Vorlesung Multimediakommunikation 2. XMPP. Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Multimediakommunikation 2. XMPP. Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze"

Transkript

1 Vorlesung Multimediakommunikation 2. Dr.-Ing. Daniel Schuster Fakultät Informatik, Professur Rechnernetze

2 Grundprinzip Instant Messaging und Presence Presence = Verfügbarkeit der Teilnehmer kommunizieren Instant Messaging = Zustellung von Nachrichten in Echtzeit Professur Rechnernetze Multimediakommunikation 2. 2

3 1. Presence: Definition Presence = Status-Indikator eines potentiellen Kommunikationspartners Ist er/sie in der Lage und willens zu kommunizieren? Generalisierung des Presence-Begriffs: Presentity beliebige Entities können Presence- Informationen bereitstellen (Beispiel Machine2Machine Communication) eindeutige, weltweite Identifizierung des Presentity à URI Presence-Informationen Basis: Offline, Online, Away, Busy beliebig erweiterbar: Location, Aktivitäten, Privacy-Policies nötig (Presence-Informationen selektiv verteilen) Quelle: Presence_information Professur Rechnernetze Multimediakommunikation 2. 3

4 SPOP vs. MPOP SPOP - Single Point of Presence Nutzer wird nur durch ein Presentity repräsentiert muss sich bei jeweils genutztem Gerät immer wieder neu einloggen Lokalisierung einfach MPOP - Multiple Points of Presence Nutzer wird durch mehrere Presentities (=Geräte) gleichzeitig repräsentiert Lokalisierung schwierig - auf welches Gerät soll die Nachricht zugestellt werden? Presence Service Professur Rechnernetze Multimediakommunikation 2. 4

5 Formalisierung: Presence Service nach RFC 2778 Presence UA Presentity Presence Protocol Access Rules Presence Service Visibility Rules Presence Protocol Watcher UA Fetcher Watcher UA Presence Information Watcher Information Subscriber Presence Service: speichert und verteilt Presence Information Presence Information: Menge von Presence-Tupeln Access Rules: wer darf auf Presence Information zugreifen? Presentity: stellt Presence Information zur Verfügung Watcher: bezieht Presence Information oder Watcher Information Watcher Information: wer sieht meine Presence Information? Visbility Rules: welche Watcher-Informationen sind sichtbar? Professur Rechnernetze Multimediakommunikation 2. 5

6 Presence Information (nach RFC 3863) Entity URI <presence xmlns="urn:ietf:params:xml:ns:pidf" <tuple id="sg89ae"> <status> <basic>open</basic> <local:location>home</local:location> </status> <contact priority="0.8">tel: </contact> </tuple> </presence> Kontaktadresse mit Priorität einfacher Status: open / closed erweiterter Status ein oder mehrere Tupel (MPOP) 2. 6

7 Rich Presence (nach RFC 4480) <dm:person id="p1"> <rpid:activities from=" t12:00:00+05:00" until=" t17:00:00+05:00"> <rpid:note>far away</rpid:note> <rpid:away/> </rpid:activities> <rpid:class>calendar</rpid:class> <rpid:mood> <rpid:angry/> <rpid:other>brooding</rpid:other> </rpid:mood> <rpid:place-is> <rpid:audio> <rpid:noisy/> </rpid:audio> </rpid:place-is> place-type activity mood device place-is privacy relationship user-input <rpid:place-type><lt:residence/></rpid:place-type> <rpid:privacy><rpid:unknown/></rpid:privacy> <rpid:sphere>bowling league</rpid:sphere> <rpid:status-icon> <rpid:time-offset>-240</rpid:time-offset> <dm:note>scoring 120</dm:note> <dm:timestamp> t16:09:44+05:00</dm:timestamp> </dm:person> status-icon 2. 7

8 2. Instant Messaging: Abgrenzung Web / HTTP Kommunikation Web-Client à Web-Server keine direkte Kommunikation mit anderen Web-Clients keine echten Push-Nachrichten Web-Server à Web-Client direkte Nachrichtenzustellung -Client zu -Client Routing über mehrere -Server kein Echtzeitverhalten à Mails werden periodisch vom Client abgerufen Instant Messaging permanent offene Verbindung zwischen Client und IM-Dienst direkte Zustellung von Messages in Echtzeit Professur Rechnernetze Multimediakommunikation 2. 8

