Hauptseminar Telekommunikation Directory Service LDAP (Vergleich mit X.500)

Größe: px
Ab Seite anzeigen:

Download "Hauptseminar Telekommunikation Directory Service LDAP (Vergleich mit X.500)"

Transkript

1 Technische Universität München Lehrstuhl für Kommunikationsnetze Prof. Dr.-Ing. Jörg Eberspächer Hauptseminar Telekommunikation Directory Service LDAP (Vergleich mit X.500) Verfasser: Walter Werther Matrikelnummer: Anschrift: Magdalenenweg Kirchheim Betreuer: Dr. Ing. Martin Maier Vortrag: 26. Mai 2003

2 Abstract In Zeiten von immer schneller wachsender IT-Infrastruktur wird es immer wichtiger, eine große Menge von Informationen zentral zu speichern und übersichtlich zu verwalten. Gleichl ob es sich hierbei um Personaldaten (Loginname, Personalnummer, Passwort) oder beispielsweise der Konfiguration von Freigaben bei Fileservern handelt. Jeder Systemadministrator wünscht sich hierfür eine einfache, zentrale, strukturierte und ausfallsichere Speicherung der Daten. Ebenso wichtig ist neben der reinen Speicherung auch noch eine Kontrolle über die Zugriffsrechte auf die Daten. Darüber sollten die Möglichkeiten der Skalierbarkeit nicht zu schnell an ihre Grenzen kommen. Kurzum wird nach einer eierlegenden Wollmilchsau verlangt, die alles kann. Einen guten Ansatz bieten hier Verzeichnisdienste. Bereits 1988 spezifizierte die ITU im Umfang von zehn Dokumenten den X.500- Standard. In diesen wird die Struktur der zu Grunde liegenden Datenbank ebenso wie die Kommunikationsprotokolle der implementierenden Dienste festgelegt. X.500 fand aber anfangs keine besonders große Akzeptanz, da es extrem aufwendig gestaltet war. Es verlangte nach einer kompletten Implementierung der OSI-Schichten und unterstützte nicht die Nutzung vorhandener Kommunikationsprotokolle wie TCP/IP. LDAP wurde erstmals 1993 spezifiziert. Es ersetzte die aufwendige Schnittstelle zwischen Client und Server, die in X.500 durch das DAP-Protokoll repräsentiert wurde. Außerdem basierte es auf TCP/IP. Der Funktionsumfang und die Funktionsweise von LDAP sowie die Änderungen zum zur Grunde liegenden Standard X.500 ist Thema dieser Hauptseminarsarbeit

3 Inhaltsverzeichnis Inhaltsverzeichnis ABSTRACT...2 INHALTSVERZEICHNIS EINLEITUNG VERZEICHNISSE UND VERZEICHNISDIENSTE X.500 BASICS PROTOKOLLE UND VERNETZUNG BEI X STRUKTUR EINES X.500-VERZEICHNISSES X.500 BENUTZERZUGRIFF BEISPIELE FÜR X.500-IMPLEMENTIERUNGEN LDAP GRÜNDE FÜR X.500-ALTERNATIVEN PROTOKOLL VERSUS SERVER LDAP-SITZUNG SUCHEN MIT LDAP DER LDAP-SERVER Zugriffskontrolle Das Schema Weitere Funktionalität ZUSAMMENFASSUNG NOTATIONEN UND ABKÜRZUNGEN ABBILDUNGSVERZEICHNIS TABELLENVERZEICHNIS LITERATURVERZEICHNIS

4 1 Einleitung Kapitel 1 Einleitung Diese Arbeit beschäftigt sich mit dem LDAP-Protokoll und dessen Implementierung. Außerdem wird ein Vergleich zu dem älteren Standard X.500 gezogen. Um jedoch zu verstehen, wie LDAP arbeitet und wo es ansetzt, werden am Anfang der Arbeit die Grundlagen zu Verzeichnissen und Verzeichnisdiensten erklärt. Um LDAP genau verstehen zu können, werden anschließend die Grundlagen von X.500 erläutert. So wird zunächst erklärt, welche Funktionen ein X.500-Verzeichnis bietet. Nachdem die Grundzüge von Partitionierung und Replizierung dargestellt sind, wird die hierarchische Struktur des X.500 beschrieben. Der Unterschied zwischen einem Attribut und einem Objekt wird ebenfalls erläutert. Danach werden die von X.500 unterstützten Benutzerzugriffe beschrieben. Außerdem werden Beispiele für verschiedene X.500-Implementierungen gegeben. Im nächsten großen Kapitel geht es dann um LDAP. Zunächst wird verdeutlicht, warum man nicht den von X.500 vorgesehenen Standard verwendet. Danach wird der Unterschied zwischen LDAP und LDAP-Server erklärt und dargelegt, wie eine LDAP- Sitzung abläuft. Dann werden am Beispiel der "Suche" die Abläufe dargestellt, die vorkommen, wenn ein Sucheintrag nicht auf dem angesprochenen Server liegt. Als letztes Kapitel wird der LDAP-Server 'SLAPD' erläutert. Abschließend wird noch ein Ausblick auf die Möglichkeiten gegeben, die LDAP für die Systemadministration bietet

