sich mit dem Internet und den
dazu benötigten elektrischen Geräten. Das Betreiben von Routern,
Email-, DNS-, News- und Webservern, u.a. auch
www.bundestag.de, war eine schöne
Herausforderung und schulte in Sachen Verfügbarkeit und
Systemkenntnis.
Ab dem Frühjahr 1997 war nur noch IT-Sicherheit sein Thema, zuerst war
ssleay angesagt, um eine AS400 für Aussendienstler per Browser
verfügbar zu machen, später kamen andere Sicherheitsthemen
hinzu. IPSec und PKI wurden oft und gerne für Kunden implementiert.
Ab 1998 setzte er Linux bei seinem Arbeitgeber für einige
sicherheitskritische Anwendungen wie Routing, DNS und
Server-Überwachung ein, dabei wurde Debian schnell der Favorit. Dies
blieb auch beim neuen Arbeitgeber Steria so, für den eine
kostengünstige Firewall- und VPN-Lösung zur Verwendung im eigenen Haus
und beim Kunden entwickelt werden musste. Seit August 2005 betreibt er
diese Lösungen mit seiner hubertz-it-consulting GmbH
weiter.
|
|
Samba 3.0 and beyond von Volker Lendecke
|
Donnerstag, 23.03.2006 14:30-15:15
|
Wie bereits in vielen Vorträgen und Artikeln beschrieben wurde, ist
das Samba-Projekt momentan in 2 Teilprojekte aufgeteilt. Samba 3 ist
der Code, den das Samba Team als stabil publiziert. Samba 4 ist ein
Forschungsprojekt, das in der Zukunft Samba 3 ablösen soll und einen
vollen Active Directory Domain Controller beinhalten wird.
Der aktuelle Vortrag wird eine Übersicht über den Stand von Samba 3
und Samba 4 beinhalten.
In den letzten Monaten hat die Entwicklung von Samba 3 wieder deutlich
an Fahrt aufgenommen. Die Zahl der grundlegenden Änderungen, die
im Moment auf Integration warten, wird länger und länger. Gerade in
den letzten Wochen sind einige neue Features in Samba 3 aufgenommen
worden, die riskanter sind als reine Bugfixes. Daher haben wir uns
entschlossen, doch eine Version Samba 3.2 herauszubringen.
Ein Auszug aus den Features in Samba 3, die teilweise bereits integriert sind:
- Remote Performance Monitor: Samba 3.0.21 enthält einen Dämon, mit dem auf dem
Samba-Server Performancedaten gesammelt werden können. Diese können mit dem
Werkzeug perfmon.exe von Windows aus ausgelesen werden. Durch die
Windows-Kompatibilität öffnet sich ein Samba-Server einer neuen
Klasse von Management-Tools.
- Remote Service Management: Windows kann Remote Dienste starten und stoppen.
Samba 3.0.21 kann über dieses Interface Unix-Dämonen steuern.
- Gleiches gilt für den syslogd: Ein Export über die entsprechende
Windows-Schnittstelle ist möglich.
- Winbind bekommt einen Offline-Modus für Linux Workstations: Ein Benutzer, der
sich im Firmennetz an seiner Workstation angemeldet hat, möchte seinen Laptop
normal auch zuhause benutzen. Ohne dass die Windows-Domäne verfügbar ist,
wird winbind in der Lage sein, den Benutzer mit gecachten Credentials zu
authentifizieren.
- Winbind wird in der Lage sein, anstelle des Users dafür zu sorgen, dass
Renewable Kerberos Tickets automatisch erneuert werden. Optional wird winbind
das tun, was Windows-Workstations ebenfalls tun: Abgelaufene Tickets werden
anhand des gecachten Passworts erneuert.
- Das Mapping zwischen Unix-IDs und Windows-SIDs ist komplett umgeschrieben
worden. Dies ist notwendig, um viele Probleme mit lokalen, verschachtelten
Gruppen zu lösen.
- "Normale" Benutzer werden in der Lage sein, Freigaben von ihrer Workstation
zu machen, ohne dass sie root-Rechte benötigen.
Der Vortrag wird ebenfalls einen aktuellen Stand von Samba 4
beinhalten. Da Samba 4 deutlich mehr im Fluss ist, kann man nicht
wirklich sagen, was ich im Detail erzählen werde. Ziel der
Samba4-Entwickler ist es, bis Ende Januar eine Technology Preview
freizugeben. Wenn das klappt, wird es eine Demonstration des
AD-Domänencontrollers geben.
|
Über den Referenten:
Volker Lendecke ist seit langem Mitglied des Samba-Core-Teams
und Mitbegründer der SerNet Service Network GmbH
in Göttingen. Dort ist er zuständig für Beratung und Schulung sowie für die
Entwicklung von Samba und anderen Open Source Produkten.
|
|
Security Audits mit BOSS von Lukas Grunwald
|
Donnerstag, 23.03.2006 14:30-15:15
|
Es wird gezeigt, wie mit Hilfe von BOSS, einem freien
Software-Paket, ein Rechnernetz und u.A. ein UNIX-Server auf
Sicherheitsschwachstellen geprüft werden kann.
Dabei wird auf die Arbeitsorganisation des methodischen und
strukturierten Audits von Servern eingegangen.
Besonders wird auf den Konflikt zwischen der Technologie und
Administration sowie die Meta-Ebenen Revision, IT-Management und den
daraus resultierenden Spannungen zwischen Wunsch und Wirklichkeit
eingegangen.
Dabei wird Wert gelegt auf die Interpretation, das Vorgehen bei
einem Audit und dessen Auswertung. Es wird außerdem exemplarisch
vorgestellt, wie man mit den BSI-Tools BOSS und SLAD eine permanente,
automatisierte Security-Überwachung aufbauen kann.
|
Über den Referenten:
Lukas Grunwald ist CTO und IT-Security Senior Consultant der 1988
gegründeten DN-Systems Enterprise Internet Solution GmbH,
Hildesheim.
