Client/Server-Systeme
|
|
- Lennart Krause
- vor 8 Jahren
- Abrufe
Transkript
1 Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2007/2008 Teil 7 Namens- und Verzeichnisdienste Middleware css0700 ww6 sch 02-97
2 Namensgebung: Definitionen Name (symbolische Adresse, symbolischer Name ) Folge von Zeichen, meist in der Länge begrenzt Beispiele: AB, AAC beschreibt ein Objekt, welches gebraucht wird Objekte sind physikalische (CPU, Drucker) oder logische (Datei, Programm) Ressourcen. Namensraum Menge aller möglichen Namen. Beispiel: {AA,AB,AC, BA, BB, BC, CA, CB, CC} für Namenslänge 2 und Alphabet {A,B,C} Naming Kontext Namensraum, innerhalb dessen ein Objekt Name eindeutig ist. Namen können relativ zu ihrem Kontext definiert werden. Adresse Binding identifiziert den Ort, wo sich das Objekt befindet Zuordnung eines Namens zu einem Objekt statische und dynamische Bindung Universal Identifier (UID) systemweiter Name, der ein Objekt eindeutig identifiziert. cs 0746 ww6 wgs 03-99
3 Funktion eines Namensdienstes Beliebige Objekte (z.b. Benutzer, Dateien, ausführbare Programme... ) werden in einem Rechner durch Objekt Referenzen gekennzeichnet. Objekt Referenzen sind hexadezimale Zeichenketten und für einen Benutzer nur schwer verständlich. Nicht notwendigerweise identisch mit einem UID. Eine Adresse kann muss aber nicht eine eindeutige Objektreferenz sein. Namen sind für einen menschlichen Benutzer verständliche Bezeichnungen. Der Namensdienst (Name Service) bildet Namen auf Objekt Referenzen ab. Jedes Objekt hat eine eindeutige Objekt ID. * Als name binding bezeichnen wir die Zuordnung Name - Objekt _Referenz Der Namensdienst unterhält eine Datenbank der Bindings zwischen Namen und Objekt Referenzen. Objekt Referenzen sollten in der Regel eindeutig (unique) sein, d.h. nur einmal vorkommen. UIDs (Unique Identifier) haben diese Eigenschaft. CORBA benutzt den Begriff IOR (Interoperable Reference).
4 Verwendung symbolischer Adressen Das IP Protokoll (Schicht 3) des Internet verwendet 32 Bit Integer Werte als Adressen. Der Benutzer verwendet meistens symbolische Namen. Symbolische Namen haben nichts mit IP Adressen zu tun, werden aber durch definierte Mechanismen auf sie abgebildet. Die Übersetzung von symbolischen Namen (sog. Host Namen), z.b. in 32 Bit lange IP Adressen, z.b. padme.informatik.uni-leipzig.de Hex 8b binär oder in Dezimalnotation findet in der Schicht 6 statt. Die Zuordnung (Binding) symbolischer Name (host name) zu IP Adresse befindet sich in der lokalen Host Tabelle ( /etc/hosts ).. In der Anwendungsschicht ist für IP Adressen auch die Verwendung der Dezimalnotation möglich, z.b. an Stelle von cs 0717 ww6 wgs 05-97
5 Client Process Using Stream Sockets /* Error checking has been omitted to allow for easy * reading. However, error checks should always be * implemented. */ #include <stdio.h> #include <sys/types.h> #include <sys/socket.h> #include <netdb.h> #include <netinet/in.h> #define PORTNUM 1503 #define MESSAGE "Socket Test" main() int sd; /* client socket descriptor */ struct sockaddr_in servername; /* server socket name */ struct hostent *host; /* server host struct */ /* create client socket */ sd = socket(af_inet, SOCK_STREAM, 0); /* Obtain network address of server. * "myhost" is used as server name. */ host = gethostbyname( "myhost" ); /* Initialize server socket address */ bcopy( host >h_addr, (char*) &servername.sin_addr, host >h_length); servername.sin_family = AF_INET; servername.sin_port = PORTNUM; /* Attempt to connect to server */ connect (sd,(struct sockaddr *)&servername, sizeof(servername)); /* write data to socket; close socket */ write ( sd, MESSAGE, sizeof( MESSAGE )); close(sd); } cs 0223 ww6 wgs 10-96