5 Kapitel 2 Verzeichnisse und Verzeichnisdienste 2 Verzeichnisse und Verzeichnisdienste Bevor man sich um die Details von LDAP kümmert, sollte man sich zunächst einmal klar machen, was ein Verzeichnisdienst ist und wie sich die Speicherung eines Verzeichnisses von der in relationalen Datenbanken unterscheidet. Während eine relationale Datenbank ihre Daten in Tabellen, Zeilen und Spalten - mit fester Bedeutung der einzelnen Zellen - speichert, verwendet ein Verzeichnisdienst eine Baumstruktur. Diese enthält Objekte (z.b. einen BigMac ) die nach Kategorien (Rezepte, Personal) sortiert abgelegt sind. Diese sind selbst wiederum Objekte. Das Verzeichnis selbst stellt die lose Ansammlung der Informationen dar, auf die ein Zugriff gewährleistet sein muss. Einen Zugriff auf die Daten im Verzeichnis bietet ein Verzeichnisdienst (engl: directory service (DS)). Die Speicherung in Verzeichnissen erfolgt in einer bestimmten Reihenfolge. Zum Beispiel sind in einem Telefonbuch die Namen alphabetisch sortiert. Die Details zum Namen, wie die Anschrift und Rufnummer werden in folgenden Kontext stets als Attribute bezeichnet. In einem Verzeichnis hat der Anwender die Möglichkeit nach bestimmten Informationen Rezepte Mc King Big Mac Cheeseburger FishMac Gurke Fleisch Salat Majonäse Käse Fleisch Salat Majonäse... Personal Gurke Fisch Salat Majonäse Abbildung 2-1Das Mc-King Verzeichnis zu suchen. Betrachten wir das an nebenstehenden Beispiel. Kennt der Kunde den Burger den er essen möchte, so ist es ihm möglich im Verzeichnis nach den verwendeten Zutaten zu suchen. So erhält er auf die Anfrage, was ein Cheeseburger alles beinhaltet die Attribute Käse, Fleisch, Salat, Majonäse zurück. Umgekehrt ist es aber auch möglich, nach Objekten zu suchen, die bestimmten Kriterien entsprechen. Mag der Kunde kein Fleisch, so wird ihm das Objekt FishMac zurückgegeben. Sucht er nach allen Objekten, die Gurke beinhalten, so erhält er die Objekte BigMac und FishMac zurück. Die abgespeicherten Daten werden in einem Verzeichnis flexibel, dynamisch und sicher aufbewahrt. Flexibel bedeutet, dass die Struktur vom Anwender bestimmt werden kann und nicht von der Datenbank an sich vorgegeben ist. Es wäre ein leichtes, noch Menüs oder Kalorienangaben in das Verzeichnis mit aufzunehmen. Dynamisch bedeutet, dass sich Informationen verändern können. So kann sich unsere Burgerfirma entscheiden, statt Gurken lieber Zucchini in die Burger zu packen. Diese Änderungen sind allerdings eher selten (wer würde das auch essen?). Deshalb geht man bei Verzeichnisdiensten im Gegensatz zu relationalen Datenbanken davon aus, dass die Daten nicht hochdynamisch sind. DS sind von ihrer Konzeption eher auf effektive Suchalgorithmen als auf eine hohe Zahl von Schreibzugriffen ausgelegt. Sicher bedeutet in diesem Zusammenhang, dass bestimmte Objekte mit unterschiedlichen Zugriffsrechten ausgestattet werden können. Anhand der obigen Abbildung bedeutet das, dass die Personaldaten nicht von jedermann einsehbar sind. Verzeichnisdienste zeichnen sich dank ihrer Baumstruktur dadurch aus, dass sie leicht aufteilbar sind. Die Funktionsweise ist in einem späteren Kapitel erklärt. Diese Zugriffsfunktionen werden von einer API zur Verfügung gestellt. Diese API ist der Verzeichnisdienst

6 3 X.500 Basics Kapitel 3 X.500 Basics 3.1 Protokolle und Vernetzung bei X.500 Durch X.500 ist eine verteilte Datenbank definiert. Nicht alle Daten müssen auf einem einzigen Rechner liegen, sondern können auf verschiedene Server verteilt sein. Diese Funktion nennt sich Partitionierung. Die einzelnen Server werden als Directory System Agents (DSA) bezeichnet. So könnte beispielsweise ein DSA die Personaldaten verwalten und physisch in der Firmenzentrale stehen. Ein weiterer DSA würde dann die Rezepte für die verschiedenen Burger speichern. Für den Anwender bleibt dieser Vorgang transparent. Er verbindet sich mit einem der beiden Server und fragt nach den benötigten Informationen. Hat der zugehörige Server die Information nicht, so fragt er wiederum bei dem anderen Server nach und liefert anschließend die erhaltene Datenmenge zurück. Eine weitere praktische Eigenschaft von X.500 ist die Replikationsfähigkeit. Sie ermöglicht es, verschiedene Teilbäume zu vervielfachen und auf mehreren Servern vorrätig zu halten. So könnte zum Beispiel jede Filiale unserer Burger-Kette einen eigenen Server mit den Rezepten besitzen. Dieser Server gleicht dann automatisch seine Daten mit denen des Masterservers in der Zentrale ab. Um diese Dienste zur Verfügung stellen zu können, sieht X.500 verschiedene Protokolle vor, die auf den sieben Schichten des OSI-Modells aufbauen. Zum einen gibt es das DAP (Directory Access Protocol). Dieses definiert die Kommunikation zwischen dem DUA (Directory User Agent) und dem Directory System Agent (DSA). Vereinfacht ist der DUA der normale Anwender und der DSA der Server, von dem er Informationen will. Des weiteren ist das DSP (Directory System Protocol) definiert, das für die Kommunikation zwischen unterschiedlichen DSAs zuständig ist. Das DISP (Directory Information Shadowing Protocol) wiederum dient zum Austausch der Informationen für die Replikation zwischen Master und Slave-Servern. Als letztes Protokoll ist noch das DOP (Directory Operational Binding Management Protocol) definiert. Es wird zum administrativen Austausch von Informationen zwischen zwei Directory System Agents verwendet. 3.2 Struktur eines X.500-Verzeichnisses DSA 1 Verzeichnis Teil 1 DSA 3 Verzeichnis Teil 3 Abbildung 3-1 Replikation und Partionierung DSA 2 Verzeichnis Teil 2 Wie oben schon kurz angerissen, verwenden DS zur Speicherung ihrer Daten eine Baumstruktur. Wie bei Baumstrukturen üblich gibt es ein namenloses Wurzelobjekt. Dieses wird root genannt. Unterhalb dieser Wurzel erfolgen sämtliche Einträge. Der gesamte Baum wird als DIT (directory information tree) bezeichnet. Innerhalb des DIT befinden sich Objekte, die eindeutigen Objektklassen zugeordnet sind. Jeder Eintrag gehört mindestens einer Objektklasse an. Eine Objektklasse definiert, welche Attribute ein Eintrag besitzen muss und darf. Jede Objektklasse muss wiederum mindestens einen Attributtypen beinhalten. Ein Eintrag in einem DIT ist also eine Instanz einer/mehrere Objektklasse(n). Client DSA 4 Replica Teil 1-6 -