9 Instant Message Service (RFC 2778) Delivery Rules Sender UA Sender IM Protocol Instant Message Service IM Protocol Inbox UA Instant Inbox Sender: Quelle von Instant Messages, übergibt Messages mit bestimmter Adresse Instant Inbox: Empfänger von Instant Messages Instant Message Service: liefert Instant Messages aus erfordert meist Authentisierung kann aus mehreren Servern und Proxies bestehen Delivery Rules: Filterung von Instant Messages Professur Rechnernetze Multimediakommunikation 2. 9

10 Instant-Messaging-Architekturen: direkt direkte Zustellung (a) Adresse des Empfängers muss bekannt sein keine Pufferung von Nachrichten Probleme Adresse von Bob darf sich nicht ändern à Mobilität? ungewünschte Kommunikation möglich (keine Authentisierung) Anwendung Setup von Ad-hoc-Verbindungen in lokalen Netzen, z.b. Bonjour- Protokoll Professur Rechnernetze Multimediakommunikation 2. 10

11 Instant-Messaging-Architekturen: ein Server 1-Server-Architektur ohne Zwischenspeicherung 1-Server-Architektur mit Zwischenspeicherung Clients melden ihre aktuelle Adresse an Server Messages werden immer an Server geschickt Sender kann Adresse des Empfängers abfragen Anwendung: die meisten kommerziellen IM-Dienste Clients müssen sich authentisieren Professur Rechnernetze Multimediakommunikation 2. 11

12 Instant-Messaging-Architekturen: mehrere Server Mehr-Server-Architektur ohne Zwischenspeicherung Registrierung bei lokalem Server Requests werden weitergeleitet Lokalisierung und Authentisierung zwischen Servern benötigt Mehr-Server-Architektur mit Zwischenspeicherung Messages werden immer an den lokalen Server geschickt Anwendung: gut skalierbar Professur Rechnernetze Multimediakommunikation 2. 12

13 Instant Messaging: verbreitete Systeme Proprietär Standardisiert - extensible Instant Messaging and Presence Protocol SIP/SIMPLE - SIP for Instant Messaging and Presence Leveraging Extensions Quelle: statista.com Professur Rechnernetze Multimediakommunikation 2. 13

14 Zusammenfassung Presence Instant Messaging Presentity SPOP vs. MPOP Presence Service nach RFC 2778 Presence Information Instant Message Service nach RFC 2778 direkt Architekturen Rich Presence Ein-Server Mehr-Server 2. 14

15 3. - Was ist? extensible Messaging and Presence Protocol ist ein offenes XML-Protokoll für Echtzeit-Messaging <message> Presence <presence> Request-Response-Dienste <iq> auch bekannt als Jabber ß à Jabber = HTTP+HTML ß à WWW definiert in IETF RFC 6120 Core (2011) IETF RFC 6121 Instant Messaging and Presence (2011) Erweiterungen: Extension Protocols (XEPs) auf.org

16 Architektur dezentrale Client-Server-Architektur permanente TCP-Verbindungen zwischen Client und Server Inter-Server-Kommunikation mit Hilfe des DNS direkte Föderation 2. 16

17 DNS-Konfiguration SRV-Records _xmpp-client._tcp.a.de IN SRV xmpp.a.de. _xmpp-server._tcp.a.de IN SRV xmpp.a.de. Client-Server SRV-Records für Subdomains Server-Server _xmpp-client._tcp.conference.a.de IN SRV xmpp.a.de. _xmpp-server._tcp.conference.a.de IN SRV xmpp.a.de. A-Records xmpp.a.de IN A Multi-User Chat IP-Adresse des Servers TXT-Records (optional) HTTP (BOSH) _xmppconnect IN TXT "_xmpp-client-xbosh= _xmppconnect IN TXT "_xmpp-client-websocket=wss://xmpp.a.de:443/ws" WebSockets 2. 17