6 pc1 oberon ariel monalisa Name Server RSP # hosttable SERVER RSP rsp # SERVER PC oberon ariel monalisa Probleme mit lokalen Hosttabellen In einem kleinen Netz speichert die lokale Hosttabelle eines Klienten die Adressen aller angeschlossenen Rechner (Klienten und Server). In einem großen Netz mit vielen Rechnern ist es schwierig, alle Hosttabellen gleichzeitig auf dem richtigen Stand zu halten (Administrationskosten). Lösung: Einer der Rechner übernimmt die Rolle des Name Servers. cs 0759 ww wgs 01-03
7 Adressauflösung durch Name Server Beliebige Objekte (z.b. Benutzer, Dateien, ausführbare Programme... ) werden in einem Rechner durch Objekt Referenzen gekennzeichnet. Objekt Referenzen sind hexadezimale Zeichenketten und für einen Benutzer nur schwer verständlich. Der Namensdienst (Name Service) bildet die für einen menschlichen Benutzer verständlichen Bezeichnungen auf Objekt ID s ab (OID s, auch als Objekt Referenzen bezeichnet, u.a. CORBA Begriff). Jedes Objekt hat eine eindeutige Objekt ID. * Als name binding bezeichnen wir die Zuordnung Name - Objekt _Referenz Der Namensdienst unterhält eine Datenbank der Bindings zwischen Namen und Objekt Referenzen.
8 Datenbank mit den Bindings zwischen Namen und Objekt Referenzen Host Name Server Wer ist PC1 2. PC1 ist Hallo PC1 PC Adressauflösung durch Name Server cs0745z ww6 wgs 11-98
9 Domain Name System - DNS In der Anfangszeit des Internet hielt nic.ddn.mil (Defense Data Network Information Center) eine zentrale Datei vor, die auf alle Hosts des Internet verteilt wurde. Die Verwaltung einer einzigen Host Tabelle wurde mit der wachsenden Größe des Internets unmöglich Der Domain Name Service (DNS) ist die Lösung für das Internet. Festgehalten in RFC Aufteilung des Internets in (weiterhin aufteilbare) Einheiten (Domänen und Subdomänen). Grundlage ist eine hierarchisch gegliederte verteilte replizierte Datenbank Verwendet das UDP Protokoll (für lange Nachrichten TCP) cs 0731 wgs 05-94
10 Hierarchisch strukturierter Namensraum / Domains de edu uni-tuebingen uni-leipzig Subdomains informatik informatik untergeordnete Subdomain kebschull spruth Hierarchie kann nachbilden: Organisatorische Struktur Systemtopologie geographische Verteilung Ein relativer Name identifiziert ein Objekt eindeutig im Kontext seines Vaterobjektes. Beispiel: informatik/kebschull Ein absoluter Name identifiziert ein Objekt global eindeutig. Beispiel: /de/uni-leipzig/informatik/kebschull cs0735 ww6 wgs 09-98
11 Entfernter Name Server Name Server Prozess Daten Bank Cache lokaler Name Server Benutzer Name Resolver Cache Klient Rekursive Namensauflösung cs 0749 ww6 wgs
12 Root Name Server Anfrage Antwort Anfrage Antwort Name Server Name Server Anfrage Antwort Anfrage Antwort Name Server Klient Rekursive Namensauflösung im DNS Anfrage wird von Server zu Server weitergegeben Antwort wird auf dem selben Weg zurückgegeben cs 0750 ww6 wgs012-99
13 Root Name Server Anfrage Anfrage Name Server Name Server Anfrage Anfrage Name Server Klient Antwort Rekursive Namensauflösung im X.500 Anfrage wird von Server zu Server weitergegeben Antwort wird auf direktem Weg zurückgegeben cs 0751 ww6 wgs 12-99