7 Kapitel 3 X.500 Basics Als einen Sondertyp stellt X.500 Alias-Einträge zur Verfügung. Es ist damit möglich, einen Eintrag an mehreren Stellen im Verzeichnisbaum zu verwenden. Wird ein Wert innerhalb des Eintrags verändert, so verändert sich der Wert auch bei sämtlichen Alias- Einträgen. Wie in der nebenstehenden Abbildung zu sehen, verwendet die Mensa bei ihren Tagesgerichten einfach einen Alias auf BigMac der Firma McKing. Abbildung 3-2 Ein X.500 Verzeichnisbaum Bei X.500-Verzeichnissen besitzt jeder Eintrag einen eindeutigen Namen. Dieser wird als Distinguished Name bezeichnet. Dieser lässt sich einfach zusammensetzen. Er besteht aus dem eigenen Namen des Eintrags, der als Relative Distinguished Name (RDN) auf der Ebene eindeutig sein muss, auf der dieser Eintrag im Baum hängt. Daran wird der DN der Ebene in der er eingeklinkt ist angehängt. Dieser DN setzt sich nach dem gleichen System zusammen, bis man bei der Wurzel angekommen ist. Eine Besonderheit weist der Name des Eintrags selber auch noch auf. Jeder Eintrag gehört einer Hauptobjektklasse an, dessen Hauptattributtyp (als Primary Distinguished Value bezeichnet) im Namen vorkommen muss. Nehmen wir den BigMac den McKing herstellt. Sein Hauptattributtyp ist CN, das als Kurzschreibweise für CommonName steht. Also wird dieser Attributsname dem eigentlichen Wert vorangestellt. Der RDN ist also Hauptattributtyp CN= + Wert BigMac = CN=BigMac. Sein DN ist nach obiger Definition CN=BigMac;CN=Rezepte;DC=McKing;DC=DE. 3.3 X.500 Benutzerzugriff X.500 definiert 9 verschiedene Arten des Zugriffs auf das Verzeichnis. Diese werden allesamt vom DUA angefordert. Man kann 3 Klassen von Zugriffen unterscheiden. Es gibt lesende, modifizierende und Systemzugriffe. Lesende Zugriffe READ LIST DC=TUM CN=Mensa CN=Tagesgerichte ALIAS BigMac Liefert die Attribute und deren Werte eines angefragten DNs zurück Listet alle RDNs auf, die direkt unter einem gegeben Eintrag stehen SEARCH Sucht in einem Teilbaum des Verzeichnisses nach bestimmten Einträgen COMPARE Schreibende Zugriffe ADD REMOVE CN=Personal CN=BigMac DC=McKing WURZEL DC=DE CN=Rezepte CN=FishMac CN=Personal DC=PizzaFix CN=Cheeseburger DC=US CN=Rezepte Führt einen Vergleich eines gegebenen Wertes mit einem Attribut durch. Mit dieser Funktion lassen sich zum Beispiel Passwörter überprüfen Ermöglicht das Einfügen eines neuen Objekts in einen Verzeichnisbaum und setzt die übergebenen Attribute Löscht einen Eintrag aus dem DIT. Es dürfen nur Blattobjekte gelöscht werden

8 MODIFY MODIFY DISTINGUISHED NAME Systemzugriff ABANDON Tabelle 3-1 Benutzerzugriff bei X.500 Kapitel 3 X.500 Basics Soll ein ganzer Teilbaum entfernt werden muss dies also rekursiv erfolgen Ermöglicht Änderungen an einem Eintrag wie Löschen, Hinzufügen oder Ändern von Attributen Mit dieser Funktion wird der RDN eines Objekts geändert. Werden hierbei auch andere Komponenten im DN geändert, so wirkt sich das wie eine Verschiebung des gesamten Teilbaums an eine andere Stelle aus Abbrechen einer Operation. Benötigt ein Directory User Agent das Ergebnis einer Abfrage nicht mehr, kann er die Operation abbrechen Da ein Verzeichnisservice theoretisch weltweit, aber zumindest von sehr vielen Geräten aus zugänglich ist, muß es natürlich auch möglich sein, die Zugriffsrechte auf bestimmte Einträge zu beschränken. Auch hier bietet X.500 weitreichende Möglichkeiten. Man kann festlegen, welche Objekte auf welche Attribute und Einträge zugreifen dürfen. Die hierfür notwendige Authentifizierung kann auf zwei Wegen erfolgen. Entweder über einen einfachen Passwortvergleich oder über Public-Key- Zertifikate. So kann sichergestellt werden, dass nur berechtigte Personen oder Programme auf bestimmte Teile des Baums zugreifen. 3.4 Beispiele für X.500-Implementierungen Am Ende dieses Kapitels sollen nun noch ein paar Anwendungen / Dienste erwähnt werden, die auf X.500-Verzeichnissen basieren. Zum einen gibt es da Novells edirectory, das zur Verwaltung von Zugriffsrechten, Usern und anderen Netzwerkressourcen verwendet wird. Es steht für die wichtigsten Plattformen zur Verfügung: Netware (ab Version 5), Windows NT/2000, Linux und Solaris. Novells edirectory bietet eine gut unterstützte Schnittstelle zu LDAP. Sehr bekannt ist auch Microsofts Active Directory. Dieser ab Windows 2000 verfügbare X.500 konforme Dienst ermöglicht Abfragemöglichkeiten nach Internet-Standards, LDAP, DNS und DDNS. Wie bei Microsoft nicht anders zu erwarten existiert bis jetzt nur eine Implementierung für Windows-Systeme. Auch Siemens bietet mit DirX einen Verzeichnisdienst an. Er ist besonders auf die Bereitstellung von Adressen, Personaldaten, Fax und Telefonnummern ausgelegt. Er steht für Unix-Varianten und Windows NT/2000 zur Verfügung. Über spezielle Gateways kann dieser Dienst auch über eine Webschnittstelle oder WAP abgefragt werden. Allerdings ist auch eine Schnittstelle zu LDAP-fähigen Clients implementiert. Schließlich und endlich gibt es noch LDAP selbst, das im weiteren Verlauf näher betrachtet wird. Der wohl am häufigsten zum Einsatz kommende Server hierfür stammt aus dem OpenLDAP Projekt und läuft unter dem Namen SLAPD (Standalone LDAP). Er zeichnet sich durch eine hohe Geschwindigkeit und Verfügbarkeit aus. Im Gegensatz zu seinen kommerziellen Vertretern ist dieser Dienst im Sourcecode verfügbar