18 JIDs JID: Jabber Identifier = Adresse der Instant Inbox user@domain/resource Domain: registrierte Domain des -Servers, z.b. a.de User: Nutzername auf -Server, z.b. alice Resource: wenn ein Client sich einloggt, bindet er sich an einen Resource Identifier Client auf Handy JID: alice@a.de/mobile Client auf PC JID: alice@a.de/pc verbunden mit Jabber-Server Domain: a.de URI: xmpp1.a.de IP:

19 Kommunikationskonzept grundlegendes Kommunikationskonzept: 1. XML Streams = Container für den Austausch von XML-Entitäten zwischen Client und Server 2. XML Stanzas = XML-Elemente mit den Nachrichten: <message/>, <presence/>, <iq/> Ablauf 1. Öffnen einer langlebigen TCP-Verbindung 2. Authentisierung, Aushandlung, Verschlüsselung 3. Streams öffnen: <stream> (in beide Richtungen) 4. Stanzas übertragen / empfangen 5. Streams schließen: </stream> Client <stream/> stanza stanza <stream> <stream> stanza stanza </stream> Server Streams zu anderen Clients 2. 19

20 Beispiel-Streams (vereinfacht) Client > Server <stream:stream> <presence/> <iq type="get"> <query xmlns="jabber:iq:roster"/> </iq> <message from= to= > <body>hallo!</body> </message> <presence type="unavailable"/> </stream:stream> <stream:stream> Server > Client <iq type="result"> <query xmlns="jabber:iq:roster"> <item <item </query> </iq> <message from= to= > <body>hi!</body> </message> </stream:stream> 2. 20

21 Stanzas message, presence, iq from, to type payload <child1> </child1> <child2> </child2> Stanza message - fire and forget presence - publish/subscribe iq - request/response Bare JID (bob@b.de) - mindestens eine Ressource von Bob Full JID (bob@b.de/s4) - genau diese Ressource Untertyp des Stanza, z.b. bei Presence: subscribe, subscribed, available, unavailable,... XML-Inhalt (mit namespace): Erweiterbarkeit Daniel Schuster for Pervasive Computing 21

22 Stanzas: Typen Client message Server message Client Push-Semantik - fire and forget presence/subscribe Client presence/notify Server presence/notify Client Push-Semantik - PubSub - 1:n-Verteilung iq/get Client iq/result Server Client Pull / RPC - Semantik (zuverlässiger Transport) Professur Rechnernetze Multimediakommunikation 2. 22

23 Verbindungsaufbau Client-Server Client 1. SRV _xmpp-client._tcp.a.de. xmpp1.a.de Server DNS 2. A xmpp1.a.de. Verbindung = Session Client und Server authentisiert alice@a.de/phone Buddy list 3. TCP-Verbindung / XML-Streams öffnen 4. Login, TLS upgrade 5. Ressource binden 6. Roster abrufen (buddy list) 7. presence = available 8. presence probe 8. Presence updates Buddy list mit Verfügbarkeit 2. 23

24 Stream-Features (Schritt 3) <stream:features> <starttls xmlns="urn:ietf:params:xml:ns:xmpp-tls"> <optional/> TLS-Verschlüsselung ist </starttls> optional <mechanisms xmlns="urn:ietf:params:xml:ns:xmpp-sasl"> <mechanism>plain</mechanism> SASL-Authentisierung ist <mechanism>digest-md5</mechanism> erforderlich, entweder über <required/> PLAIN oder DIGEST-MD5 </mechanisms> <compression xmlns=" <method>zlib</method> </compression> </stream:features> TLS Transport Layer Security SASL Simple Authentication and Security Layer Stream Compression wird angeboten (auch optional, wenn nicht <required> steht) 2. 24

25 Zusammenfassung Core + Extensions (XEPs) JIDs DNS direkte Föderation Streams + Stanzas Verbindungsaufbau Client-Server IQ Presence Message 2. 25

26 4. IQs (Info/Query) Mechanismus für Anfragen und Dienstaufrufe (Beispiel: Roster des Nutzers abrufen) Client: <iq from= id= rr82a1z7 to= type="get"> <query xmlns="jabber:iq:roster"/> </iq> Server: <iq from= id= rr82a1z7 to= type="result"> <query xmlns="jabber:iq:roster"> <item <item <item </query> </iq> 2. 26