14 cs 0753 ww6 wgs 12-03
15 uni-tuebingen.de Resource Records (RR) werden zunächst in den Primär Server geladen Name Server RRs zeigen auf Primär und Sekundär Server informatik.uni-tuebingen.de Primär Server repliziert RRs in die Sekundär Server Sekundär Server Replikation der Namensserver DNS besteht aus einer Reihe von Domains und untergeordneten non-overlapping Subdomains. Letztere ist durch einen Domain Namen (DNS Name) identifiziert. Jede Subdomain enthält einen Teil des DNS-Baums und hat einen Primär-Namensserver sowie möglicherweise mehrere Sekundärserver. Jeder Namensserver hat einen konfigurierbaren Zeitgeber. Update der Sekundär Server in unregelmäßigen Zeitabständen. Alle Server speichern Anfragen aus jüngster Zeit in ihrem Cache. Integrität der Information ist nicht gewährleistet. Time-to-Life Angabe für maximale Lebensdauer im Cache. Transient Inconsistency der Daten. cs 0764 ww6 wgs 12-03
16 Name Server IP Adresse PC2 PC3 PC4 Subdomain ccc.bbb.aaa.com Subdomain bbb.aaa.com Name Server VM Router VM2 MVS TR1 RT2 PC1 PC Subdomänen und Zonen DNS ist eine logische Hierarchie, unabhängig von der physischen Konfiguration. Die Netze und bilden die Subdomain bbb.aaa.com. Der Rechner VM1 dient als Namensserver für diese Subdomain. Das Netz bildet eine eigene Subdomain ccc.bbb.aaa.com, die hierarchisch untergeordnet ist. Der Rechner PC2 mit der IP Adresse dient als Namensserver für ccc.bbb.aaa.com. Einträge im Name Server VM1 besagen, dass PC2 der Name Server für die Subdomain ccc.bbb.aaa.com ist, und über die IP Adresse erreicht werden kann. Mehrere Subdomains können zu einer Zone zusammengefasst werden und von einem einzigen Namensserver versorgt werden. cs 0718 ww6 wgs 03-98
17 Autorisierung von Namen Die Administration der einzelnen Subdomänen (oder Zonen) erfolgt dezentral und unabhängig voneinander durch die jeweiligen Administratoren. Beispiel tech01.informatik.uni-leipzig.de Die Benutzung des Feldes "tech01" wurde vom Netzwerk- Administrator des Informatik-Institutes autorisiert. Die Benutzung des Feldes "Informatik" wurde vom Netzwerk-Administrator des Universitätsnetzes autorisiert. Die Benutzung des Feldes "uni-leipzig" wurde vom übergeordneten Netzwerk-Administrator (DENIC) autorisiert. Die Benutzung des Feldes "de" wurde vom Internet Network Information Center (ICANN) autorisiert. cs0109 ww wgs 05-94
18 DNS - Datenbank Die DNS-Datenbank besteht aus Resource Records. (RR). Jeder Resource Record enthält folgende Felder: (RFC 2929) Subdomain Name Type Class (wenig benutzt) Time to live Datenlänge Daten Es existieren 20 unterschiedliche Typen. Sie wichtigsten sind: Address Record (A) Name Server Record (NS) Mail Exchange Record (MX) Zusammenhang zwischen Host Name und IP-Adresse Adresse eines Name Servers, der für eine bestimmte Domain zuständig ist Über MX Records können Hosts definiert werden, die für andere Hosts Mail entgegennehmen (z.b. weil letztere nicht ständig mit dem Netz verbunden ist. UUCP benötigt MX Records) Jede Anwendung, die eine Anfrage an einen Namens-Server stellt, muß den Typ angeben z.b. Anwendung spezifiziert den Typ mail-exchanger login Anwendung spezifiziert den Typ IP-Adresse [RFC 1034, RFC 1035, RFC 2136, RFC 2181, RFC 2535] RFC 2929 cs 0716 ww6 wgs 12-03