9 4 LDAP Kapitel 4 LDAP 4.1 Gründe für X.500-Alternativen Sicherlich stellt sich dem geneigten Leser jetzt die Frage, warum sich LDAP und die anderen Verzeichnisdienste überhaupt entwickelt haben, zumal sie alle ein X.500 Verzeichnis verwenden. Nun wohl einer der ausschlagebensten Gründe ist der, dass die X.500-Protokolle unglaublich komplex zu handhaben waren. Sie waren nicht dazu geeignet, auf bereits bestehenden Transport-Protokollen wie TCP/IP angewandt zu werden. Sie erforderten eine volle Repräsentation des OSI-Schichten-Modells. Insbesondere für die Schnittstelle zwischen DUA, also dem Endbenutzer und dem DSA stellte das ein Hindernis dar, da beim Client ein erheblicher Mehraufwand an Programmierung und Rechenleistung notwendig wurde. Um dieses Schwergewichtigkeit des Protokolls loszuwerden entwickelte sich eine Leichte -Variante. Eben LDAP. 4.2 Protokoll versus Server Sehr häufig wird vom X.500-Protokoll sowie vom LDAP-Protokoll gesprochen. Was ist damit nun gemeint? X.500 wie es von der ITU vorgeschlagen wurde ist mehr als ein Protokoll. Es beinhaltet unter anderem auch noch die Spezifikationen zum Verzeichnis an sich. Deshalb wird, wenn nur das Protokoll gemeint ist, eben von den X.500 Protokollen gesprochen. LDAP bietet eine Ersetzung für DAP aus der X.500 Welt. Eben ein leichtes DAP. Der Begriff LDAP-Protokoll ist also genaugenommen falsch. Wenn man LDAP ausschriebe, würde sich Lightweight-Directory-Access-Protocol-Protokoll daraus ergeben, was nun nicht sehr logisch klingt. LDAP selbst ist also nur das zu Grunde liegende Protokoll. Weshalb also immer die Verwechslung mit dem Server? Das Programm das für den Benutzer die Abfragen durchführt, bezeichnet man als Client. Nachdem er zur Kommunikation das LDAP verwendet, nennt man ihn LDAP-Client. Auf der Serverseite sieht das genauso aus. Nachdem der Server LDAP versteht, handelt es sich um einen LDAP-Server. Wie der Server nun auf das Verzeichnis zugreift, bleibt dem Client verborgen. Anfangs war es so, dass ein LDAP-Server die Anfragen des einen Protokolls in die eines anderen übersetzte (X.500). Dabei fungierte er selbst als Client, der über eine OSI- Implementierung auf einen X.500-Server zugriff. Der wiederum griff auf das eigentliche Verzeichnis zu. LDAP- Client TCP/IP LDAP- Server X.500 Client OSI X.500 Server Verzeichnis Abbildung 4-1 LDAP als X.500 Gateway Allerdings hat man schnell festgestellt, das diese Art des Zugriffs extrem aufwendig und umständlich war. Also entfernte man die Protokollübersetzung und den X.500-Server und integrierte das Verzeichnis direkt in den LDAP-Server, der nun selbst die vollständige Kontrolle über das Verzeichnis (das noch immer nach der X.500 Spezifikation aufgebaut ist) übernommen hat. Der Standalone LDAP-Server ist daraus hervorgegangen