27 IQ-Stanzas - Definition Nachrichten werden über Namespaces identifiziert à Erweiterbarkeit IQ-Typen: "get, "set, "result und error auf get/set muss immer result oder error gesendet werden einfacher RPC-Mechanismus (Remote Procedure Call) get/set kann auch vom Server an den Client oder von einem Client an einen anderen Client geschickt werden nur an Full JIDs(kein Priority-Routing) iq-get Requester (-Client oder Server) iq-result iq-set iq-error Responder (-Client oder Server) 2. 27

28 Beispiel: vcards (XEP-0054) Client <iq id="pw91nf84" type="get"> <vcard xmlns="vcard-temp"/> </iq> Server <iq id="pw91nf84" type="result"> <vcard xmlns="vcard-temp"> <N> <GIVEN>Alice</GIVEN> </N> <URL> <PHOTO> <EXTVAL> andrew03a.gif</extval> </PHOTO> </vcard> </iq> 2. 28

29 Beispiel für IQ-Set Client Server <iq id= pw91nf85" type="set"> <vcard xmlns="vcard-temp"> <N> <GIVEN>Alice</GIVEN> </N> <URL> </vcard> </iq> <iq id="pw91nf85" to= type= result"/> 2. 29

30 5. Messaging Client xmpp1.a.de Server Client message message <message type="chat"> <body>anyone home?</body> </message> Daniel Schuster for Pervasive Computing 30

31 Message-Zustellung föderiert xmpp1.a.de jabber.b.de Client message Server DNS SRV _xmpp-server. _tcp.b.de. Server Client A jabber.b.de. Verbindungsaufbau (TLS handshake) message to=bob@b.de message to=bob@b.de Daniel Schuster for Pervasive Computing 31

32 Aufbau von Message-Stanzas Push-Mechanismus für Messages und andere Inhalte Fire-and-Forget -Semantik, d.h. keine Bestätigung durch den Empfänger Verschiedene Typen (type) normal (normale Messages), chat (Nachrichten in IM-Session), groupchat (im Chatraum), headline (Warnungen und Benachrichtigungen), error (Fehlermeldung) <message type="chat"> <body>wer bist du?</body> <subject>query</subject> </message> Type-Attribut hier Textnachricht (chat) Elementname des Stanzas (message) Payload des Stanzas hier Nachricht (body) und Betreff (subject) 2. 32

33 Full JID vs. Bare JID bei Messages Client xmpp1.a.de Server Client Bare JID = irgendeine Ressource von Bob message from=alice@a.de/phone to=bob@a.de message from=bob@a.de/s4 to=alice@a.de/phone message from=alice@a.de/phone to=bob@a.de/s4 message from=bob@a.de/s4 to=alice@a.de/phone Full JID - Ressource durch Server zugeordnet 2x Full JID = bestehende Chat Session bleibt bei Full JID bis Presence-Änderung empfangen Professur Rechnernetze Multimediakommunikation 2. 33

34 Offline Messages (XEP-0203) <message type='chat'> <body> O blessed, blessed night! I am afeard. Being in night, all this is but a dream, Too flattering-sweet to be substantial. </body> <delay xmlns='urn:xmpp:delay' from='capulet.com' stamp=' t23:08:25z'> Offline Storage </delay> </message> delay - zeigt verzögerte Zustellung an 2. 34

35 Chat State Notifications (XEP-0085) <message type="chat"> <composing xmlns=" </message> Start Active Inactive Gone Composing Paused 2. 35

36 Formatierte Messages I love this movie I saw last night, it s awesome! <message from="alice@a.de/home" to="bob@b.de" type="chat"> <body>i love this movie I saw last night, it's awesome!</body> <html xmlns=" <body xmlns=" <p> I <em>love</em>, this new movie I saw last night, it's <strong>awesome</strong>! </p> </body> </html> </message> <body>: Plain-Text- Version für Kompatibilität <html>: formatierte Version in XHTML 2. 36

37 6. Presence Handling Austausch von Presence-Informationen und Management von Subscriptions des Presence-Dienstes type: (kein Type=available), unavailable, subscribe, subscribed, unsubscribe, unsubscribed, probe (Status abfragen), error <show> (optional): away, chat (verfügbar), dnd (do not disturb), xa (extended away) <status> (optional): Text-Beschreibung des Presence-Status <presence <show>xa</show> <status>bin im Urlaub!</status> </presence> Presence- Update xa extended away 2. 37