Lukas Grunwald übernahm die Geschäftsleitung des auf
IT-Sicherheitsprodukte und -dienstleistungen spezialisierten, global
agierenden Beratungsunternehmens im Jahr 2001. DN-Systems gilt als
bedeutender Spezialist in IT-Sicherheitsbereichen wie tiefgehenden
forensischen Analysen von IT-Vorfällen oder RFID-Sicherheit.
IT-Forensik ist die organisierte Sicherung von Beweisen und
Unternehmenswerten nach einem Angriff. Neben zahlreichen
Security-Audits leitete er forensische Analysen für große
deutsche Unternehmen. Zudem führte er verschiedene Labor- und
Penetrations-Tests im Auftrag von Herstellern von Sicherheitslösungen
in den Bereichen Content Security, Firewall, Security-Administration,
Gateway-Protection und Mail-Gateways durch.
Bereits seit 15 Jahren ist Lukas Grunwald im IT-Bereich tätig,
unter anderem gründete er die TNX-Total Network GmbH. Er hält
regelmäßig Vorträge zu Linux- und Sicherheits-Themen. Außerdem
verfasste er zahlreiche Artikel - unter anderem für das "iX-Magazin
für professionelle Informationstechnik" des Heise Verlags - und
Whitepapers zur IT-Sicherheit.
|
|
Samba als Active/Active-HA Dienst mit Shared Storage von Thomas Grimme
|
Donnerstag, 23.03.2006 15:15-16:00
|
Samba ist schon lange als verlässlicher File-Server in Windows
Domains im Einsatz. Aber auch Samba, Linux selbst und die benutzte
Hardware sind nicht vor Fehlern sicher. Um einen hochverfügbaren
Dienst zur Verfügung stellen zu können, kann Samba mittels
Active/Active Cluster-Konfiguration auf einem Shared Storage
File-System Ausfälle leichter abfangen und einzelne Shares
je nach Zugriffs-Belastung im laufenden Betrieb auf einen anderen
Server verlagern. Dies geschieht, ohne die grundlegende
File-Systemstruktur und das Hardware-Layout verändern zu müssen.
|
Über den Referenten:
Dipl. Ing. Thomas Merz ist einer der Geschäftsführer von ATIX und
gehört zum dreiköpfigen Gründerteam der GmbH. Er kann auf 10 Jahre
Erfahrung in der IT-Branche zurückblicken. Seine
Tätigkeitsschwerpunkte liegen in der Entwicklung und Implementierung
von Enterprise Storage-Lösungen basierend auf SAN/NAS,
hochskalierbaren Infrastrukturen für Unternehmensanwendungen und
Clustern, vor allem auf Linux-Basis.
|
|
Neue Trends im Webhacking von Christopher Kunz
|
Donnerstag, 23.03.2006 15:15-16:00
|
Das Jahr 2005 war ein Jahr voller neuer Entwicklungen für PHP aber
auch für die Securityszene. Neben altbekannten Lücken wie
Cross-Site-Scripting und SQL-Injection sind weniger verbreitete
Probleme wie XSRF, HTTP Response Splitting und Session-Fixation
aufgetaucht. Zuvor noch als sicher geltende Applikationen weisen
völlig neue Lücken auf, die teilweise beängstigend leicht ausgenutzt
werden können. Die Autoren zeigen auf, wie diese neuen
Angriffstechniken funktionieren und wie man sich und seine
Webapplikation davor schützen kann. Die Angriffe werden anhand von
einfach zu verstehenden Praxisbeispielen erläutert und Lösungen aus
der Praxis aufgezeigt.
|
Über den Referenten:
Christopher Kunz ist Mitinhaber der
Filoo GmbH, die Hosting, Housing und
PHP-Consulting anbietet. Er ist Mitglied im Hardened-PHP Project und
kümmert sich dort hauptsächlich um Dokumentation, Kommunikation und
Advisories. Er hat bereits mehrere Dutzend Artikel über allerlei
PHP-Themen verfasst und war als Referent auf mehreren PHP-Konferenzen
zu sehen. Christopher Kunz ist einer der Autoren des Buches
"PHP-Sicherheit", erschienen im dpunkt Verlag. Er lebt in Hannover und
studiert an der dortigen Universität Informatik.
|
|
Eine Einführung in die Konzepte von VoIP mit Asterisk als Beispiel von Michael Schwab
|
Donnerstag, 23.03.2006 16:30-17:15
|
Dieser Vortrag bietet eine allgemeine Einführung in VoIP. Enthalten
sind im Wesentlichen die Themen, die auch in meinem Artikel in der
Uptimes Dezember 2005 behandelt werden, allerdings mit dem Schwerpunkt
auf den Konzepten hinter VoIP. Im Einzelnen werden die
grundlegenden Aspekte von VoIP wie z.B. SIP, IAX, ENUM, Sinn und Zweck
verschiedener Codecs, Angebote verschiedener VoIP Provider wie Sipgate
- 1und1 - QSC - fwdout.net, Sicherheit, Verfügbare Endgeräte,
Trafficshaping, Erfahrungen im Betrieb behandelt. Im zweiten,
wesentlich kürzer gehaltenen Teil, wird ein Überblick über die
Funktionen und Installation von Asterisk gegeben. Dem
Vortragsteilnehmer soll ein Überblick über den derzeitigen Stand von
VoIP gegeben werden, damit er beurteilen kann, ob der Einsatz von VoIP
für ihn sinnvoll ist.
|
Über den Referenten:
Michael Schwab ist mit seinem Unternehmen
www.de-solution.de im Bereich
"Internetbasierte Kommunikationslösungen und Datenbanksysteme"
tätig. Er beschäftigt sich seit 1998 umfassend mit VoIP und seit
Anfang 2004 speziell mit Asterisk. Durch seine Erfahrungen bei
Schulungen und Auftragsinstallationen im VoIP Bereich kann er einen
praxisorientierten Überblick über den derzeitigen Stand von Asterisk
und VoIP im allgemeinen geben.