19 Domain Name System (2) Alle Einträge besitzen ein "Typ" Feld. Jede Anwendung, die eine Anfrage an einen Namens-Server stellt, muß den Typ angeben z.b. Anwendung spezifiziert den Typ mail-exchanger login Anwendung spezifiziert den Typ IP-Adresse vs0907 ww wgs 06-94
20 Adressenauflösung electronic mail Beispiel: server1.rz.uni-leipzig.de hpws1.informatik.uni-leipzig.de aix550.informatik.uni-leipzig.de Alle Internet Nachrichten werden in Leipzig von der Maschine server1.rz.unileipzig.de empfangen. Alle Nachrichten die für die Informatik bestimmt sind, werden mit Hilfe einer Adresstabelle an hpws1.informatik.uni-leipzig.de weitergeleitet. Der Server auf dieser Maschine untersucht die Nachricht und stellt z.b. fest, daß es sich um eine electronic mail handelt. Darauf schaut der mail-server in seinem Adressenverzeichnis nach, und stellt fest, daß der Benutzer SPRUTH seine mail-box auf der Maschine aix550.informatik.uni-leipzig.de hat. Er leitet die mail an die aix550 weiter. Der dortige Mail-Server wiederum stellt die mail-nachricht in die mailbox für den Benutzer SPRUTH ein. Bei ftp würde die Adresse nicht ausreichen, da der ftp-server auf der hpws1.informatik.uni-leipzig.de über keine entsprechende Adresstabelle verfügt. Für den ftp transfer ist die adresse erforderlich. cs0107 h ww wgs 10-94
21 DNS Spoofing übergeorneter Name Server Angreifer Name Server 5 Benutzer 6 wertpapier.de falscheinfo.de Der Angreifer erfragt die IP Adresse von wertpapier.de 2. Der Name Server leitet die Anfrage an seinen übergeordneten Name Server weiter. 3. Der Angreifer erstellt eine falsche Antwort mit der IP Adresse Der Name Server stellt diese Antwort in seinen Namens-Cache 4. Der übergeordnete Name Server schickt die richtige Antwort mit der IP Adresse Diese wird als scheinbares Duplikat verworfen 5. Der Benutzer erfragt vom Name Server die IP Adresse von wertpapier.de und erhält die falsche Antwort Der Benutzer erhält von dem trojanischen Pferd irreführende Information cs0537 ww6 wgs 09-98
22 Verzeichnisdienst Ein Verzeichnis ist eine Auflistung von Informationen über Objekte in einer gewissen Ordnung. Zu jedem Objekt kann man Detailinformationen abfragen. Beispiel: In einem Telefonbuch sind die Objekte die Personen, die Ordnung ist alphabetisch, und die Detailinformationen, die man bekommen kann, sind Adresse, Telefonnummer, Beruf, Titel, Straße und Hausnummer. Oft wird der Begriff 'Yellow Pages' benutzt, um die Art zu charakterisieren, in der ein Verzeichnis benutzt wird.
23 Aufgabe eines Verzeichnisdienstes Beispiel: Sie wollen Mail an Ihren Freund Fritz Müller schicken. Fritz Müller hat eine neue Adresse, Sie wissen aber nicht welche. Angenommen ein Verzeichnisdienst, der die Auflistung von Personen enthält. Der Eintrag für Fritz Müller enthält auch seine (neue) Adresse. cs0742 ww6 wgs 02-99
24 Verzeichnisdienst Verzeichnisdienste sind von vornherein so konzipiert, dass sie standortunabhängig sind. Wenn ein Server eine Information lokal nicht vorhält, wird er den Client entweder ' an den zuständigen Kollegen weiterschicken' oder er wird die Client- Anwendung transparent darauf zugreifen lassen. Er nutzt die Vorteile von Techniken zur verteilten Speicherung und Datenreplikation, was eine effiziente Skalierung erlaubt. Verzeichnisdienste organisieren Informationen in einer Baum-Struktur als eine Hierarchie von Objekten. Innerhalb des Baums zwei Typen von Einträgen: Organizational Units (OUs) und Objekte. OUs sind Container die andere OUs oder Objekte enthalten.
25 X.500 Directory Service OSI-Standard, der heute auch mit anderen Netzwerkprotokollen als OSI verwendet werden kann, z.b. TCP/IP. Beispiel root C=Deutschland C=USA O=BMW O=Uni-Leipzig O=IBM O=... OU=IFI OU=Chemie Div=Research Div=... N=Kebschull N=Rahm N=Spruth N=Lindsay N= Die Hierarchie kann auf unterschiedliche Server aufgeteilt sein. cs0739 ww6 wgs 09-98
26 Beispiel für eine X.500 Adresse C=DE.O=Uni-Tuebingen.OU=Informatik.N=Spruth als Alternative zu vs1901 ww6 wgs 06-97
27 X.500 Begriffe Directory User Agenten (DUA) sind X.500 Klienten. Directory System Agenten (DSA) sind Server, welche gemeinsam die Directory Information Base (DIB) halten. Die Directory Information Base (DIB) ist die Summe aller gespeicherten Einträge (ein Eintrag pro Objekt). Die DIB ist in der Form eines Baumes, des Directory Information Tree, implementiert. Die Absicht ist, dass weltweit eine einzige DIB existiert, wobei Teile der DIB auf einer Vielzahl unabhängiger Server gespeichert sind. Anwendungen können auf die DIB mit Hilfe einer von mehreren API s zugreifen. Es existieren die X/open Directory Service Interface (XDS), das X.500 Directory Access Protokoll (DAP) und das Internet Lightweight Directory Access Protocol (LDAP). Die Benutzung braucht extensive Vorkenntnisse.
28 Beispiel für ein globales X.500 Verzeichnissystem cs 0730 ww wgs 04-98
29 Verzeichnisdienste (z.b. die Directory Information Base) organisieren Informationen in einer Baum- Struktur als eine Hierarchie von Einträgen. Innerhalb des Baums zwei Typen von Einträgen: Organizational Units (OUs) und Objekte. OUs sind Container die andere OUs oder Objekte enthalten. Pro Objekt je 1 Eintrag. Einträge können unterschiedliche Arten von Objekten enthalten, z.b.: Personen, Drucker, Büro-Räume, X. 509 Zertifikate Objekte eines Verzeichnisdienstes sind keine echten Objekte: Nur Daten, keine Methoden, keine Vererbung. Die grundlegenden Datenstrukturen eines X.500 oder LDAP-Verzeichnisses, insgesamt als Schema bezeichnet, können entsprechend den lokalen Bedürfnissen erweitert werden
30 Objekte werden zu Objektklassen zusammengefasst (z.b. Personen, Server, X.509 Zertifikate, Drucker, oder Kommunikationseinheiten). Eine OU kann unterschiedliche Klassen von Objekten enthalten. Eine Objektklasse definiert einen Satz von erforderlichen und von optionalen Attributen eines Eintrags. Anwendungen können sich auf den minimalen Inhalt eines Eintrags verlassen. Klasse Personen Bauer Franz Einträge Becker Boris Müller Fritz Schmidt Lukas Attribute Klasse Rechner Frodo System z z/os Einträge Peanuts Sparc Solaris Ti37 pseries AIX TI89 Pentium XP Attribute cs 0758 ww wgs 04-98
31 Struktur eines X.500 DIB Objektes X.500 Attribute Attribute Attribute Attribute Objekt DN Attribute Type Attribute Values Ein Objekt besteht aus mehreren Attributen; eines der Attribute ist der DN (Distinguisched Name) des Objektes. C=DE.O=Uni-Leipzig.OU=Informatik.N=Spruth ist ein Beispiel für einen DN. Jedes Attribute besteht aus einem Attribute Type und einem oder mehreren Attribute Werten (Values). Der Attribute Typ beschreibt die Characteristik des Attributes. Zu jedem Attribute Type gehören: Type Name Type Definition, einschließlich Type Description Syntax Definition (in ASN.1) Besteht ein Objekt einer DIB aus mehreren Attributen, dann ist eines der Attribute ein Distinguished Attribute. Dieses bestimmt den Namen des Eintrags. Attribute mit mehreren Werten werden als Multivalued Attributes bezeichnet. cs 0714 ww6 wgs 05-97
32 Beispiel eines X.500 DIB Objektes info Prof. Dr.-Ing. Wilhelm G. Spruth Institut fuer Informatik, Universitaet Leipzig commonname Wilhelm.G.Spruth Wilhelm.Spruth Wilhelm Spruth W. G. Spruth surname Spruth telephonenumber uid (distinguished Attribute) spruth mail informatik.uni-tuebingen roomnumber 0239 userclass Professor cs0740 ww6 wgs 11-98
33 Probleme mit X.500 Komplex zu benutzen Viele nur selten verwendete Funktionen Verwendet den OSI Protokoll Stack Umsetzung auf TCP/IP nach RFC 1066 Light Weight Directory Access Protocol (LDAP) RFC 1777, Yeong, Howes, Kille, 1995 einfaches Gateway für den Zugriff auf einen X.500 Server LDAP Klient LDAP Klient LDAP LDAP Server enthält keine Daten DAP LDAP LDAP Schnittstelle proprietärer Verzeichnisdienst X.500 DSA (X.500 Server) cs 0710 ww6 wgs 05-97
34 Certificate Authority (CA) Certificate / CRL Repository (LDAP) Registration Authority (RA) publish certificate CRL publish certificate Management Transactions Certificate / CRL Access Management Transactions End-entity LDAP wird häufig als zentraler Authentifikationsservice verwendet. Benutzer haben damit ein einheitliches Login, z.b. für Konsolen-Login, POP- Server, IMAP-Server, mit dem Netzwerk verbundene Computer etc. Bei der Verwendung von LDAP kann eine Benutzer- ID und ein Passwort für alle Logins verwendet werden. Die Administration wird damit erheblich vereinfacht. Eine Public Key Infrastruktur ost meistens auf einem LDAP Server implementiert.ist
35 Zertifikat Version Serien Nr. Trust Center Name Gültig bis Subject Subject Public Key Signatur Algorithmus Hash Algorithmus MD5/SHA-1 Hashwert Verschlüsselung mit dem privaten Schlüssel des Trust Centers Signature Aufbau eines X.509 Zertifikates Definiert in der Abstract Syntay Notation One (ASN.1) Derzeitiger Standard (2003) ist Version X.509 v 3 cs 0566 wgs 11-02
36 Signatur des Trust Centers Certificate: Data: Version: 1 (0x0) Serial Number: 7829 (0x1e95) Signature Algorithm: md5withrsaencryption Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Server CA/ =server-certs@thawte.com Validity Not Before: Jul 9 16:04: GMT Not After : Jul 9 16:04: GMT Subject:C=US, ST=Maryland, L=Pasadena, O=Brent Baccala, OU=FreeSoft, CN= Algorithmus des Trust Centers für die Signatur Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): Public Key des Subjects 00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb: 33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1: 66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66: 70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17: 16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b: c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77: 8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3: d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8: e8:35:1c:9e:27:52:7e:41:8f Exponent: (0x10001) Signature Algorithm: md5withrsaencryption 93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d: 92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92: ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67: d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72: 0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1: 5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7: 8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22: 68:9f X.509 Certificate Beispiel
37
38 z/os Security Server The z/os Security Server is an integrated package that includes the following functions to help protect z/os e- business applications: RACF provides user authentication and access control for z/os and OS/390 resources and data. It includes support for digital certificate authentication as well as conventional user ID and password. LDAP Server provides a generalized Lightweight Directory Access Protocol server supporting LDAP V1R4. LDAP clients in the network can search, extract, add, and delete information contained in the directory. Open Cryptographic Enhanced Plug-ins provide additional functions for z/os and OS/390 applications that use Common Data Security Architecture (CDSA) cryptographic and certificate services. Firewall Technologies. Included is Internet Key Exchange functions in support of IPSec VPN (Virtual Private Network). Network Authentication Services provides services (based on MIT Kerberos Version 5 reference implementation) for authentication, delegation, and data confidentiality. DCE Security Server provides user and server authentication for applications using DCE client/server communications technology.
39 Microsoft Active Directory Services Bestandteil von Windows 2000, XP, Vista Kombination von DNS und LDAP Einheitliche ADSI Schnittstelle für Zugriffe auf Directory Services unterschiedlicher Hersteller Kombination mit DHCP Kerberos Unterstützung Anwendung Active Directory Service Interface Service Service Service Service Provider Provider Provider Provider X.500 Notes NDS Windows XP, Vista NDS LDAP Service der Firma Novell cs0724 ww6 wgs 03-98
40 Java Anwendung JNDI API LDAP DNS NIS NDS RMI CORBA Java Naming and Directory Interface Die JNDI Service Provider Interface ermöglicht die Integration von Naming und Directory Services für Java Anwendungen (z.b. Servlets). cs 0761 ww6 wgs 12-03
41 Netzwerk Ungenauigkeit des Workstation Kristalls 1 Sekunde/Tag Time Service Time Server Wie spät? so spät Klient round trip delay z.b. 10 Meter = 20 ns, 10 km = 20 µs Lichtgeschwindigkeit im Vakuum = km/s auf Leitungen = km/s Taktzeit einer 4GHz CPU = 250 ps cs 0719 ww6 wgs 01-04
42
43
44 Daten- Klienten Anwendungen haltung z.b. Datenbank Middleware Middleware Transport Dienste, z.b. TCP/IP, Sockets, RPC, CORBA, RMI Middleware Middleware kombiniert Schicht 5 Funktionen wie Sockets und RPC mit Funktionen der Schicht 6 (Datenrepräsentation, Sicherheit, Verzeichnisdienste usw.). Beispiele sind: DCE Transaktionsmonitore BEA Tuxedo, IBM CICS, IMS, MS Transaction Server, Web Application Server BEA WebLogic, IBM WebSphere, MS DotNet, SAP Netweaver Groupware IBM Lotus Notes, MS Exchange, Novell Groupwise Systems Management CA Unicenter, HP Openview, IBM Tivoli, Die entsprechenden Middleware Funktionen müssen auf allen partizipierenden Klienten- und Server Rechnern installiert sein. cs 0813 ww6 wgs 02-99
45 DCE Distributed Computing Environment Integrierter Satz an Werkzeugen, Einrichtungen und Diensten Ermöglicht die Kooperation zwischen unterschiedlichen Rechnern Schirmt den Benutzer von den technischen Details der Schichten 1-4 ab Anwendungen DCE File Service RPC Sicherheit XDS Zeitdienste Threads CDS X.500 Betriebssystem, z.b. Unix, OS/390 Netzwerk Transport, z.b. TCP Anwendungs-Programmierschnittstellen cs 0852 ww6 wgs 12-99
46 DCE Remote Procedure Call Kann konfiguriert werden, die Host Computer Sicherheits-einrichtungen zu benutzen Unterstützt verbindungslose und verbindungsorientierte Protokolle 20 unterschiedliche Nachrichten Typen definiert, davon einige nur für den verbindungslosen oder den verbindungsorientierten Transport. Die Nachrichten werdenals Protocol Data Units (PDU s) bezeichnet Der Microsoft RPC ist eine auf DCOM basierende objektorientierte Erweiterung des DCE RPC (auch als Objekt RPC bezeichnet. Die Syntax der übertragenen Pakete ist nahezu vollständig mit der ursprünglichen DCE Spezifikation kompatibel. Wird als Bestandteil von NT ausgeliefert. cs 0806 ww6 wgs 06-98
47 DCE Unterstützung HP/DEC OSF/1, VMS HP-UX IBM AIX, z/os, OS/400 Linux Microsoft Windows XP, Vista Siemens Sinix Sun-Solaris HP/Tandem Guardian CS 0101 ww wgs 12-95
Client/Server-Systeme
Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2006/2007 Teil 7 Namens- und Verzeichnisdienste Middleware css0700 ww6 sch 02-97 Alphabet Namensgebung: Definitionen Menge von Zeichen, Beispiel
MehrClient/Server-Systeme
Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2005/2006 Teil 7 Namens- und Verzeichnisdienste Middleware css0700 ww6 sch 02-97 Alphabet Namensgebung: Definitionen Menge von Zeichen, Beispiel
MehrClient/Server-Systeme
Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2004 / 2005 Teil 7 Namens- und Verzeichnisdienste Middleware css0700 ww6 sch 02-97 Namensgebung: Definitionen Alphabet Menge von Zeichen, Beispiel
MehrClient/Server-Systeme
Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Teil 7 Namens- und Verzeichnisdienste Middleware css0700 ww6 sch 02-97 Aufgaben der Darstellungsschicht (presentation Layer, Schicht
MehrDOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
MehrGrundlagen DNS 1/5. DNS (Domain Name System)
Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
Mehr[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol
Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst
MehrDNS Das Domain Name System
Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrVerteilte Systeme - 2. Übung
Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrWas ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security
Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrWindows 2008 Server R2. Peter Unger
Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte
MehrWindows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.
Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrAnleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken
Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrBeschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.
Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration
MehrActive Directory Integration Mac OS X. René Meusel Betriebssystemadministration
Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrLDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic
LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
MehrVoraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten
Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Um alle in LANiS implementierten Funktionalitäten im Unterricht nutzen zu können, müssen in der Systemumgebung des Netzwerks einige Voraussetzungen
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrLDAP-Anbindung der REDDOXX-Appliance
LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrVerteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren.
Verteilte Systeme Benennungen und Namenssysteme Prof. Dr. Oliver Haase Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. 1 Verteilte Hashtabellen: Chord Idee:
MehrKonfigurationsbeispiel
ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite
MehrÜberprüfen Active Directory und DNS Konfiguration Ver 1.0
Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrServer Installation 1/6 20.10.04
Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
Mehr1 Die Active Directory
1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure
MehrFirewall oder Router mit statischer IP
Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrSwitching. Übung 9 EAP 802.1x. 9.1 Szenario
Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrService & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.
Deckblatt Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrFujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013
Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Die Herausforderung: Hostanbindung Viele Unternehmen besitzen Mainframe- und Legacy-Anwendungen, so genannte Enterprise Information Systems (EIS),
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrDNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.
Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS
MehrIntegration von Zertifikaten in Benutzerverwaltungssysteme
Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrINNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen
INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen Server Betriebssystem: MS Server 2003 und 2008 Datenbank: MS SQL 2000 bis 2008 Mindestens 512 MB RAM und 1 GHz CPU, ausreichend
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrInstallationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart)
Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart) LAURUS IT Inspiration AG Obere Bahnhofstrasse 13 CH- 5507 Mellingen Laurus Projekte - System Danke, dass Sie sich die
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrEinrichten einer RemoteApp- und Desktopverbindung
Fachhochschule Köln Cologne University of Applied Sciences Tel. +49 221 / 8275-2323 Fax +49 221 / 8275-2660 Fachhochschule Köln Betzdorfer Strasse 2 D 50679 Köln support@campus-it.fh-koeln.de http://www.fh-koeln.de
Mehr