10 Diese schlanke Variante hat sich nun im Laufe der Jahre stark verbreitet. Die Strukturen in LDAP sind so weit vereinfacht, dass eine ressourcensparende Implementierung möglich wurde. Außerdem wurde bei der Datenübertragung die Kapitel 4 LDAP komplizierte Darstellung mit ASN.1 (Abstract Syntax Notation One) durch einfache Daten-Strings ersetzt. 4.3 LDAP-Sitzung Wie läuft nun eine LDAP-Sitzung ab? LDAP verwendet einzelne Nachrichten, die zwischen Client und Server ausgetauscht werden. Innerhalb dieser Nachrichten übermittelt der Client an den Server, welche Operation er durchführen will. Der Server wiederum antwortet ihm mit den Ergebnissen einer Abfrage und ggf. einem Fehlerwert. Diese Nachrichten müssen nicht in strenger zeitlicher Reihenfolge erfolgen. Ein Client kann mehrere Nachrichten an den Server schicken. Jede erhält eine eindeutige Nachrichten-ID. Der Server kann dann in einer von ihm bevorzugten Reihenfolge antworten (normalerweise aber FIFO) und versieht seinerseits wieder jede Message mit der dazugehörigen Nachrichtennummer. LDAP arbeitet verbindungsorientiert auf TCP/IP - Basis. Also werden auch sämtliche hierfür notwendigen Verbindungsaufbau und -Abbauoperationen durchgeführt. Am Anfang einer jeden Verbindung steht eine Authentifizierung. Bei LDAP wird dieser Vorgang als "bind" bezeichnet. Am Verbindungsende wird folglich ein "unbind" durchgeführt. Der Bind-Vorgang dient zur Überprüfung, welche Rechte einem Client auf dem Server zugestanden werden. Schritt Aktion Richtung 1 Beglaubigungswunsch (BIND) Client Server 2 Ergebnis der Beglaubigung Server Client 3 Senden der Anfragen Client Server 4 Ergebnis-Daten der Anfragen Server Client 5 Ergebnis-Code der Anfragen (Fehlerwert) Server Client 6 Verbindungsende signalisieren (UNBIND) Client Server 7 Verbindung beenden Server Client Tabelle 4-1 Ablauf einer LDAP-Sitzung 4.4 Suchen mit LDAP LDAP- Client TCP/IP Abbildung 4-2 Standalone LDAP LDAP- Server Verzeichnis Bei der Suche überträgt der Client an den Server den Namen aller Attribute, die er als Ergebnis zurückerhalten möchte. Zusätzlich übermittelt er den Context in dem er suchen will. Der Context ist ein DN. Eine Suche erfolgt innerhalb des Teilbaums, der von diesem DN angegeben ist. Ausserdem gibt er sein Suchkriterium bekannt. Bei LDAP können im Vergleich zu anderen Protokollen wie beispielsweise HTTP gleich mehrere Abfragen abgeschickt werden. Der Server schickt dann im folgenden die Ergebnisse aller Anfragen markiert mit der entsprechenden Nachrichtennummer zurück. Am Ende übermittelt er noch einen Ergebniscode, anhand dessen der Client entscheiden kann, ob seine Anfrage erfolgreich war. Hat ein Server in seinem Teilbaum die abgefragte Information nicht, sondern nur einen Verweis auf welchem Server sich diese Information befinden könnte, so gibt es unterschiedliche Varianten, wie der Server reagieren kann. Bis einschließlich Version 2

11 Kapitel 4 LDAP des Protokolls hat der Server von sich aus eine Verbindung mit dem zuständigen Server aufgebaut und dort die notwendige Information abgefragt. Seit Version 3 besteht die Möglichkeit, dass der Server dem Client einfach mitteilt, dass er nicht zuständig ist. Er übermittelt die notwendige Adresse des richtigen Servers weiter. 4.5 Der LDAP-Server Im folgenden soll die Mächtigkeit eines speziellen LDAP-Servers ein wenig näher betrachtet werden. Es handelt sich um den sehr weit verbreiteten "SLAPD" aus dem OpenLDAP-Projekt Zugriffskontrolle SLAPD beinhaltet ein sehr fein einstellbares System zur Zugriffskontrolle. Der Zugriff gestaltet sich in der Konfiguration immer nach dem Schema: Zugriff auf <was> von <wem> <mit welchen Rechten>. Für <was> können Attributwerte, DNs oder LDAP- Filterregeln angeben. Darüber hinaus gibt es die Möglichkeit zu entscheiden, ob nur das Objekt selber oder der gesamte Teilbaum betroffen sein soll. Bei dem <wem> Feld gehen die Möglichkeiten der Einstellung über die einer reinen Benutzerauthentifizierung weit hinaus. Neben DNs aus dem Verzeichnisbaum kann auch noch danach gefiltert werden, auf welchem Weg die Verbindung aufgebaut wurde (Socket, TCP/IP, Quell-IP-Adresse) oder welche Verschlüsselung verwendet wird. Gerade noch als Experimental und wahrscheinlich in der nächsten Version des Servers fest eingebaut ist eine Filterung nach den Zuständen eines Attributs. Bei der Zuteilung der Rechte werden unterschiedliche Stufen zur Verfügung gestellt. Diese gehen von kein Zugriff über Authentifizierung, Vergleichen, Suchen, Lesen bis hin zum Schreiben. Kein Zugriff muss vermutlich nicht näher erläutert werden. Interessant ist vor allem die Unterscheidung zwischen Authentifizierung und Vergleichen. Ist nur das Feld Authentifizierung gesetzt, so ist ein Zugriff auf das entsprechende Objekt nur während eines BIND-Zugriffes zulässig. Ein Vergleichen liefert stets nur ein Wahr oder Falsch zurück. Suchen lässt ein durchsuchen des Objekts (bzw. eines Teilbaumes) zu. Lesen erlaubt den Wert des Objekts direkt abzufragen. Schreiben muss natürlich wieder nicht näher erläutert werden Das Schema Bei der Einführung der X.500-Verzeichnisse war schon einmal die Rede von Objektklassen und Attributtypen. Welche hier existieren und was damit anzufangen ist, muss dem System bekannt gemacht werden. Der Client erhält die benötigten Informationen von seinem LDAP-Server. Aber der Server kann sie nicht aus dem Nirwana erraten. Um diesen mit der notwendigen Information zu versorgen, muss ein Schema vorhanden sein. Ein Schema besteht aus der Festlegung der Attributtypen und der Objektklassen. Wenn einem die zur Verfügung stehenden Schemata nicht ausreichen, kann man eigene Schemata erstellen. Dies geschieht in 5 Schritten: 1. Einen Objektidentifier (OID) wählen 2. Einen Namensprefix festlegen 3. eine Schema-Datei anlegen 4. benutzerdefinierte Attributtypen festlegen 5. benutzerdefinierte Objektklassen definieren Fangen wir bei dem ersten Schritt an. Was ist diese OID? Nun, sie stellt eine weltweit eindeutige Identifikation eines Schemaelements dar. Diese OIDs sind hierarchisch aufgebaut und werden von der IANA vergeben. Jeder kann seinen eigenen Namespace kostenlos bei der IANA beantragen. Die einem zugeschickte Nummernfolge ist quasi das Prefix für weitere eigene Definitionen. Als Beispiel sei hier