|
|
Proaktive Infrastrukturüberwachung auf Basis von Open Source Technologien von Thomas Grimme
|
Donnerstag, 23.03.2006 16:30-17:15
|
Dieser Vortrag beschäftigt sich damit, komplexe
Rechenzentrumsinfrastrukturen zu analysieren und deren Betrieb durch
die kurz- und langfristige Überwachung zu vereinfachen. Mit Hilfe von
bestehenden Open Source Software-Komponenten und der Anpassung dieser
an den richtigen Stellen, soll dargestellt werden, wie dadurch eine
Appliance für Überwachungsaufgaben geschaffen werden kann. Zusätzlich
wird das Zusammenspiel dieser Technologien und der zugehörigen
Protokolle und Schnittstellen dargestellt. Auch auf die Definition von
Überwachungssensoren verschiedener Art und die übersichtliche
Organisation wird eingegangen.
|
Über den Referenten:
Dipl. Ing. Thomas Merz ist einer der Geschäftsführer von ATIX und
gehört zum dreiköpfigen Gründerteam der GmbH. Er kann auf 10 Jahre
Erfahrung in der IT-Branche zurückblicken. Seine
Tätigkeitsschwerpunkte liegen in der Entwicklung und Implementierung
von Enterprise Storage-Lösungen basierend auf SAN/NAS,
hochskalierbaren Infrastrukturen für Unternehmensanwendungen und
Clustern, vor allem auf Linux-Basis.
|
|
Einführung in Content Management mit Typo3 von Marko Jung
|
Donnerstag, 23.03.2006 17:15-18:00
|
Ziel dieses Vortrags ist es, dem Hörer einen groben Überblick über
die Möglichkeiten und die Komplexität von Typo3 zu bieten. Dabei wird
die administrative Komponente nicht außer acht gelassen.
Zur Einführung werden die grundlegenden Konzepte von Typo3 und eine
Abgrenzung zu kommerziellen Systemen und den bekanntesten Open Source
CMS dargestellt. Dabei wird auch auf die Systemvoraussetzungen und
Anforderungen bei verschiedenen Site-Grössen eingegangen sowie die
Installation umrissen.
Danach werden die wichtigsten Bedienparadigmen und Module, sowie
Standarderweiterungen (News, Gallery, Extended Search, MetaTags
Extended, etc.) eingeführt und mit den meist genutzten Features
demonstriert. Hierbei wird auch auf Mehrsprachigkeit und noch
vorhandene Probleme in den Bereichen Versionierung und Workflows
eingegangen.
Bevor das Templating anhand der neuen Technologie TemplateVoila
live demonstriert wird, gehe ich noch kurz auf die Möglichkeiten der
Benutzerverwaltung ein.
|
Über den Referenten:
Marko Jung beschäftigt sich bereits seit mehr als 10 Jahren mit Freier
Software. Als freiberuflicher IT-Berater unterstützt er kleine und
mittelständige Unternehmen bei Migrationen und dem Einsatz von freier
Software.
Zusätzlich zu den Kernthemen Storage und Backup mit Freier Software hat
er sich in den letzten Jahren viel mit dem Bereich Webpublishing
beschäftigt und Kompetenz insbesondere mit dem Content Management Sytem
Typo3 aufgebaut. Er betreut neben vielen kommerziellen Internetpräsenzen
auch die Website des LinuxTag.
|
|
Methoden zur Datensicherung -- Strategien und Techniken für NetBSD von Stefan Schumacher
|
Donnerstag, 23.03.2006 17:15-18:00
|
Der Vortrag stellt Strategien und Konzepte zur Datensicherung von
einzelnen Rechnern und Netzwerken vor. Programme im NetBSD-Basissystem
und Lösungen von Drittanbietern (Amanda, Bacula) werden mit
Anwendungsbeispielen vorgestellt. Zusätzlich werden
Sicherungsmethoden für PostgreSQL erläutert. Der Vortrag bezieht sich
auf NetBSD, lässt sich aber mit kleinen Änderungen auf jedes andere
Unix übertragen. Einige Clients für MS-Windows werden ebenfalls
vorgestellt.
|
Über den Referenten:
Stefan Schumacher ist Student und nebenbei Systemadministrator und
Datenbankentwickler/-administrator (PostgreSQL), arbeitet im
NetBSD-Projekt mit und interessiert sich insbesondere für
Computersicherheit (Kryptographie, IDS, Honeypots) und Datenbanken.
|
|
Risiken + Nebenwirkungen der Gesundheitstelematik von Thomas Maus
|
Freitag, 24.03.2006 9:30-10:15
|
Wenige Tage noch, dann bricht die schöne, neue Welt der
elektronischen Gesundheitskarte an. Alles wird besser -- bloß für
wen? Damit will sich dieser Vortrag befassen, und insbesondere mit den
Konsequenzen für diejenigen, für die es nicht besser wird.
Die Schöne, Neue Welt -- was alles kommen soll
- Versprechen -- was erzählt uns das Akzeptanz-Marketing
- Versprecher -- und was ist fachlich kaum haltbar
- medizinisch
- wirtschaftlich
- technisch
Die Dunkle Seite -- Risiken und Nebenwirkungen
- die Konsequenzen von Datenschutzpannen
- die medizinischen Risiken
- die Kosten für uns alle
Dunkle Wasser und Sumpfmonster
- Warum man nicht kritisieren darf, aber sehr wohl loben ...
- Warum es keine (Berichterstattung über ;-) Alternativen gibt
Vivisektion eines Gespensts
- Ein vergnüglicher Blick in die Rahmenarchitektur
- Sicherheitsanforderungen (ROTFL!)
- Sicherheitsarchitektur
- Wirtschaftlichkeit
- Ein Blick nach Österreich
(alles gewürzt mit pikanten Zitaten wichtiger Leute ...)
Und nun, was tun?
- Vorschläge, um nicht in den Sümpfen der Traurigkeit zu versinken
|
Über den Referenten:
Thomas Maus ist Diplom-Informatiker und seit über 10 Jahren
selbstständiger IT-Sicherheitsberater.
|
|
Fern und doch so nah von Dirk Wetter
|
Freitag, 24.03.2006 10:15-11:00
|
Der Vortrag gibt einen Überblick über das selbst in manchen
Rechenzentren stiefmütterlich behandelte Thema Remote-Management,
vulgo Out-of-Band-Management.