38 Presence Subscription Handshake (1) Client Server Client Anzeige im Roster - warte auf Antwort presence subscribe to=andrew@a.de iq set roster item jid=andrew@a.de ask=subscribe subscription=none presence subscribed from=andrew@a.de to=alice@a.de presence subscribe from=alice@a.de to=andrew@a.de presence subscribed to=alice@a.de Nutzer fragen iq set roster item jid=andrew@a.de subscription=to Online-Status wird angezeigt presence available from=andrew@a.de to=alice@a.de 2. 38

39 Presence Subscription Handshake (2) Client presence subscribe presence subscribed Server presence subscribe iq set roster item ask=subscribe subscription=from presence subscribed Client iq set roster item subscription=both presence available

40 Verteilung der Presence-Informationen Client <presence/> <presence from= to= /> <presence from= to= /> Server <presence from= to= /> Client eigene Presence wird an alle angemeldeten Ressourcen gespiegelt erhält Presence von allen Kontakten (Server kennt letzten Online-Status) 2. 40

41 Presence Probe xmpp.a.de xmpp.b.de Client <presence/> Server <presence from= to= type= probe /> Server Client <presence from= to= /> <presence from= to= /> Presence Probe an Kontakte auf anderen Servern Server b.de teilt Online- Status mit 2. 41

42 Priority Routing erlaubt, dass ein Nutzer mit mehreren Devices gleichzeitig angemeldet ist wohin Message schicken, die an adressiert ist? Presence-Prioritäten (-127 bis +127) Methode: an Gerät mit höchster Priorität zuerst schicken an Geräte mit negativer Priorität nie schicken (nur wenn direkt adressiert Full JID) <presence <priority>7</priority> </presence> <presence <priority>3</priority> </presence> <presence <priority>-1</priority> </presence> 2. 42

43 Temporary Presence Problem: manchmal nur kurze Interaktionen, möchte nicht jeden Kommunikationspartner zur Kontaktliste hinzufügen Lösung: Temporary Presence = direkte Presence-Nachrichten (Client-Client) wird auch über -Server verschickt, aber dort nur weitergeleitet alice@a.de/ Notebook bob@b.de/ TV <presence from="alice@a.de/notebook" to= bob@b.de/tv /> <presence from="bob@b.de/tv" to= alice@a.de/notebook type= unavailable /> 2. 43

44 7. -Sicherheit Client 1 jules@abc.com Server 1 abc.com Server 2 xyz.com Client 2 vinc@xyz.com Man in the middle zwischen Server und Client Verschlüsselung der Client-Server- Kommunikation TLS und SASL Server Vertrauenswürdig? TLS nutzlos, da nur Verbindung geschützt Ende-zu-Ende- Verschlüsselung mittels OTR Man in the middle Attacke zwischen Servern Verschlüsselung der Server-Server Kommunikation TLS TLS Transport Layer Security TCP-Verbindung absichern SASL Simple Authentication and Security Layer Authentisierung (arbeitet mit TLS zusammen) OTR Off-the-Record Messaging (AES und sichere Hash-Funktion) 2. 44

45 SASL - Simple Authentication and Security Layer standardisiertes Sicherheits-Framework für Verbindungs-orientierte Protokolle durch IETF standardisiert (RFC 4422) viele freie Implementierungen verfügbar neben z.b. auch in -Protokollen benutzt Authentisierungs-Mechanismen PLAIN - Übertragung des Passworts im Klartext (nur möglich, wenn Verbindung schon durch TLS abgesichert) DIGEST-MD5 - gehashte Übertragung des Passworts (128 Bit) - gilt nicht mehr als sicher SCRAM - Salted Challenge Response Authentication Mechanism - empfohlene Methode, verbesserte Sicherheit (u.a. gesalzene Hashes) aber noch nicht von allen Servern unterstützt EXTERNAL - Authentisierung mit Zertifikaten während der TLS- Aushandlung (für Server-zu-Server-Verbindungen) ANONYMOUS - keine Authentisierung (z.b. für Call-Center- Szenarios) 2. 45