12 Kapitel 4 LDAP das NIS-Schema angeführt. Seine OID lautet xxxxxx. Die xxxx können anschließend frei vergeben werden. Die vorgegebenen Zahlen haben folgende Bedeutung: iso(1) org(3) dod(6) internet(1) directory(1) nisschema(1). Syntaxbeschreibungen finden sich dann unter Die Attributtypen wurden unter definiert und die Objektklassen unter Will man selber ein Schema erstellen, kann man zu Testzwecken den toten Namespace 1.1 verwenden, der für private Nutzung reserviert ist. Danach sollte man einen Namensprefix festlegen, der jedem Schemaelement mindestens einen eindeutigen Namen zuweist. Diese Namen sollten sich nicht mit den Bezeichnungen überschneiden, die in anderen Schemata definiert sind. Nachdem man eine neue Datei (3) angelegt hat, müssen in dieser nun die Attribute und Objektklassen festgelegt werden. Attribute werden gemäß RFC 2252 definiert. Grob kann man sagen, dass man Flags setzt. Diese sagen aus, ob von diesem Element ein anderes Element abgeleitet werden kann. Des weiteren welche Namen das Element hat, ob es nur einmal vorkommen darf, welchem Typ es entspricht (Integer, String) und welche Matching- Regeln bei der Suche ausschlaggebend sind (Exact Match oder unabhängig von der Gross- und Kleinschreibung). Objektklassen werden ebenfalls gemäß RFC 2252 definiert. Innerhalb dieser wird festgelegt, welche Attribute vorkommen dürfen, welche vorkommen müssen und welchen Status die Objektklasse selber besitzt Weitere Funktionalität SLAPD ist in der Lage, mehrere Datenbanken unabhängig voneinander zu verwalten. Außerdem gibt es Möglichkeiten auf andere Datenbanktypen zuzugreifen oder LDAP- Anfragen an den Userspace weiterzuleiten. So können die LDAP-Befehle zum Beispiel auf Shellprogramme oder auf Perl umgeleitet werden. Ebenfalls in SLAPD integriert sind sämtliche notwendige Funktionen, die die Partitionierung und Replizierung eines X.500-Verzeichnisses unterstützen

13 Kapitel 5 Zusammenfassung 5 Zusammenfassung Über LDAP ließe sich sehr viel schreiben. Denn dank eines einfach zu implementierenden Protokolls sind die Programme mannigfaltig, die ihre Konfiguration über LDAP beziehen. Die Gestaltungsbreite auf der Anwendungsebene ist enorm. Es beginnt bei einer einfachen Adressbuchfunktion (z.b. kann Outlook mit LDAP umgehen) und geht über die Konfiguration von Passwörtern für FTP-Server (z.b. ProFtp) bis hin zu sämtlichen Anwendungen die PAM unterstützen. So ist es denkbar, über LDAP die komplette Benutzerverwaltung einer Universität laufen zu lassen. Das würde bedeuten, dass jeder der sich immatrikuliert einmal einen immer geltenden Benutzeraccount zugeordnet bekommt. Es würde dann der zweite oder dritte zu merkende Account für diverse Praktika entfallen. Trotzdem bliebe die Möglichkeit unterschiedliche Passwörter zu vergeben. So könnte ein anderes Passwort haben (nachdem dieses auch meistens im Klartext übertragen wird), als der Login im lokalen Netz oder der per Einwahl. Genauso kann beispielsweise auch noch der Zutritt zu Räumen darüber geregelt werden, indem jeder Benutzer seine Keykarte in den Account des LDAP-Baums mit eingetragen bekommt. Die Stärke von LDAP zeigt sich aber genaugenommen nicht im Protokoll an und für sich, sondern in der großen Flexibilität des im Hintergrund arbeitenden X.500- Verzeichnisses. LDAPs Verdienst war es auch, zum ersten Mal einen einfachen schnellen Zugriff auf diese Daten zu ermöglichen. Ein weiteres Merkmal ist die große Zahl an Schnittstellen, die zumindest die LDAP- Server-Implementierung unter UNIX bietet. So ist es möglich, direkt Programme einzuklinken, die Anfragen bearbeiten. So könnte ein Perlskript dafür sorgen, dass manche Daten dynamisch und in Echtzeit generiert werden und dennoch immer über den gleichen DN abgreifbar sind. Das ganze bleibt transparent für den Benutzer. Des weiteren ist es extrem praktisch, dass für sehr viele Programmierer und Skriptsprachen fertige Bibliotheken existieren, die den Zugriff auf das Verzeichnis automatisch erledigen. So kann man Clients für PHP ebenso finden wie für Perl oder C/C++. Für jeden der sich näher dafür interessiert, sei empfohlen den Dienst an sich einfach auszuprobieren. Es empfiehlt sich hierbei auf alle Fälle bei vorbeizuschauen. Dort findet sich eine Anleitung zum schnellen Start mit LDAP. Leider lässt die Anleitung zur eigenen Erstellung von Schemata ein wenig zu wünschen übrig. Doch genau damit ist die große Flexibilität zu erreichen die LDAP ausmacht. Es führt daher kein Weg daran vorbei, einiges selbst auszuprobieren und damit Erfahrungen zu sammeln