Unter Out-of-Band-Geräten versteht man alle aus der "Ferne" zu
bedienende Komponenten, die am anderen Ende nicht das In-Band-Ethernet
benutzen, um einen Zugriff auf lebenswichtige Bestandteile seiner
IT-Infrastruktur zu gewährleisten. Dazu gehören nicht nur Server, PCs,
Netzwerk- und Storagekomponenten, sondern beispielsweise Telefon- und
Klimaanlagen, USVs wie vieles mehr. Prinzipiell lässt sich alles, was
einen seriellen oder auch einen herkömmlichen
Tastatur/Video/Maus-(KVM-)Anschluss hat, heutzutage bequem vom
Adminsessel im Büro oder vom trauten Heim aus beliebig hoch-
beziehungsweise herunterfahren, gegebenenfalls sogar ein- und
ausschalten.
Damit trägt der Konsolen-Anschluss aus der Ferne entscheidend zur
Erhöhung der Verfügbarkeit bei, da er einen 7x24h-Anschluss auf die
Konsole der für die IT-Infrastruktur lebenswichtigen Komponenten auch
bei Nicht-Verfügbarkeit des einzelnen Netzwerkanschlusses
gewährleistet.
Der Vortrag bringt etwas Licht ins Dunkel der OOB-Administration. Nach
einem einführenden Überblick über die Säulentechnologien KVM-over-IP,
Serial-over-IP (Konsolenserver) und Remote-Power-Management zeigt er,
was für kleinere Lösungen existieren und was mit einfachen Soft- und
Hardware-Mitteln machbar ist. Darüber hinaus vermittelt er, welche
kommerziellen und freie Lösungen bei großen Datacentern im Einsatz
sind, die diese drei Technologien vereinen.
"Embedded Linux" ist aufgrund der einfachen Entwicklungsprozesse
heutzutage die wichtigste Technologie bei OOB-Komponenten. Streifzüge
in die interessante Welt der eingebetteten Linux-Systeme inklusive der
verwendeten Technologien werden unternommen. Leider gilt hier wie im
Home-Bereich, dass Hersteller Probleme mit der GPL haben, leider fehlt
auch manchen die nötige Erfahrung beim Design ihrer Systeme. Letzteres
ist besonders beim Punkt Sicherheit auffällig. Dies wird anhand von
Beispielen demonstriert. Dabei ist gerade die Sicherheit eines
Systems, das einen Management-Zugriff auf wichtige Systeme im
Rechenzentrum erlaubt, ein entscheidender Punkt. Am Ende des Vortrags
werden auch unter diesem Gesichtspunkt Guidelines zum sicheren Betrieb
von OOB-Komponenten gegeben.
|
Über den Referenten:
Dirk Wetter ist Chemiker und hat auf dem auf dem Gebiet der
Festkörperphysik promoviert. Er berät selbständig seit 2003 mit dem
Schwerpunkt Enterprise-Linux, zudem ist er auf Security-Audits
spezialisiert, und seit kurzem ist Out-Of-Band-Management zu seinem
beruflichen Steckenpferd geworden.
Er beschäftigt sich seit 1993 mit Linux unter verschiedenen
Architekturen, etwas länger mit unterschiedlichen Unices, vornehmlich
Solaris, und schreibt seit 1995 Artikel für den Heise-Verlag.
Wichtige Stationen seiner Karriere: Am DESY Hamburg hatte er in der
zentralen IT Linux-Migrationen (Autoinstallationen von Desktops und
Farmen) auf dem Gewissen. Dann zog es ihn an die Ostküste der USA, wo er
neben vielen interessanten Tätigkeiten statistischen Simulationen
zur Kursprognose von Börsenpapieren auf automatisch installierten
HPC-Linux-Farmen ein neues und gutes Zuhause gab. Wieder zurück in
heimischen Gefilden half er bei NEC HPCE am Deutschen Klimarechenzentrum
in Hamburg beim Aufbau eines Supercomputerrechenzentrums.
|
|
Public Key Association von Werner Koch
|
Freitag, 24.03.2006 10:15-11:00
|
Public Key Association (PKA) ist a ein vereinfachtes Vertrauensmodell
für OpenPGP und selbstsignierte X.509 Zertifikate.
Für viele Anwendungen sind die üblichen Vertrauensmodelle
(Web-of-Trust, direct-list, X.509) nicht oder nur schlecht anwendbar.
Insbesondere stellt sich bei der Anwendung von OpenPGP die Frage, wie
man sinnvoll ein Web-of-Trust aufbauen kann, und ob es überhaupt die
notwendige Zuverlassigkeit bieten kann. Der Aufbau einer eigenen CA
ist zwar firmenintern möglich, bedeutet aber immer noch einen hohen
organisatorischen Aufwand und hilft nicht bei der Kommunikation mit
externen Benutzern.
Oft stellt sich ein Kryptogateway als einzige effiziente Lösung dar,
da es eine transparente Migration hin zu verschlüsselter Kommunikation
ermöglicht. Selbstverständlich sollte das Key-Enrollment so einfach
wie möglich geschehen - möglichst ohne jeden manuellen Eingriff.
Das hier vorgeschlagene - und in GnuPG 1.4.3 bereits implementierte -
PKA-Verfahren delegiert die Entscheidung, ob einem Schlüssel vertraut
werden, kann an das DNS. Standard DNS ist selbst zwar nicht sicher; es
kann aber erwartet werden, daß DNSSEC sich in den nächsten Jahren mehr
und mehr etabliert und so nach und nach eine sichere Infrastrutur zur
Namensauflösung aufgebaut wird. PKA partizipiert daran.
Desweiteren kann PKA benutzt werden, um opportunistische
Verschlüsselung, also ohne explizites Wissen um die Verschlüsselung,
auf dem Desktop zu erreichen. Dies wird erreicht durch die Anbindung
von Schlüsseln an Email-Adressen.
Konzeptionell basiert PKA auf 2 Teilen: Einer in jeder signierten Mail
mitgesendeten Information, von welcher Mail-Adresse (From: Header) die
jeweilige Nachricht stammt, sowie besonderen DNS-Records, die eine
Verbindung zwischen Mail-Adresse und Schlüssel sowie zum
Fingerprint des Schlüssels schaffen.
|
Über den Referenten:
Werner Koch, geboren 1961, verheiratet, lebt in Düsseldorf.
Nach Schule, Zivildienst und einer Lehre als Elektriker, arbeitete er
als Softwareenwickler bei der AFS Düsseldorf; nebenbei studierte er
Informatik an der FH Dortmund. Er war danach einige Jahre der
Chefentwickler der PC Softwarestruktur bei ABIT Software und arbeitete
von 1991 bis 2001 als freiberuflicher Berater und Entwickler. 2001
gründete er die Firma g10 Code zur kommerziellen Weiterentwicklung der
Freien Software GnuPG.
Seit den späten 70er Jahren ist Koch Funkamateur und an
Softwareentwicklung interessiert. Über die Jahre arbeitete er sowohl
mit kleinen CP/M Systemen als auch mit Mainframes, Sprachen von
Assembler bis Smalltalk und Anwendung von Treibern bis zu
Finanzierungssoftware. Er benutzt GNU/Linux als Entwicklungsplattform
seit 1993, ist der Hauptautor des GNU Privacy Guards und sitzt im
Vorstand der FSF Europe.
|
|
Zentrale Darstellung dezentral gelagerter Informationen (Metadirectory) von Dieter Klünter
|
Freitag, 24.03.2006 11:30-12:15
|
Vielen wird dieses Bild bekannt sein: Personendaten werden in
einer Personalverwaltungssoftware vorgehalten, Email-Adressen dieser
Personen werden durch einen LDAP-Server bereitgestellt, Mailrouting
wird über Tabellen ermöglicht, zusätzliche Informationen werden durch
ein RDBM verwaltet. Diese Strukturen sind über Jahre entstanden und
gewachsen, eine vereinheitlichte Sicht auf diese Daten ist nicht
möglich, aber häufig wünschenswert. Vor diesem Hintergrund soll dann
auch noch eine Public Key Infrastructure bereitgestellt werden, die
Single Sign-On sowie rollenbasierte Zugriffsrechte ermöglicht.
Dies ist der Augenblick, in dem über ein Metadirectory nachgedacht
werden muss. Die Aufgabe eines Metadirectories ist es, Daten aus
unterschiedlichen Quellen zusammenzuführen und an einer zentralen
Stelle vereinheitlicht darzustellen.
Arbeitsroutinen lesen Daten der diversen Quellen, transponieren
diese Daten in ein einheitliches Datenformat, fügen sie zusammen und
stellen sie in einem zentralen Directory bereit.
Zur Darstellung der Daten wird üblicherweise LDAP eingesetzt,
dies gewährleistet ein einheitliches Protokoll auch bei
unterschiedlichen Software-Produkten.
Im Rahmen des Vortrages werden die erforderlichen Prozeduren anhand
von Beispielen beschrieben, die Sicherheitsaspekte werden
berücksichtigt und die Möglichkeiten und Grenzen eines solchen
Directory-Designs vorgestellt.
|
Über den Referenten:
Dieter Klünter studierte Betriebswirtschaft. Als Marktforscher
beschäftigte er sich lange Jahre mit der Entwicklung neuer Produkte,
wobei die statistische Datenanalyse das bevorzugte Werkzeug war.
Seit mehr als zehn Jahren berät er nun Unternehmen und Behörden in
Fragen der Netzwerksicherheit und der Anwenderverwaltung. Directory
Design und Implementierung sind heute die Kernkompetenzen.
|
|
Sichere Zeitdienste mit ntpd und PKI von Ralf Spenneberg
|
Freitag, 24.03.2006 11:30-12:15
|
Mit DNS und DHCP ist der NTP-Dienst sicherlich einer der
wichtigsten Dienste im Netzwerk. Der NTP-Dienst ist häufig auch
sicherheitskritisch, da bei einer falschen lokalen Zeit
Denial-of-Service Angriffe möglich sind oder die Protokolle nicht mehr
ausgewertet werden können. Dieser Vortrag stellt die Möglichkeit einer
authentifizierten Zeitverteilung mit dem ntpd und öffentlichen
Schlüsseln vor.
|
Über den Referenten:
Ralf Spenneberg verwendet Linux seit 1992 und arbeitete bereits 1994 als
UNIX (Solaris, AIX) Systemadministrator. Seit etwa 6 Jahren ist er
freiberuflich im Linux/UNIX-Feld als Trainer, Berater und Autor
tätig. Seine Spezialität ist die Netzwerkadministration und
-sicherheit (Firewalling, VPNs, Intrusion Detection).
Er hat zahlreiche Schulungen u.a. für Red Hat entwickelt. Er glaubt an
den Know-How-Transfer und ist gerngesehener Dozent auf verschiedensten
Konferenzen (SANS, FFG, Linux-Kongress, LinuxTag, iX-Konferenz, etc.).
2002 hat er sein erstes Buch "Intrusion Detection für Linux Server"
veröffentlicht. Diesem folgten 2003 "VPN mit Linux", 2004 "Intrusion
Detection und Prevention mit Snort 2 und Co." und 2005 "Linux
Firewalls mit Iptables".
Seit 2004 bietet er mit seiner Firma
OpenSource Training Ralf Spenneberg
Schulungen und Beratungen in Steinfurt an.
|
|
Fedora-Directory-Server / Ein neuer Stern am LDAP-Himmel von Jens Kühnel
|
Freitag, 24.03.2006 12:15-13:00
|
Der Fedora-Directory-Server (FDS) ist der erste
OpenSource-LDAP-Server, der alle wichtigen Funktionen mitliefert die
für einen Einsatz in unternehmenskritischen Bereichen benötigt
werden.
Der Fedora-Directory-Server wird auch kommerziell mit Support von
RedHat vertrieben (RedHat-Directory-Server). Er basiert auf dem
Netscape-Directory-Server, den RedHat 2004 gekauft hat und nun als
OpenSource freigegeben hat. Historisch bedingt ist er dem
Sun-LDAP-Server sehr änlich.
Ich möchte in diesem Vortrag die wichtigsten Funktionen nicht nur
theoretisch vorstellen, sondern auch sofort praktisch vorführen. Dies
beginnt bei der grafischen Administrations-Oberfläche, die es
Administratoren ohne LDAP-Kenntnisse ermöglicht, Änderungen sehr
einfach vorzunehmen. Mit Hilfe der Multi-Master-Replication können bis
zu vier Server gleichzeitig Änderungen an der LDAP-Datenbank vornehmen,
um ein Maximum an Ausfallsicherheit zu gewährleisten. Weitere Themen
sind die Rechte/Zugriffskontrolle, Resourcen Limitierung, Virtuelle
Ansichten (Views) und die Verwendung von Rollen.
Abgerundet wird das ganze mit einer kurzen Gegenüberstellung des
Fedora-Directory-Server, OpenLDAP, Microsofts Active Directory (ADS)
und Novell Directory (NDS).
Der Vortrag richtet sich an alle Administratoren, die entweder
schon einen LDAP-Server im Einsatz haben, oder in Zukunft einen
LDAP-Server aufbauen wollen oder müssen. Vor allem Benutzer, die
OpenLDAP produktiv einsetzten, sollten sich über die Möglichkeiten des
Fedora-Directory-Servers informieren.
|
Über den Referenten:
Jens Kühnel ist freier Linux-Trainer, Consultant und Buchautor und
spezialisiert auf Samba und LDAP. Er ist RHCA Nummer 8 und damit als
zweiter in Europa für den RedHat-Directory-Server zertifiziert. Er
arbeitet seit der Freigabe mit dem Fedora-Directory-Server und hat
diesen seit mehreren Monaten im Einsatz. Er ist zertifizierter Trainer
für RedHat, SuSE (Novell) und Microsoft.
Als Vortragender ist er auf verschiedenen Konferenzen (LinuxTag,
Chemnitzer Linuxtage, Linuxdan Ljubljana Slovenien, ...)
aufgetreten. Sein jüngstes Buch "Samba 3 - Wanderer zwischen den
Welten" (ISBN 3-8266-0985-9) ist beim MITP-Verlag erschienen.
|
|
CAcert.org - kostenlose Zertifikate von Philipp Gühring
|
Freitag, 24.03.2006 12:15-13:00
|
Der Vortrag stellt CAcert und das dahinter stehende Konzept des
kostenlosen Ausstellens digitaler Zertifikate nach
Identitätsüberprüfung durch ein Vertrauensnetzwerk vor.
CAcert.org ist eine Community-orientierte Certificate Authority (CA),
die für jedermann kostenlose Zertifikate ausstellt. Das Ziel von
CAcert ist das Bewusstsein und das Wissen um Computersicherheit durch
die Verwendung von Verschlüsselung, speziell duch die Verwendung der
X.509-Standard-Familie, zu fördern. Es ist wirklich einfach,
Zertifikate zu erhalten, um sie in einem E-Mail-Programm zu
verwenden. Damit kann man nicht nur E-Mails verschlüsseln, sondern
auch seinen Freunden und Verwandten beweisen, dass die Email wirklich
von einem selbst stammt.
Für Administratoren, die ihre Angebote schützen wollen, bieten wir
Host- und Wildcard-Zertifikate an, die sie quasi sofort nutzen
können. Sie können nicht nur Zertifikate nutzen um Webseiten zu
schützen, sondern auch Verbindungen über POP3, SMTP und IMAP, um nur
einige zu erwähnen. Im Gegensatz zu anderen Authorities limitieren
wir nicht die Schlüsselstärke des Zertifikates oder verweigern die
Ausstellung von Wildcard-Zertifikaten. Jeder Mensch sollte das Recht
auf Sicherheit und Schutz der Privatsphäre haben, und nicht nur diejenigen,
die ECommerce-Seiten betreiben.
Im Anschluss an den Vortrag kann man seine Identität kontrollieren
lassen (nicht vergessen: Ausweise mitnehmen!), um dann auch in den
Genuß der Zertifikate zu kommen.
|
Über den Referenten:
Philipp Gühring, derzeit Senior Developer bei Interbiometrics in
Österreich, beschäftigt sich seit 10 Jahren mit Kryptologie und
Security.
|
|
LAN-Switching von Jens Link
|
Freitag, 24.03.2006 14:00-14:45
|
Geswitchtes Ethernet ist seit langer Zeit Standard in lokalen
Netzwerken.
Dieser Vortrag zeigt, wie moderne, managebare Switche funktionieren
und welche Funktionen sie neben dem reinen Verteilen von
Ethernet-Frames noch bieten.
Die folgenden Punkte werden, möglichst herstellerneutral, detailliert
behandelt:
Multilayer "Switching"
Oder die Frage, ob ein moderner Switch jetzt ein Switch oder doch eher ein
Router ist?
Spanning-Tree
Oder "Warum wird der Switchport erst aktiv, wenn der Rechner schon lange
gestartet ist?"
VLANs und Trunking
Verschiedene virtuelle Netze auf einem Gerät. Wie funktioniert
das, und ist das auch sicher?
Etherchannel
Bandbreite ist durch nichts zu ersetzen, außer durch noch mehr
Bandbreite. Dieser Teil zeigt, dass man nicht gleich neue Switche
kaufen oder die Verkabelung ändern muss, wenn die vorhandene Bandbreite
nicht mehr aussreichend ist.
Verfügbarkeit und Loadbalancing
Sicherheit von Switchen
Neben einigen Worten zur richtigen Konfiguration werden hier auch die
Funktionen wie Port-Security, Portbased-Authentification (802.1x)
erklärt.
Troubleshooting
Wie kann ein Switch einem bei der Fehlersuche behilflich sein und
warum sollten Netzwerker und Serveradmins miteinander reden?
|
Über den Referenten:
Jens Link ist seit 10 Jahren als Netzwerk-/Sysadmin tätig. Seitdem
muss er sich immer wieder mit den verschiedensten
Netzwerkproblemen (auf allen zehn Ebenen des OSI-Modells)
auseinandersetzen.
Sein Aufgabenschwerpunkt liegt zur Zeit im Bereich
Netzwerkadministration (Überwiegend Cisco) und Netzwerküberwachung.
Im Verlauf der letzten Jahre hat er mehrere Linux- und
Netzwerklehrgänge durchgeführt.
|
|
Projekte und RZ-Betrieb im "Global Sourcing" von Jochen Hein
|
Freitag, 24.03.2006 14:00-14:45
|
Der Vortrag wird von Erfahrungen berichten, die wir im
vergangenen Jahr gesammelt haben. Das Umfeld besteht aus einem
internationalen Outsourcing-Kunden, der von verschiedenen Gruppen in
verschiedenen Standorten betreut wird.
Diese Situation wird in Zukunft vermutlich für viele Administratoren
ähnlich aussehen. Der Vortrag wird einige der folgenden Aspekte
beleuchten:
- Welche Spannungsfelder existieren?
- Kunde/Outsourcer
- Systembetrieb/Projekte
- Kundenzufriedenheit/Ressourcen
- ...
- Rahmenbedingungen:
- Reduktion der Mitarbeiter
- Verlagerung der Tätigkeiten ins Ausland
- Kundenanforderungen
- SLAs?
- Historie?
- Strategien:
- Befriedigen der dringendsten Anforderungen
- Teaming
- Stabilisierung
- Dokumentation
- Aufgabenverteilung und -tracking
- Priorisierung
- Hürden:
- neu auftauchende Probleme/dringende Anforderungen
- Spannungsfelder diversester Art
- Pläne zu definieren und dann auch einzuhalten
|
Über den Referenten:
Jochen Hein ist langjähriger SAP R/3 Basis-Betreuer und Berater in
diesem Umfeld. Die letzten Jahre war er für verschiedene Kunden im
Outsourcing tätig, sowohl bei der Übernahme neuer Kunden als auch
im weiteren Betrieb.
|
|
Praxisbericht: Strukturierung eines Hochschulnetzwerkes mit VLANs von Klaus Schmoltzi
|
Freitag, 24.03.2006 14:45-15:30
|
Der Vortrag beschreibt die Erfahrungen bei der Umstellung eines
kompletten Netzwerkes einer Fachhochschule mit Hilfe von VLANs. Die
neu erstellten VLANs wurden auf den jeweiligen Switchen (hier: Cisco
Catalyst) und zwei Linux-Routern (Aktiv und Standby) eingerichtet.
Die neue Struktur ermöglicht es den Studenten zu einen, sich mit
ihren Notebooks in jedem Unterrichtsraum anzuschließen und nach der
Zuweisung einer geeigneten IP-Konfiguration sowohl Dienste aus dem
Intranet wie auch dem Internet zu nutzen. Zum anderen gestattet es den
Netzwerkadministratoren, nicht nur einen Überblick über ein Netzwerk
mit mehreren hundert Notebooks zu behalten, sondern auch über
Firewall-Regeln die Zugriffe zu reglementieren.
Alle Netzwerkanschlüsse eines Lehrsaal gehören nach der Umstellung
zu einem eigenen VLAN. Für die durch die VLANs definierten Lehrsäle
werden mit Hilfe eines auf dem Linux-Router installierten DHCP-Servers
IP-Adressen zugewiesen. Die Adressvergabe wird so gewählt, dass anhand
des dritten Blocks der IP-Adresse das jeweilige VLAN eindeutig
identifiziert wird. Somit kann alleine durch die IP-Adresse eine
direkte räumliche Zuordnung des Endgerätes zu einem Lehrsaal gemacht
werden. Durch den Einsatz von Firewall-Regeln bestimmt der
Administrator zentral am Linux-Router, auf welche Server-Dienste aus
den einzelnen Lehrsälen bzw. VLANs zugegriffen werden darf. Darüber
hinaus kann der Dozent einer Lehrveranstaltung per Web-Interface den
Zugang zum Internet für seine Studenten freigeben
bzw. sperren. Hiermit ist es dem Dozenten selbst überlassen, zu
entscheiden, wann der Einsatz des Internets für seinen Unterricht
sinnvoll ist.
Mit Hilfe der VLANs werden für die Server, die Verwaltung und für das
Netzwerk der Administratoren eigene Bereiche gebildet, die wiederum
mit Firewall-Regeln abgesichert werden.
Insgesamt erwies sich der Aufbau einer VLAN-Struktur als
kostengünstige Alternative, da zum Routing zwischen allen Netzen nur zwei
Linux-Router (Aktiv und Standby) benötigt werden. Zudem können
zentrale Dienste über diese Router in das Netzwerk eingebracht
werden.
|
Über den Referenten:
Klaus Schmoltzi ist als Geschäftsführer der Warp9 GmbH in Münster
tätig, die neben Schulungen im Bereich TCP/IP und IT-Sicherheit vor
allem Netzwerk-, Firewall- und VPN-Lösungen plant, implementiert und
wartet. Zum Einsatz kommen hierfür sowohl Systeme von Cisco und Check
Point, wie auch Open Source Lösungen mit Linux und OpenBSD.
Während seiner Promotion im Bereich Theoretische Physik Anfang der
90er Jahre hat Klaus Schmoltzi erste Erfahrungen mit
UNIX, Solaris, NEXTSTEP und Linux gemacht. Danach hat er als Dozent vor
allem Themen aus dem Bereich Betriebssysteme (Windows und Linux) und
Netzwerkgrundlagen (TCP/IP) unterrichtet.
Nach der Gründung der Warp9 GmbH 1999 hat sich sein Tätigkeitsfeld
immer mehr auf Planung, Aufbau und Konfiguration von
Sicherheitsstrukturen (vor allem Firewalls und VPNs) verlagert.
Neben der Analyse und anschließenden Strukturierung von großen
Netzwerken ist er weiterhin als Trainer und Dozent tätig.
|
|
Baselining und die Beziehungen der IT-Abteilung zu Entscheidungsträgern und Benutzern von Erik Keller
|
Freitag, 24.03.2006 14:45-15:30
|
Wie können Systemadministratoren mit Hilfe von "Baselines" die
Beziehungen zu den Usern und den Entscheidungsträgern/Vorgesetzten
verbessern?
Begriffserklärung Baselines:
"Baselining" bedeutet Vitaldaten der Systeme konsistent zu erfassen
und auszuwerten. Beispiel: die Auslastung der CPU(s), den Füllgrad der
Festplatten, und die Anzahl der aktiven Netzwerkverbindungen eines
Systems erfassen und diese mittels "gnuplot" oder einer anderen
geeigneten Software als Grafik zu erstellen. Die Erfassung der Daten
kann entweder mit "Bordmitteln" oder mit dedizierter Software
erfolgen. Die Erfassung der Daten sollte vor dem produktiven Einsatz
des Systems beginnen und über die gesamte Lebensdauer durchgeführt
werden.
Die vorhandenen Baselines erlauben es festzustellen, ob Beschwerden
von Benutzern einen realen Hintergrund, oder eher stressbedingte
Gründe haben.
Ein verbreitetes Problem von IT-Abteilungen ist die Tatsache, dass
diese meist "unsichtbar" sind, bzw. nur im Falle von IT-Problemen in
den Fokus der Benutzer/Entscheidungsträger rücken. Diese
"Unsichtbarkeit" erklärt sich in den meisten Fällen dadurch, dass
viele Fragestellungen, die die IT-Abteilung, bewegen, als zu
"technisch" für den Rest der Firma erachtet werden.
Die aus den Baselines erstellten Grafiken erlauben eine Art von
Reporting, welche geeignet ist, auch technisch weniger versierten
Benutzern und Entscheidungsträgern bestimmte Zusammenhänge näherzubringen
und ihnen das Gefühl zu nehmen, nicht wirklich zu wissen, was in der
IT-Abteilung eigentlich vor sich geht. Eine (erwünschte)
"Nebenwirkung" der periodischen Reports und Meetings mit den
Benutzern und Entscheidungsträgern ist die Tatsache, dass diese die
Vorgänge in der IT-Abteilung als transparenter empfinden.
Zusätzlich zu diesen Zusammenkünften sollten die
Systemadministratoren einmal wöchentlich Zeiten einplanen, in denen
Benutzer zu ihren Problemen mit den Systemen befragt werden oder sie
einfach für generelle "Frage-/Vorschlagsrunden" zur Verfügung
stehen. Die Erfahrungen oder Wünsche der Benutzer bergen ein - in
vielen Fällen ungenutztes - Potential, Probleme der administrierten
Systeme frühzeitig zu erkennen und entsprechende Maßnahmen
vorzubereiten.
Das bisher Beschriebene sollte nicht einfach als Binsenweisheit
abgetan werden, da in vielen Fällen die Gespräche mit
Benutzern/Entscheidungsträgern aus Zeitgründen immer wieder
hinausgeschoben werden und letztendlich so gut wie nie
stattfinden. Ziel dieses Vortrags ist es, die Möglichkeiten und Chancen
dieser Vorgehensweise wieder in Erinnerung zu rufen und die
Systemadministratoren dazu zu motivieren, sich die Zeit dafür zu
nehmen.
|
Über den Referenten:
Erik Keller ist freier Berater im *NIX/Linux Umfeld. Er ist seit ca.
19 Jahren im EDV-Umfeld tätig, wechselweise als Administrator,
Programmierer und/oder Berater. Bisher verwendete Systeme: Solaris,
HP-UX, AIX, IRIX, OSF/1, Linux, OS X. Der Vortrag basiert auf
Erfahrungen, die er als "Senior Unix Administrator Europe" einer
amerikanischen Firma sammeln konnte. Er war in dieser Position für
alle, in ganz Europa verteilten, *NIX -basierten Server der Firma
verantwortlich.
Er ist der Autor der "Unix/Linux Survival Guide" (deutsch bei Addison-
Wesley/englisch bei Charles River Media) und der Übersetzer des
"Linux Kernel Handbuch" (Addison-Wesley).
|
|
Webfilterung mit freier Software von Dirk Dithardt
|
Freitag, 24.03.2006 15:45-16:30
|
Einführung
Grundprinzipien der Webfilterung: Was ist Webfilterung? Was für
Filterarten gibt es? Wo macht Webfilterung Sinn? Wofür sind
Webfilter nicht geeignet?
Exemplarische Einsatzszenarien
Webfilter als Werbeblocker, Ausfiltern unerwünschter
Werbeeinblendungen und PopUps.
Kinder- und Jugendschutz
Webfilter zum Schutz von Kindern im Internet. Mögliche Umsetzung
mit freier Software, kurze Übersicht vorhandener Projekte und
Produkte.
Private Internetnutzung am Arbeitsplatz
Sinn und Unsinn der Webfilterung am Arbeitsplatz. Kosten
versus Einsparpotentiale. (Un-)Möglichkeiten statistischer Auswertung
privater Nutzung.
Vorstellung gängiger freier Produkte
Es werden die aktuellen Projekte freier Webfilter und Filterlisten
sowie deren Schwerpunkte vorgestellt.
Kurzvorstellung kommerzieller Produkte
Kleiner Überblick über kommerzielle Webfilter-Produkte.
Vergleich freie vs. kommerzielle Produkte
|
Über den Referenten:
Dirk Dithardt verfügt über mehr als zehn Jahre Berufserfahrung in
der Systemadministration und ist heute bei der Niedersächsischen
Landesverwaltung beschäftigt.
Schwerpunkte seiner Arbeit sind Intranet- und Internetdienste wie
DNS, Web und Proxies. Im Besonderen beschäftigt er sich mit dem
zentralen Proxyserver/Webfilter für die rund 2.000 Dienststellen der
Landesverwaltung und ihre 40.000 Nutzer.
|
|
Kalender
|
10.November 2019 |
KW | Mo | Di | Mi | Do | Fr | Sa | So |
44 |
28 |
29 |
30 |
31 |
1 |
2 |
3 |
45 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
46 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
47 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
48 |
25 |
26 |
27 |
28 |
29 |
30 |
1 |
49 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
|
|