46 TLS - Transport Layer Security hybrides Verschlüsselungsprotokoll kombiniert asymmetrische und symmetrische Verfahren 5 bei HTTP: Standard-Verbindung über Port 80, sichere Verbindung (HTTPS) über Port 443 TLS 4 bei : keine separaten Ports sondern Upgrade der bestehenden Verbindung (Port 5222) TCP <starttls/>-kommando IP 3 Ethernet

47 Beispiel für TLS- Upgrade bei -Verbindungsaufbau (Client-Server) Client <stream:stream from= a.de id= d1r3ht0n4 version= 1.0 xmlns= jabber:client xmlns:stream= > <stream:features> <starttls xmlns= urn:ietf:params:xml:ns:xmpp-tls > <required/> </starttls> </stream:features> <starttls xmlns= urn:ietf:params:xmls:ns:xmpp-tls /> <proceed xmlns= urn:ietf:params:xmls:ns:xmpp-tls /> Server TLS-Handshake <stream:stream to= a.de version= 1.0 xmlns= jabber:client xmlns:stream= > (verschlüsselt) 2. 47

48 TLS-Handshake (vereinfacht) client_hello Zufallszahl Client, Liste von Cipher Suites server_hello Zufallszahl Server, ausgewählte Cipher Suite (z.b. TLS_DHE_RSA_WITH_AES_256_CBC_SHA) Client client_key_exchange Pre-Master-Secret (verschl. mit Public Key des Servers) certificate Server-Zertifikat(e) server_hello_done Server change_cipher_spec ab jetzt alle Nachrichten verschlüsselt finished symmetrisch verschlüsselt (z.b. AES) finished symmetrisch verschlüsselt (z.b. AES) 2. 48

49 Blockieren und Filtern von Nachrichten Simple Communications Blocking - XEP-0191 <iq from="alice@a.de/pc" id="yu4er81v" to="alice@a.de" type="set"> <block xmlns="urn:xmpp:blocking"> <item jid="userx@evil.org"/> </block> </iq> Nutzer X bekommt keine Presence-Updates mehr IQ-get oder set von Nutzer X wird geblockt eingehende <message> und <presence> Stanzas von Nutzer X werden ignoriert (nicht weitergeleitet) jede ausgehende Nachricht an Nutzer X wird vom Server geblockt (Error: <not-acceptable/>) auch Blockieren ganzer Domains möglich 2. 49

50 Abruf der Blocklist Client <iq id="92h1nv8f" type="get"> <blocklist xmlns="urn:xmpp:blocking"/> </iq> <iq id="92h1nv8f" type="result"> <blocklist xmlns="urn:xmpp:blocking"> <item <item jid="spammers.lit"/> </blocklist> </iq> Server 2. 50

51 Erweitertes Filtern Privacy Lists - XEP-0016 feingranulares Blockieren und Filtern von Nachrichten <list name="mylist"> <item type="jid" value="userx@evil.org" action="deny" order="1"> <iq/> <message/> <presence-out/> </item> <item type="group" value="work" action="deny" order="2"> <presence-in/> </item> <item action="allow" order="3"/> </list> Eingehende Nachrichten und IQs von User X werden blockiert; Presence nur outgoing geblockt kein Presence von Arbeits-Kontakten alles andere erlaubt 2. 51

52 OTR - Off-the-record Messaging PGP: asymmetrische Verschlüsselung + digitale Signatur Problem: private Key gestohlen = alle vergangenen und künftigen Nachrichten lesbar, Sender-Identität beweisbar OTR: 1. Verschlüsselung mit Perfect Forward Secrecy - Diffie-Hellman- Schlüsselaustausch für kurzlebige Keys (werden regelmäßig verworfen und erneuert) 2. Digitale Signatur - mit Public/Private Key aber nur für das DH Shared Secret 3. Message Authentication Codes - MAC Key wird aus DH Shared Secret generiert - nach Benutzung veröffentlicht > Repudiability / Abstreitbarkeit 4. Malleable Encryption - Strom-Chiffre > Modifikation einer Nachricht nicht nachweisbar (nur für Empfänger durch MAC) OTR in den meisten -Clients als Verschlüsselung verfügbar verschlüsselt nur den Payload der Nachricht! 2. 52