14 6 Notationen und Abkürzungen Kapitel 6 Notationen und Abkürzungen API Application Programmer s Interface ASN.1 Abstract Syntax Notation One CES case exact string. Attribut, das zwischen Groß- und Kleinschreibung unterscheidet CIS case ignore string. Attribut, das nicht zwischen Groß- und Kleinschreibung unterscheidet CN Siehe COMMON NAME Common Name Attribut, das den Namen eines Blattobjekts enthält DAP Directory Access Protocol (X.500) Ursprüngliches Protokoll, das für die Kommunikation mit dem Verzeichnisdienst verwendet wurde DDNS Dynamic Domain Name Service DISP Directory Information Shadowing Protocol DIT Directory Information Tree DN Distinguished Name; gibt die Position eines Objekts im Verzeichnisdienst an DNS Domain Name Service DOP Directory Operational Binding Management Protocol DS Directory Service (Verzeichnisdienst) DSA Directory System Agents DSP Directory System Protocol DUA Directory User Agent FIFO First In First Out HTTP Hypertext Transmission Protocol IANA The Internet Assigned Numbers Authority IP Internet Protocol ITU International Telecommunication Unit LAN Local Area Network LDAP Lightweight Directory Access Protocol Objekt Eintrag in einem Verzeichnisdienst Objektklasse Typ eines Objekts OID Object Identifier; numerische Kennung eines Objekts OSI Open Systems Interconnect (7 Schichten 7: Applikation; 6:Presentation; 5:Session; 4:Transport; 3:Network; 2:Data Link 1:Physical) RDN relative distinguished name Referral Verbindet die Partitionen eines DS-Tree RFC Request for Comment Schema Struktur eines Verzeichnisdienstes mit allen möglichen Einträgen und Eigenschaften SLAPD Standalone LDAP Subtree Alle Objekte unterhalb eines Containers Suffix Beschreibt den Subtree, dessen Daten ein LDAP- Server in seiner Datenbank gespeichert hat TCP transmission control protocol

15 7 Abbildungsverzeichnis Kapitel 7 Abbildungsverzeichnis Abbildung 2.1 Das Mc King Verzeichnis Seite 5 Abbildung 3.1 Replikation und Partitionierung Seite 6 Abbildung 3.2 Ein X.500 Verzeichnisbaum Seite 7 Abbildung 4.1 LDAP als X.500 Gateway Seite 9 Abbildung 4.2 Standalone LDAP Seite 10 8 Tabellenverzeichnis Tabelle 3.1 Benutzerzugriff bei X.500 Seite 7/8 Tabelle 4.1 Ablauf einer LDAP-Sitzung Seite 10 9 Literaturverzeichnis [1] Jens Banning: LDAP unter Linux, Netzwerkinformationen in Verzeichnisdiensten verwalten. Addison-Wesley Verlag, München, 2001 [2] Lightweight Directory Access Protocol (v3), Request for Comment 2251, 1997 [3] [4]

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Directory Services mit LDAP

Directory Services mit LDAP Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07 LDAP und Kerberos Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf 1 Gerd Schering LDAP: Agenda Was ist LDAP? LDAP Strukturen / Datenmodell LDAP Operationen LDAP Anwendungen tubit LDAP Server

Mehr

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client

Mehr

Verzeichnisdienste: Eine Einführung zu X.500/LDAP. am Beispiel von Novells NetWare Directory Services

Verzeichnisdienste: Eine Einführung zu X.500/LDAP. am Beispiel von Novells NetWare Directory Services Verzeichnisdienste: Eine Einführung zu X.500/LDAP am Beispiel von Novells NetWare Directory Services Thomas Uhle Technische Universität Dresden Fakultät Elektrotechnik und Informationstechnik Inhaltsübersicht

Mehr

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Lightweight Directory Access Protokoll Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Was ist LDAP? Was sind Verzeichnisdienste? Was ist ein Verzeichnis? Geschichte http://directory.apache.org/apacheds/basic-ug/1.2-some-background.html

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx.

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx. Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit Unix-Benutzerverwaltung: Grundlagen, OpenLDAP Daniel Bast daniel.bast@gmx.net Überblick Klassische Benutzerverwaltung OpenLDAP Verzeichnisdienste

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

LDAP verstehen, OpenLDAP einsetzen

LDAP verstehen, OpenLDAP einsetzen Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Technische Mitteilung LDAP

Technische Mitteilung LDAP Technische Mitteilung LDAP Einrichten einer LDAPgestützten Benutzerverwaltung Informationen zum Dokument Kurzbeschreibung Dieses Dokument enthält wichtige Hinweise zum Einrichten einer Benutzerverwaltung

Mehr

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten Jörg Rödel 22. März 2004 Jörg Rödel Was ist LDAP? Lightweight Directory Access Protocoll eigentlich nur ein Protokollstandard allgemein

Mehr

Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta

Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta Benutzerverwaltung Contentmanagementsysteme Sommersemester 2004 FH-Augsburg Daniel Pluta Benutzerverwaltung wozu? Zugriff auf Informationen schützen und einschränken nken kontrollieren und überwachen Sichere

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus MS Active Directory Services & MS Group Policy Object ITTK A09 Laßnig-Walder Karl Surtmann Klaus Inhaltsverzeichnis Was ist MS Active Directory? Aufbau Struktur DC, GC, Replikation, FSMO Hauptkomponenten

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

3 Das Lightweight Directory Access Protocol LDAP

3 Das Lightweight Directory Access Protocol LDAP 3 Das Lightweight Directory Access Protocol LDAP 3.1 Funktion Im vorigen Kapitel wurden Verzeichnisdienste allgemein beschrieben. Diese Angaben sollen in diesem Kapitel technisch spezifiziert werden. Verzeichnisdienste

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Active Directory Systemausbildung Grundlagen und Aspekte von Betriebssystemen und systemnahen Diensten Sebastian Schmitt, 27.05.2015 Agenda Einführung Hauptkomponenten

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx.

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx. Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit Unix-Benutzerverwaltung: Grundlagen, OpenLDAP Daniel Bast daniel.bast@gmx.net 1 Einleitung Ein zentrales Thema bei der Sicherheit von Rechnersystemen

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI Vorwort.................................................................................. Warum dieses Buch?................................................................... Kapitelübersicht........................................................................

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl Step by Step Active Directory unter Windows Server 2003 von Active Directory unter Windows Server 2003 Um Active Directory zu installieren muss der Server eine fixe IP-Adresse besitzen. Außerdem wird die

Mehr

LDAP Informationsmodell

LDAP Informationsmodell LDAP Informationsmodell von Präsentation im Rahmen der Vorlesung im WS 05/06 bei Prof. Dr. Martin Leischner. Gliederung LDAP Modelle LDAP Informationsmodell Anwendungsdaten Schemadaten Beispiel FH Fachbereichs

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Implementierung einer LDAP basierenden Patientenverwaltung

Implementierung einer LDAP basierenden Patientenverwaltung FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB Michael Flachsel Active Directory Allgemeiner Aufbau & Struktur an der TUB 6. Juni 2007 Agenda TU-Windows Vorhandene 2 (c) 2007 Michael Flachsel Active Directory" 1 Warum Active Directory Ca. 2000 Ca.

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher... Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer

Mehr

IT Asset Management mit LDAP. Boguslaw Sylla

IT Asset Management mit LDAP. Boguslaw Sylla IT Asset Management mit LDAP Boguslaw Sylla 2 1. LDAP-Systeme Übersicht Fedora Directory Server (jetzt 389 Direcrory Server) OpenDS (von Sun als Java-Implementation) ApacheDS (wie meist bei Apache üblich

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Internet APM 3. Holger Albert

Internet APM 3. Holger Albert Internet APM 3 Holger Albert June 6, 2004 LDAP - Lightweight Directory Access Protocol Author : Holger Albert 1 Contents I Was ist LDAP 2 II Funktionsweise 4 III Allgemeines 7 IV Installation 9 V Abschliesend

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Object Identifier der öffentlichen Verwaltung

Object Identifier der öffentlichen Verwaltung Object Identifier der öffentlichen Verwaltung 2004-04-09 Konvention oid 1.0.3 öffentlicher Entwurf Bezeichnung Kurzbezeichnung Object Identifier der öffentlichen Verwaltung Object Identifier (OID) Version

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

2 Anmeldung bei Live@Edu

2 Anmeldung bei Live@Edu Administrationsleitfaden Einige dieser Dienste können von der IT Abteilung administriert werden (etwa die Outlook Live Postfächer), andere Dienste (wie SkyDrive oder Live Messenger) sind Self Service Dienste,

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Apache Directory Studio. Ihre Eintrittskarte in die Verzeichniswelt. Über mich

Apache Directory Studio. Ihre Eintrittskarte in die Verzeichniswelt. Über mich Apache Directory Studio Ihre Eintrittskarte in die Verzeichniswelt Über mich Stefan Zörner, Dipl.Math. Berater und Trainer bei oose seit Juli 2006, Stefan.Zoerner@oose.de zuvor u.a. 5 Jahre IT Architect

Mehr

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de Chancen durch Verzeichnisdienste im Intraund Internet Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de 1 Inhalt DAASI International Was ist ein Verzeichnisdienst? Wozu können

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Benutzerverwaltung - LDAP

Benutzerverwaltung - LDAP REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Benutzerverwaltung - LDAP Systemausbildung - Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Andrei Galea, 20.05.2015 AGENDA Einführung

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Verteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren.

Verteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. Verteilte Systeme Benennungen und Namenssysteme Prof. Dr. Oliver Haase Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. 1 Verteilte Hashtabellen: Chord Idee:

Mehr

4 Zugriffskontrolle mit ACLs

4 Zugriffskontrolle mit ACLs 4 Zugriffskontrolle mit ACLs In diesem Kapitel lernen Sie wie man mit ACLs Zugriffsrechte auf einzelne Ressourcen vergibt. Unter einer ACL (Access Control List) versteht man eine Liste mit Zugriffsrechten.

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5.

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5. Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal 1 Ziel Überblick über die Systeme am Markt Vorstellung der Systeme Vorteile und Nachteile der Systeme Einsetzbarkeit Entscheidungshilfen 2 Arten

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

MAILADRESSVERWALTUNG_

MAILADRESSVERWALTUNG_ 1. VORWORT Dieses Dokument soll Ihnen dabei helfen, die E-Mail Accounts die Sie in bei Ihrem Produkt inkludiert haben, über unsere Webschnittstelle selbst konfigurieren zu können. Im letzten Kapitel fassen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Doris Jung. 27. Mai 2001

Doris Jung. 27. Mai 2001 Einführung in LDAP Doris Jung 27. Mai 2001 1 LDAP Protokoll LDAP ist ein Netz Protokoll, ein erweiterbares Directory Access Protokoll, also eine Sprache in der Klient und Server miteinander kommunizieren

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Inhaltsverzeichnis. I LDAP verstehen 1. 1 EinführunginLDAP... 3

Inhaltsverzeichnis. I LDAP verstehen 1. 1 EinführunginLDAP... 3 xi I LDAP verstehen 1 1 EinführunginLDAP... 3 2 Verzeichnisdienste... 5 2.1 VonX.500zuLDAP... 8 2.2 LDAPv3... 13 2.3 LDAPinderNetzwerkadministration... 14 3 DasX.500-Datenmodell... 17 3.1 Objekte... 18

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr