• Keine Ergebnisse gefunden

Ubung ICT-Infrastruktur f¨ ¨ ur Bildungsaufgaben

N/A
N/A
Protected

Academic year: 2021

Aktie "Ubung ICT-Infrastruktur f¨ ¨ ur Bildungsaufgaben"

Copied!
9
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Fakult¨at f¨ur Mathematik Letzte ¨Anderung am 16. M¨arz 2014 Universit¨at Wien, Sommersemester 2014

Ubung ICT-Infrastruktur f¨ ¨ ur Bildungsaufgaben

20.03., 27.03., 03.04., 08.05., 15.05., 22.5.

jeweils von 15:15 - 19:00

in den PC-Seminarr¨aumen PC02 und PC03 des OMP1

Ubungsleiter: Thomas Leitner, Gerald Teschl¨ Tutoren: Bernhard Kaintz, Mario Sassmann

Homepage: http://mat.univie.ac.at/praxis

Allgemeines

• Diese ¨Ubung kann gemeinsam mit der zugeh¨origen Vorlesung als VU “Technische Pra- xis der Computersysteme 2” angerechnet werden.

• Abmeldemodalit¨aten: Die Abmeldung von der ¨Ubung erfolgt im Rahmen der Vor- gabe der SPL5, d.h. eine Abmeldung ist nur bis 31. M¨arz m¨oglich!

• Die Aufgaben k¨onnen in beliebiger Reihenfolge gemacht werden, allerdings ist es f¨ur Anf¨anger leichter, die Aufgaben der Reihe nach zu erledigen.

• Zusammenarbeit bei den Aufgaben ist erlaubt, die Abgabe der Aufgaben kann aber maximal in Zweiergruppen erfolgen, wobei beide Studierende alle m¨oglicherweise auftauchenden Fragen beantworten k¨onnen m¨ussen.

• Die Abgabe von Aufgaben ist auf Deutsch oder Englisch m¨oglich – ausreichende Kenntnisse in einer dieser Sprachen sind Voraussetzung f¨ur die Teilnahme an der Ubung!¨

• Die Aufgaben sind in Gruppen eingeteilt und die Abgabe von Aufgaben erfolgt aus- schließlich in diesen Gruppen (d.h. sobald man alle Aufgaben einer Gruppe erledigt hat, kann man diese Gruppe abgeben). Schafft man nicht alle Aufgaben einer Gruppe, so kann man nat¨urlich auch nur die bearbeiteten Aufgaben abgeben. Jede Gruppe von Aufgaben kann nur einmal abgegeben werden (d.h. das Nachbringen von Aufgaben einer bereits abgegebenen Gruppe ist nicht m¨oglich).

Bevor Du eine Aufgabengruppe in Angriff nimmst, schau Dir die einzelnen Aufgaben der Gruppe an und plane gen¨ugend Zeit f¨ur die Durchf¨uhrung und f¨ur die Abgabe ein!

Manche Aufgabengruppen sind aufwendiger als andere!

(2)

• Die Abgabe einer Aufgabengruppe erfolgt ausschließlich zu obigen ¨Ubungszeiten, und zwar durch Vorzeigen der Aufgaben am Computer und durch die entsprechenden Er- kl¨arungen. Ohne Letztere k¨onnen wir aufgrund der f¨ur alle identen Angaben ein Bei- spiel nicht werten - auch wenn es richtig eingetippt ist. Das Herzeigen am Rechner soll in Echtzeit erfolgen (History allein reicht nicht).

• Es ist m¨oglich, die Aufgaben am eigenen Laptop (zu Hause) vorzubereiten, man muss sie nicht erst in der ¨Ubung machen. Das ¨andert aber nichts an der Abgabe (siehe obige Punkte).

• Die Aufgabengruppen sollen im Verlauf der ¨Ubung abgegeben werden. Die Abgabe von mehr als drei Aufgabengruppen in der letzten ¨Ubungseinheit ist nur in begr¨undeten Ausnahmef¨allen m¨oglich und ist vorher bei den ¨Ubungsleitern zu beantragen!

• Bei jeder Aufgabe ist angemerkt, wieviele Punkte sie wert ist (• = 1 Punkt) – norma- lerweise ist eine Aufgabe einen Punkt wert. Insgesamt k¨onnen maximal 40 Punkte erreicht werden, f¨ur eine positive Note m¨ussen mindestens 21 Punkte erreicht wer- den.

• Fragen k¨onnen den Tutoren oder ¨Ubungsleitern nat¨urlich jederzeit gestellt werden.

Aber: Fragen und Abgeben einer Aufgabengruppe in einem geht nicht! Daher zuerst die Aufgaben machen, eventuelle Fragen dazu stellen und, sobald man die Aufgaben f¨ur sich zufriedenstellend erledigt hat, die Gruppe von Aufgaben abgeben.

• Falls nicht anders bei einer Aufgabe angegeben, wird bei jeder Aufgabengruppe vor- ausgesetzt, dass man

– den Rechner vor sich eingeschaltet, Windows gestartet, sich eingeloggt und – in VirtualBox die virtuelle Maschine “ICT-Infrastruktur” gestartet hat.

Von nun an soll in dieser virtuellen Maschine gearbeitet werden. Das Passwort f¨ur den root- und f¨ur denpraxis-Account in der virtuellen Maschine ist jeweilspraxis.

F¨ur manche der Aufgaben – es steht bei den Aufgaben dabei – brauchst Du eine zweite virtuelle Maschine. Benutze daf¨ur die virtuelle Maschine “ICT-Infrastruktur 1”.

(3)

Aufgaben

Gruppe 1 Paketverwaltung

1.1. • Installiere mittelsapt-getden Apache Webserver. Wichtig: Finde mittelsapt-cache undgrepzuerst heraus, wie das Paket genau heißt. Anschließend liste mittelsapt-cache alle Module von Apache auf (Hinweis: Apache-Module erkennt man daran, dass sie mit libapache2 beginnen). Wieviele gibt es?

1.2. • Finde mittels dpkg heraus, wieviele Pakete momentan installiert sind. Anschlie- ßend speichere die Paketnamen aller installierten Pakete in eine Datei und schreibe ein kleines Skript, das diese Liste aller Paketnamen liest und installiert.

1.3. • Installiere das Paketdebsums und f¨uhre die folgende Schritte aus:

• Kopiere die Datei /bin/cpnach /usr/bin/du.

• Kontrolliere, was das Programm du nun eigentlich ist und was es zu machen versucht.

• Uberpr¨¨ ufe nun, ob debsums f¨ur das Paket coreutils, welches das Programm dubeinhaltet, einen Fehler ausgibt. Anschließend repariere das Paketcoreutils und ¨uberpr¨ufe, ob du wieder funktioniert.

Gruppe 2 Benutzer- und Gruppenverwaltung

Als neuer Leiter des EDV-Kustodiats an einer Schule hast du einen Linux-Server aufge- setzt, der unter anderem f¨ur die Verwaltung der Benutzer und Gruppen an der Schule verwendet werden soll.

2.1. • Erzeuge mit Hilfe von adduser einen neuen Benutzer f¨ur Adminzwecke. Logge Dich als Root aus, mit dem neuen Benutzer ein, und werde jetzt und von nun an

¨

ubersu Root. Finde den Eintrag in der Logdatei/var/log/auth.log ¨uber Dein su und erkl¨are densu Befehl.

2.2. • Erzeuge (von Hand) einen neuen Benutzeraccount f¨ur Dich als Lehrperson. Nimm als Benutzernamen Deinen kleingeschriebenen Nachnamen, ¨uberlege dir aber auch, was ein sinnvolles Schema f¨ur die Namen von Lehreraccounts w¨are (Umlaute? Gleiche (Nach)Namen?)! Hinweis: die Syntax einer Konfigurationsdatei mit Namenfilename kann (meist) mit Hilfe von man 5 filename abgerufen werden.

• F¨uge eine neue Zeile zu /etc/passwd hinzu (verwende eine UID die noch nicht vergeben ist). Mit welchem Editor editierst Du diese Datei?

• Erzeuge das Home-Verzeichnis f¨ur den neuen Benutzer (auf Eigent¨umer und Be- rechtigungen achten!).

• F¨uge eine entsprechende Zeile zu /etc/shadowhinzu.

• Setze das Passwort f¨ur den Benutzer user.

Erkl¨are das Format der Dateien/etc/passwd und /etc/shadow.

2.3. • Erzeuge nun eine Gruppe lehrer f¨ur alle Lehrpersonen:

(4)

• Editiere die Datei/etc/group um die neue Gruppe hinzuzuf¨ugen, und trage bei den Mitgliedern Deinen im Punkt 2.2. angelegten Lehreraccount ein.

• F¨uge in dem entsprechenden Feld in /etc/passwddie GID ein.

Erkl¨are das Format der Datei /etc/group. Wodurch unterscheidet sich die Grup- pe, die man in der Datei /etc/passwd angibt, von anderen Gruppen, in denen ein Benutzer Mitglied ist?

2.4. • Bei manchen Linux-Distributionen (z.B. Ubuntu) kann man sich nicht direkt als Benutzerrootmit Hilfe eines Passwortes einloggen, sondern es ist gedacht, dass man mittels des Befehls sudoder root-Benutzer wird.

• Lies Dir die Man-Page von sudo durch, damit Du verstehst, wie man diesen Befehl benutzt, und die Man-Page von sudoers, damit Du (grob) weißt, wie die Datei/etc/sudoers aufgebaut ist.

• Erlaube nun Deinem Lehreraccount aus Punkt 2.2. mittelssudoderroot-Benutzer zu werden, ohne dass Du die Datei/etc/sudoersver¨anderst. Was musst Du da- zu machen?

Auf diese Weise kann man anderen Personen sehr einfach vollst¨andigen oder einge- schr¨ankten root-Zugriff auf einen Computer geben.

Gruppe 3 Benutzerverwaltung 2

In Deiner virtuellen Maschine gibt es einen Benutzeraccountpraxis(mit Passwort:praxis), dem auch einige Dateien zugeordnet sind.

3.1. • Wie kannst Du s¨amtliche Dateien, die der Benutzer praxis besitzt, finden? Die- sen Vorgang musst Du zum Beispiel durchf¨uhren, wenn Du den Benutzer praxis entfernst. Wirst Du die Suche nach diesen Dateien vor oder nach dem L¨oschen des entsprechenden Eintrags in/etc/passwd durchf¨uhren?

3.2. • Sperre das Login f¨ur den Benutzer praxis unter Ausgabe einer entsprechenden Meldung:

• Erstelle ein Skript, das die Meldung ausgibt und kurze Zeit wartet (daf¨ur eignet sich z.B.sleep).

• Ersetze die Login-Shell des Benutzerspraxis durch das Skript.

• Teste, indem Du versuchst, Dich als praxis einzuloggen.

3.3. • Schreibe ein Shellskript, das nach passwortlosen Logins (d.h. leeren Passwortfel- dern in/etc/passwd) sucht.

3.4. ••• Jedes Jahr Ende August hast Du als Leiter des EDV-Kustodiats die selbe, langweilige Aufgabe, die Benutzeraccounts f¨ur alle neuen Sch¨uler zu erstellen. Dieses Jahr investierst Du aber ein wenig Zeit, um den Vorgang zu automatisieren und Dir dadurch dieses und die kommenden Jahre viel Zeit zu ersparen.

Erstelle ein Skript, welches automatisch eine variable Anzahl von Sch¨uleraccounts (¨ubergeben als erster Parameter) mit einstellbarem Prefix (¨ubergeben als zweiter Pa- rameter) erstellt. Die generierte Zahl nach dem Prefix muss immer genau drei Ziffern

(5)

beinhalten, d.h. wenn die Zahl zu wenige Ziffern hat, muss man vorne die richti- ge Anzahl an Nullen anf¨ugen (Hinweis: seq). Jeder Sch¨uleraccount soll zur Gruppe schueler geh¨oren und ein zuf¨alliges Passwort (Hinweis: z.B. mit date und md5sum) besitzen. Außerdem soll das Passwort beim ersten Einloggen ge¨andert werden m¨ussen (Hinweis:chage) und danach zus¨atzlich alle 180 Tage. Weiters soll beim Login auf der Textkonsole eine Mitteilung (der Inhalt der Datei/etc/message– erstelle die Datei, falls sie nicht existiert) ausgegeben werden. Verwende f¨ur das Anlegen der Accounts den Befehl useradd(Hinweis: chpasswd k¨onnte auch n¨utzlich sein).

Da zuf¨allige Passw¨orter erstellt werden, musst Du diese (nat¨urlich gemeinsam mit dem entsprechenden Benutzernamen) in eine Datei ausgeben. Verwende als Datei- namen f¨ur diese Datei den ¨ubergebenen Prefix mit angeh¨angtem passwords.

Das Skript wird zum Beispiel so aufgerufen:

$ create_accounts 24 schueler12

Daraufhin soll das Skript die Accounts schueler12001 bisschueler12024 erstellen und die Benutzernamen und zugeh¨origen Passw¨orter in die Dateischueler12 passwords schreiben.

F¨uhre nun diese Schritte durch:

• Erzeuge die Gruppe schueler.

• Erzeuge ein Verzeichnis /etc/skel schueler und darin ein Bash-Startup-File (verwende man bash um herauszufinden, welche Startup-Files beim Einloggen automatisch ausgef¨uhrt werden), welches die Nachricht ausgibt. Dieses Verzeich- nis soll als Skeleton (siehe man useradd) f¨ur alle neuen Accounts dienen!

• Finde die richtige Syntax f¨ur den ben¨otigtenuseradd Befehl.

• Schreibe das Skript, welchesuseraddf¨ur jeden der neuen Sch¨uleraccounts durchf¨uhrt.

Gruppe 4 Netzwerk Teil 1

Du brauchst f¨ur diese Aufgabengruppe die zweite virtuelle Maschine (siehe

”Allgemeines“).

4.1. • Die folgenden Fragen beziehen sich auf das Interfaceeth0:

• Welche Netzwerkadresse besitzt Dein Rechner?

• Was ist die Netzmaske des Netzwerks?

• Was ist der Hostname Deines Rechners?

• Was ist die IP-Adresse des benutzten Gateways?

• Welchen Nameserver benutzt Dein Rechner?

4.2. • Fahre das Interface eth0 mit Hilfe von ifdown eth0 herunter. Konfiguriere es nun mit Hilfe der in der letzten Aufgabe gefundenen Informationen

”von Hand“

neu (also ohne DHCP, sondern unter Verwendung der Kommandos ifconfig und route oder mit Hilfe von ip). Teste Deine Netzwerkverbindung – kannst Du Deinen Rechner pingen, den Gateway pingen, einen Rechner im Internet (z.b. www.google.

com) pingen?

(6)

4.3. • Diese Aufgabe behandelt weitere wichtige Netzwerkbefehle:

• Finde von der ersten virtuellen Maschine aus heraus, welche MAC-Adresse die zweite virtuelle Maschine hat (Hinweis: arping)! Was machen die Befehle arp und traceroute? Erkl¨are sie an Hand eines Beispiels!

• Find die IP-Adressen der Rechner login, login.univie.ac.at und

login.mat.univie.ac.atheraus (Hinweis:host)! Welche Rolle spielt dabei die Datei/etc/resolv.conf? Erkl¨are deren Optionen nameserver und search!

Gruppe 5 Netzwerk Teil 2

Du brauchst f¨ur diese Aufgabengruppe die zweite virtuelle Maschine (siehe

”Allgemeines“).

5.1. •• L¨osche alleiptables-Regeln, alle userdefinierten Chains, und setze die Z¨ahler auf 0 zur¨uck. Schreibe nun ein Init-Skript namensfirewall(speichere es in/etc/init.d), das eine einfache Firewall implementiert und automatisch im Runlevel 2 ausgef¨uhrt werden soll: alle Verbindungen, die von Deinem Rechner aus aufgebaut werden, sollen zugelassen werden, alle Verbindungen, die zu Deinem Rechner aufgebaut werden, sol- len abgeblockt werden. Teste mit der zweiten virtuellen Maschine, bis es funktioniert!

5.2. • Stoppe alle nicht unbedingt notwendigen Dienste (es ist Teil dieser Aufgabe, die laufenden Dienste ausfindig zu machen und sich Gedanken dar¨uber zu machen, ob man sie braucht). Starte auf jeden Fallssh, und modifiziere Dein Firewall-Skript so, dass ssh-Verbindungen aus dem Subnetz, das die zwei virtuellen Maschinen verbin- det, akzeptiert werden.

5.3. •• Starte einen ssh-Server, der auf Port 24 lauscht, nur Root-Logins per SSH- Schl¨ussel zul¨asst und kein X- oder TCP-Forwarding erlaubt. Teil der Aufgabe ist es, einen SSH-Schl¨ussel (auf dem Client) zu generieren und alles so zu konfigurieren, dass Du vom Client aus auf dem Server mittels SSH-Schl¨ussel einloggen kannst! Welche Vor- bzw. Nachteile hat das Login mittels SSH-Schl¨ussel gegen¨uber dem Login mittels Passwort?

Gruppe 6 Netzwerk Teil 3

Du brauchst f¨ur diese Aufgabengruppe die zweite virtuelle Maschine (siehe

”Allgemeines“).

6.1. •• Installiere einen Portscanner, z.B.nmap und verwende ihn, um die offenen Ports auf der zweiten virtuellen Maschine aufzufinden. Schreibe anschließend ein Skript chkalive, das Folgendes macht: Im Verzeichnis/etc/chkalive/gibt es Dateien der Formxxx.xxx.xxx.xxx, die eine Liste der Ports enthalten, die auf dem Rechner mit dieser IP-Adresse gescannt werden sollen. Das Skript soll die angegebenen Ports auf jeder Maschine aus/etc/chkalive/scannen und ausgeben, ob sie offen oder zu sind.

6.2. • Installiere einen FTP-Server (z.B. vsftpd) in Deiner virtuellen Maschine. Konfi- guriere ihn so, dass er anonymes FTP zul¨asst sowie das Login von lokalen Benutzern.

6.3. • Installiere ngrep in Deiner virtuellen Maschine. Initiiere eine FTP-Sitzung als lokaler User von der zweiten virtuellen Maschine aus auf die erste virtuelle Maschine (wo Du den FTP-Server installiert hast) und verfolge diese Verbindungsaufnahme

(7)

mit Hilfe von ngrep. Beachte, wie Du das Passwort mitlesen kannst. Was k¨onnte man tun, um das Mitlesen zu verhindern?

Gruppe 7 NFS und Automounter

Du brauchst f¨ur diese Aufgabengruppe die zweite virtuelle Maschine (siehe

”Allgemei- nes“). Eine Maschine ist der NFS-Server, die andere der NFS-Client. Versichere Dich, dass die entsprechenden Pakete auf dem Server und dem Client installiert sind (nfs-common, nfs-server, nfs-client), und installiere sie, wenn notwendig (zum Beispiel mitaptitude)!

Das Network File System (NFS) kannst Du zum Beispiel dazu verwenden, das Home- Verzeichnis des Servers, welches alle Benutzerdaten beinhaltet, ¨uber das Netzwerk anderen Computer zur Verf¨ugung zu stellen. Damit haben die Benutzer von jedem Computer aus Zugriff auf ihre Daten.

7.1. • Gib das /home-Verzeichnis auf dem Server nur f¨ur diesen Client frei (dazu musst Du/etc/exportseditieren;man 5 exportserkl¨art diese Datei). Setze sinnvolle Op- tionen! Anschließend startest Du NFS auf dem Server und mountest das Verzeichnis /home vom Server am Client.

7.2. • Andere nun die Konfiguration dahingehend, dass Du auf dem Server auch Root-¨ Rechte hast. Warum ist das im Regelfall keine gute Idee?

7.3. • Nun wirst Du den Automounter automount (ev. zuerst das Paket autofs instal- lieren) am Client so konfigurieren, dass er das Mounten von Verzeichnissen auto- matisiert. Die Man-Pages, die Du ben¨otigen k¨onntest, sind man 5 auto.masterund man 5 autofs: Lege zun¨achst im Master-Map-File/etc/auto.mastereinen Verweis auf das Mapfile auto.mymnt f¨ur das (von Dir anzulegende) Verzeichnis /mymnt/ ab.

W¨ahle ein Timeout, dass Dir vern¨unftig erscheint!

7.4. • Erstelle einen Eintrag in der Map-Datei /etc/auto.mymnt, der das vom Ser- ver exportierte NFS-Verzeichnis unter /mymnt/nfs mountet. ¨Uberpr¨ufe nun mit- telsls /mymnt/nfs, ob die Konfiguration funktioniert (vorher/etc/init.d/autofs restartdurchf¨uhren oder SIGHUP an den automounter schicken!). Wie kannst Du den Automounter – ohne das Timeout abzuwarten – dazu zwingen, alle Verzeichnisse zu unmounten?

7.5. • Deine virtuelle Maschine besitzt eine Windows-Partition. Mache diese ¨uber den Automounter als/mymnt/winhd/zug¨anglich. Finde heraus, welche Partition und wel- ches Dateisystem benutzt werden und lege den Eintrag in der Map-Datei/etc/auto.mymnt entsprechend an.

Gruppe 8 Storage

In dieser Aufgabengruppe geht es um die Verwaltung von Festplatten und deren Partitio- nen sowie Dateisystemen. Zu diesem Zweck werden wir kleine Festplatten simulieren und mit diesen simulierten Festplatten weiterarbeiten. Installiere zuvor die ben¨otigen Pakete mdadm und lvm2!

(8)

8.1. • Erzeuge mit Hilfe des Befehls dd f¨unf “Festplatten” mit einer Gr¨oße von jeweils 10MB (d.h. Dateien, die mit lauter Nullen gef¨ullt sind). Mounte sie anschließend mit Hilfe von losetupals Loop Devices.

8.2. • Erstelle nun aus diesen f¨unf Devices mit Hilfe von mdadm ein RAID 5 Device namens /dev/md0. Formatiere das RAID 5 Device als ext3-Dateisystem, mounte es und kopiere einige Dateien darauf. Wie groß ist das erstellte Dateisystem? Warum ist es nicht 50MB groß?

Beantworte auch folgende Fragen zum ext3-Dateisystem:

• Wie viele Inodes hat das neu formatierte Dateisystem?

• Wie viele Blockgruppen hat es? Was ist die Blockgr¨oße?

• Wie kann man sich nachtr¨aglich diese Informationen anzeigen lassen?

• Mit welchem Programm kann man ¨Anderungen an den Dateisystem-Einstellungen vornehmen, ohne dass man das Dateisystem neu formatieren muss?

8.3. • Simuliere jetzt den Ausfall einer der f¨unf Festplatten und ersetze sie mit einer neuen (Hinweis: dd wiederholen). Verwende dazu die Optionen --fail, --remove und --add von mdadm. Zeige zwischen den einzelnen Schritten und am Ende immer den Status des RAID 5 Devices und den Zustand der Dateien an!

8.4. ••• Jetzt werden wir das RAID 5 Device selbst als “Festplatte” betrachten und darauf “Partitionen” mit Hilfe des Logical Volume Managers (LVM) erstellen. Das RAID 5 Device ist ja nur in der ¨Ubung so klein – wenn man Festplatten statt den Loopback Devices nehmen w¨urde, w¨are es ja bedeutend gr¨oßer.

F¨uhre die folgenden Schritte der Reihe nach aus (Hinweis: du wirst die Befehle pvcreate,pvdisplay,vgcreate, vgdisplay, lvcreate,lvdisplay bzw. lvextend brauchen):

• Unmounte zun¨achste das erstellte Dateisystem.

• Bereite das Device /dev/md0 auf die Verwendung durch LVM vor und lass Dir die Details dazu anzeigen.

• Erzeuge nun eine neueVolume Group namens lvmtest und lass Dir die Details dazu anzeigen.

• Erzeuge in derVolume GroupzweiLogical Volumesmit einer Gr¨oße von je 10MB und formatiere beide Volumes (die “Partitionen”) mit dem Dateisystem ext3.

• Vergr¨oßere eine derLogical Volumes und das darauf befindliche Dateisystem um 10MB.

Gruppe 9 Verschiedenes

9.1. • Finde alle Dateien in den Verzeichnissen/binund/sbin, auf denen das SUID-Bit gesetzt ist, und finde eine Erkl¨arung, warum diese Programme SUID sind. Erkl¨are, was das SUID-Bit und das SGID-Bit bei ausf¨uhrbaren Dateien machen und was das

”sticky“-Bit bei Verzeichnissen macht!

(9)

9.2. • In dieser Aufgabe befassen wir uns mit den zwei g¨angisten Methoden, um Befehle zu bestimmten Zeitpunkten auszuf¨uhren:

• Schreibe (als Root) einen at-Job, der in einer Minute wall /etc/motd aufruft.

Wie kannst Du Dir eine Liste allerat-Jobs anzeigen lassen? Wie kannst Du einen at-Job l¨oschen?

• Finde heraus, welches Format die Datei /etc/crontab hat. Anschließend f¨uge zu dieser Datei einen cron-Job hinzu, der alle zwei Minuten in das System- log (/var/log/syslog) die Nachricht

”Cronjob executed“ schreibt (der Befehl logger ist dabei hilfreich).

Wann benutzt man at-Jobs und wann cron-Jobs?

9.3. •• Die Verschl¨usselung bzw. das Signieren von Daten wird in der Zukunft immer wichtiger werden, da immer mehr digital erledigt werden wird. Zum Beispiel ist ja seit kurzem das Studienblatt mit einer Amtssignatur versehen. In den folgenden Aufgaben wirst du mit Hilfe von gpgDaten ver- und entschl¨usseln bzw. signieren.

• Verschl¨ussele und Entschl¨ussele eine Datei mit einem symmetrischen Verfahren.

• Verifiziere die Signatur der Datei/home/praxis/myfile.gpg. Erkl¨are, warum es zuerst nicht funktioniert. Importiere dann den ben¨otigten Schl¨ussel, welcher in der Datei/home/praxis/praxis.txthinterlegt ist und versuche es noch einmal!

• Erzeuge einen eigenen GPG-Schl¨ussel (DSA mit 2048 bit oder h¨oher). Ver- schl¨ussele und signiere anschließend einen Text mit Deinem erzeugten GPG- Schl¨ussel sowie dem vorhin importierten Schl¨ussel f¨ur den Versand per Mail (Option -a nicht vergessen). Anschließend dekodiere die Nachricht wieder.

Referenzen

ÄHNLICHE DOKUMENTE

b) Der Finanzierungseffekt resultiert daraus, dass dem Unternehmen liquide Mittel aus dem Umsatzprozess zugeflossen sind. Da zwischen der Bildung und der Auflösung

c) Geben Sie ein Beispiel f¨ ur eine links zensierte Beobachtung an. Die mit einem Sternchen versehenen Angaben sind rechts zensiert. Die infolgedessen nur partiell

Unter Windows ist es auch so, dass die Applikationen alle benötigten Bibliotheken, die nicht automatisch auf dem System installiert sind, mitinstallieren!. Im Gegensatz dazu wird

Da die Passwortdatei /etc/passwd von allen Benutzer gelesen werden können soll, ist es nicht ratsam, darin die Passwörter zu speichern.. Daher gibt es die Möglichkeit,

Jedes Gerät, das über das Internet mit anderen Geräten kommunizieren will, braucht eine eindeutige IP-Adressen (Notiz am Rande: Es gibt auch Möglichkeiten, das zu umgehen, z.B.

Eine Regel besteht dabei aus einer oder mehreren Bedingungen und einem Ziel, das angibt, was mit einem passenden Paket gemacht werden soll.. Es gibt sehr viele Bedingungen, die

Damit ein Client weiß, wie der zu nutzende Server heißt, muss man in der Hauptkonfigurationsdatei im Block agent die Variable server auf die IP-Adresse (oder den DNS-Namen)

Erhaltet ihr oder eure Eltern nach 48h keine Rückmeldung, kontaktiert mich bitte erneut, da es leider vorkommen kann, dass ich Mails übersehe. Ich bitte das