53 Zusammenfassung Presence Presence Service, Presentity Watcher - Fetcher/Subscriber Presence Information, Watcher Information Access Rules, Visibility Rules Instant Messaging Sender, Instant Message Service, Instant Inbox, Delivery Rules Architekturen: direkt, Server, Mehr-Server allgemein Architektur (permanente Verbindung), direkte Föderation DNS, JIDs Verbindungsaufbau Message Message Formatierung Chat State Notifications Full JID vs. Bare JID Presence Subscription Handshake Priority Routing Temporary Subscriptions IQ get/set result/error Beispiele: Roster, vcard Security SASL, TLS, Blockieren/Filtern, OTR 2. 53

54 Navigator 1. Einführung Erweiterungen 4. Codierung und Transport 5. Internettelefonie 6. Videokonferenzen 7. Streaming 8. SIP 9. SIP-Erweiterungen 10.Data Sharing 11.Shared Editing 12.WebRTC 2. 54

55 Literatur : The Definitive Guide, Building Real-Time Applications with Jabber Technologies, By Peter Saint-Andre, Kevin Smith, Remko Tronçon (Kapitel 1-4) Standards Foundation - P. Saint-Andre [Ed.], Extensible Messaging and Presence Protocol (): Core, P. Saint-Andre [Ed.], Extensible Messaging and Presence Protocol (): Instant Messaging and Presence, XEP-0085: Chat State Notifications, xep-0085.html XEP-0203: Delayed Delivery, Nikita Borisov, Ian Goldberg, Eric Brewer, Off-the-record Communication, or, why not to use PGP, ACM Workshop on Privacy in the Electronic Society,

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information Anonymous and secure instant messaging We can neither confirm nor deny the existence or the non existence of the requested information Hannes Mehnert; hannes@berlin.ccc.de; Datenspuren 2008 Überblick XMPP

Mehr

Jabber. Florian Holzhauer. Proseminar Uni Ulm, 27. April 2005. <page="1" max="22"/>

Jabber. Florian Holzhauer. Proseminar Uni Ulm, 27. April 2005. <page=1 max=22/> Jabber Florian Holzhauer Proseminar Uni Ulm, 27. April 2005 Idee, Geschichte Nachrichtentechnik Ausblick, Zukunft Gründe / Intention Grosse

Mehr

XMPP: Extensible Messaging and Presence Protocol

XMPP: Extensible Messaging and Presence Protocol XMPP: Extensible Messaging and Presence Protocol (aka Jabber) 5. Dezember 2005 Einleitung Was ist XMPP? Architektur Allgemeines Kommunikation via XMPP: Streams, Stanzas Beispielanwendung

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Ich XMPP 101: Basics XMPP 102: Sicherheit Fragen XMPP. Florian Florob Zeitz 2012-09-27

Ich XMPP 101: Basics XMPP 102: Sicherheit Fragen XMPP. Florian Florob Zeitz 2012-09-27 XMPP Florian Florob Zeitz 2012-09-27 Gliederung 1 Ich 2 XMPP 101: Basics Geschichte Netzstruktur JID Stanzas 3 XMPP 102: Sicherheit SSL/TLS Dialback SASL End-to-End Encryption Gliederung 1 Ich 2 XMPP 101:

Mehr

Chatten mit der Glühbirne

Chatten mit der Glühbirne Chatten mit der Glühbirne Eine Einführung in Jabber und XMPP für normale User Tim Weber Chaostreff Mannheim 25. Mai 2007 Inhalt Worum geht's? Terminologie, Unterschiede, Vor- und Nachteile gegenüber anderen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Sicherheit in Client/Server-Umgebungen

Sicherheit in Client/Server-Umgebungen Sicherheit in Client/Server-Umgebungen (1) Motivation Sehr viele Anwendungen in vernetzten Umgebungen basieren auf dem Konzept der Bereitstellung von Diensten durch Server sowie der Inanspruchnahme von

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Mobile Anwendungen Google Cloud Messaging

Mobile Anwendungen Google Cloud Messaging Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

3 Konfiguration OfficeMaster 3.10 SNMP

3 Konfiguration OfficeMaster 3.10 SNMP 3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

GDI-Business-Line 3.x Ticketverwaltung

GDI-Business-Line 3.x Ticketverwaltung Ticketverwaltung Seite 1/6 GDI-Business-Line 3.x Ticketverwaltung Kurzdokumentation Stand: 04. Januar 2012 3.2.0.200 Ticketverwaltung Seite 2/6 Einführung...3 Lizenz...3 Funktionsweise...3 Vergabe der

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.

Mehr

ITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung

ITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung ITT AQUAVIEW WEB-Server Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

MESSI DIE HDM MESSENGER DIENSTE. MI-Präsentationstag 27.06.2007

MESSI DIE HDM MESSENGER DIENSTE. MI-Präsentationstag 27.06.2007 MESSI DIE HDM MESSENGER DIENSTE MI-Präsentationstag 27.06.2007 Dirk Wendling Marc Seeger Stephan Helten [dw027] [ms155] [sh094] Agenda 1. Teil: Für den Endbenutzer Dirk Wendling 2. Teil: Für den Administrator

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Web Grundlagen zum Spidering

Web Grundlagen zum Spidering May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html

Mehr

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus

Mehr

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme

Mehr

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final 0 Inhaltsverzeichnis 1 Einleitung... 2 2 Architektur... 2 2.1 Anbindung an die MKI Lösung... 2 2.2 Inbound Kommunikationsmethoden...

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

Benutzer-Handbuch www.esb-klangvoll.de

Benutzer-Handbuch www.esb-klangvoll.de Benutzer-Handbuch www.esb-klangvoll.de Inhalt Registrierung... 2 Login und Mein esb-klangvoll... 5 Profil vervollständigen... 6 Gruppe beitreten... 7 Freunde finden... 12 Freundschaft beenden... 17 Ein

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Installation Microsoft Lync 2010 auf Linux

Installation Microsoft Lync 2010 auf Linux Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

6 Seminar "Informations- und Kommunikationssysteme" Unterteilung des Vortrags. Das Lookup Service Teil 1. Einführung und Discovery Protocols

6 Seminar Informations- und Kommunikationssysteme Unterteilung des Vortrags. Das Lookup Service Teil 1. Einführung und Discovery Protocols Unterteilung des Vortrags Das Lookup Service Teil 1 Einführung und Discovery Protocols Teil 1 (Damon): Einführung Discovery Protocols Teil 2 (Fabiano): Join Protocol Entries und Templates Zusammenfassung

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein.

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein. 1. https://ts1.bsz bw.de Adresse des Webaccess Servers Die Seite kann in jedem Internetbrowser aufgerufen werden. Ist der Internetzugang über ein sog. Proxy realisiert, muss man den Internet Explorer von

Mehr

Methoden zur Filterung und Blockung von Mails:

Methoden zur Filterung und Blockung von Mails: Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich

Mehr

Einrichtung Ihres 3 E-Mail Konto unter MAC OS

Einrichtung Ihres 3 E-Mail Konto unter MAC OS Einrichtung Ihres 3 E-Mail Konto unter MAC OS Im folgenden Dokument erhalten Sie eine Einleitung zum Versenden und Empfangen Ihrer 3 E-Mails über Mail unter MAC OS. In wenigen Schritten können Sie Ihre

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung

Mehr

Löschen eines erkannten aber noch nicht konfigurierten Laufwerks

Löschen eines erkannten aber noch nicht konfigurierten Laufwerks NetWorker - Allgemein Tip 359, Seite 1/6 Löschen eines erkannten aber noch nicht konfigurierten Laufwerks Seit der Version 7.3.0 ist es sehr einfach, vorhandene Sicherungslaufwerke durch den NetWorker

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Die richtige Kommunikation für Ihr Unternehmen

Die richtige Kommunikation für Ihr Unternehmen Die richtige Kommunikation für Ihr Unternehmen Ein interaktiver Buyers Guide mit sechs Fragen, die Sie sich oder Ihrem Anbieter stellen sollten bevor Sie mit einem Voice over IP Projekt starten. 1 Was

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand

Mehr

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Verteilte Systeme: Übung 4

Verteilte Systeme: Übung 4 Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr