Verteilte Systeme Kapitel 6: Adressen, Namen und Verzeichnisdienste

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme Kapitel 6: Adressen, Namen und Verzeichnisdienste"

Transkript

1 Verteilte Systeme Kapitel 6: Adressen, Namen und Verzeichnisdienste Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

2 Inhaltsüberblick der Vorlesung 1. Einführung und Motivation 2. Protokolle und Schichtenmodelle 3. Nachrichtenrepräsentation 4. Realisierung von Netzwerkdiensten 5. Kommunikationsmechanismen 6. Adressen, Namen und Verzeichnisdienste 7. Synchronisation 8. Replikation und Konsistenz 9. Fehlertoleranz 10.Verteilte Transaktionen 11.Sicherheit 1-2

3 Adressen und Namen Adresse Meist numerischer Identifier einer Entität in einem VS (aus einem bestimmten Adressraum) Enthält Lokationsinformationen (zur Wegewahl) Beispiel: IP-Adresse ( ) Namen Sind symbolischer Natur Müssen zu Adressen aufgelöst werden Befinden sich in einem bestimmten Namensraum Beispiel: Domain-Namen (google.com) 3

4 Adresse Meist numerische Anschrift einer Entität in einem VS (aus einem Adressraum) der Lokationsinformationen enthält Entität: Ressource bzw. Teilnehmer in einem VS Beispiele: Serverdienst, Drucker, Mailboxen, Web-Seiten,... Adressraum Struktur und Wertebereich(e) mit (evtl. unterschiedlichen) Semantiken Beispiel: /16 (privater Bereich), /24 (öffentlicher Bereich) Lokationsinformation (zur Wegewahl) Spezifiziert, wie die Entität unter einer Adresse erreicht werden kann Beispiel: Hierarchische Struktur von IP-Adressen (CIDR) mit Wegewahl über Routingalgorithmen 4

5 Adressen in verteilten Systemen ISO/OSI TCP/IP Beispiel Adressiert Application Presentation Session Application Objektreferenz URL Applikationsobjekt Resource Transport Transport (TCP, UDP,...) Portnummer Prozess Network Network (IPv4, IPv6,...) IP-Adresse Netzwerkinterface Data Link Physical Subnet Ethernet Netzwerkadapter 5

6 Adressen in verteilten Systemen Zentrales Problem: Discovery Welche Adresse hat eine Netzwerkkarte, ein Netzwerkinterface, ein Prozess, ein Anwendungsobjekt,...? Oft verwendete Lösungen Discovery-Protokolle (ARP, Apple Bonjour, UPnP,...) Bekannte Namen auflösen (z.b. via DNS) Feste Protokollnummern (sog. well-known ports) Verzeichnisdienste (zentral/dezentral) Suchmaschinen 6

7 Feste Protokollnummern Port TCP/UDP Service or Protocol Name RFC /etc/services 7 TCP/UDP echo 792 echo 20 TCP File Transport Protocol (FTP) 959 ftp-data 21 TCP FTP control 959 ftp 22 TCP Secure Shell (SSH) ssh 25 TCP Simple Mail Transfer Protocol (SMTP) 5321 smtp 53 TCP/UDP Domain Name System (DNS) 1034 domain 80 TCP Hypertext Transfer Protocol (HTTP) 2616 http 110 TCP Post Office Protocol (POP3) 1939 pop3 111 TCP/UDP Remote Procedure Call (RPC) 1057, 1831 sunrpc 123 TCP/UDP Network Time Protocol (NTP) 1305 ntp 139 TCP Server Message Block (SMB) - netbios-ssn 143 TCP Internet Message Access Protocol (IMAP) 3501 imap 389 TCP Lightweight Directory Access Protocol (LDAP) 4511 ldap 427 TCP/UDP Service Location Protocol (SLP) 2608 svrloc 443 TCP Secure Sockets Layer (SSL, or "HTTPS") 2818 https 993 TCP Mail IMAP SSL - imaps 995 TCP/UDP Mail POP SSL - pop3s 7

8 Namen Symbolische (meist menschenlesbare) Bezeichner (aus einem Namensraum), die mit Hilfe eines Verzeichnisdiensts zu Adressen aufgelöst werden Namensraum Definiert Syntaxregeln (Struktur) für Namen zur Vermeidung von Mehrdeutigkeiten Beispiel: Rechnername www, Kontext heise.de oder spiegel.de Namensauflösung: Umsetzung von Namen auf Adresse (+ ggf. umgekehrt) Beispiel: IP-Adresse Domain-Namen Verzeichnisdienst Beispiel: Dateibasiert (/etc/hosts), Domain Name System (DNS) 8

9 Identifier Beziehen sich auf genau eine und immer dieselbe Instanz Jede Instanz wird (i.a.) von genau einem Identifier referenziert Identifier können sowohl Namen als auch Adressen sein IP-Adressen Identifizieren eindeutig Netzwerkkarte eines Rechners Uniform Resource Identifier (URI, RFC 3986) Namen Uniform Resource Locator (URL) Konkrete Protokollangabe mit Lokationsinformationen Uniform Resource Name (URN) Abstrakte, eindeutige Identifikation ohne Lokationsinformation urn:isbn:

10 Strukturierung von Adress-/Namensräumen Flacher Namensraum Keine Struktur im Namen Beispiele Vornamen Unix User ID (/etc/passwd) Rechnernamen im LAN oder im ARPANET Fortlaufende Ausweisnummer (Personalausweis) Vorteile Einfache Implementierung und effiziente Abfrage Nachteile Muss zentral koordiniert werden (Eindeutigkeit) Begrenzte Zeichenzahl skaliert begrenzt Zentrales Verzeichnis skaliert begrenzt 10

11 Strukturierung von Adress-/Namensräumen Hierarchischer Namensraum Häufig: Baumförmige Struktur Verleihen flachen Namen einen Kontext Vornamen und Nachnamen Rechnername www, Kontext heise.de oder spiegel.de Vorteile Delegation von Verantwortlichkeiten Dezentrale Verwaltung Daten können verteilt gespeichert werden Skaliert besser Beispiele Telefonnummern Dateisystem Domain Name System (DNS) Lightweight Directory Access Protocol (LDAP) 11

12 Hierarchischer Namensraum Baum mit zwei Arten von Knoten Blattknoten: Namen von Entitäten Verzeichnisknoten: Verweise auf andere Knoten home etc var root Pfade: Folge von Knotenlabels Trennung einzelner Labels durch Trennzeichen (z.b. /, \,. ) pfisterer bimschas kleine log spool Wurzelknoten ist häufig ein leerer String Nur Trennzeichen repräsentiert Wurzelknoten (z.b. / ). mail mail Beispiele Absoluter Pfad: /var/log/mail Relativer Pfad: mail,./mail 12

13 Hierarchischer Namensraum in Netzwerken Netzwerk wird in Domänen eingeteilt Es gibt eine Top-Level-Domäne Domänen können in Unter-Domänen aufgeteilt sein Jede Domäne besitzt Verzeichnisknoten, der Entitäten dieser Domäne enthält Typisches Vorgehen bei der Suche Knoten, die einen Namen nicht kennen, verweisen die Nachfrage entlang der Hierarchie Root-Node Top-Level-Domäne (TLD) Sub-Domäne S (in TLD enthalten) Verzeichnisknoten von S Blatt-Domäne (in S enthalten) 13

14 Warum Namen anstelle von Adressen? Können von Menschen besser gelesen, gemerkt und interpretiert werden Entitäten können Adresse wechseln Serverdienst wechselt Host Rechner erhält regelmäßig neue IP-Adresse (z.b. DSL, DHCP) Mehrere Adressen unter einem Namen (z.b. Load-Balancer, Serverfarm) Besser: Entität über Namen statt über Adresse ansprechen Notwendig: Zuordnung von Namen zu Adressen (Bindung) Solche Dienste werden als Verzeichnisdienste bezeichnet 14

15 Funktionen eines Verzeichnisdienstes Primäre Funktion: Namensauflösung Hauptkomponente: Menge von Bindungen Weitere optionale Funktionen Erzeugung von Bindungen Löschen von Bindungen Auflistung gebundener Namen Suche von Namen anhand von Attributen Telefonbuch (white pages): Namen Adressen Gelbe Seiten (yellow pages): Attribute Adressen/Namen 15

16 Beispiele für Verzeichnisdienste Sun RPC / ONC RPC Portmapper Domain Name System (DNS) CORBA Name Service Java Naming and Directory Interface (JNDI) OSI X.500 (ISO/IEC 9594, Teil von ISO/OSI) Lightweight Directory Access Protocol (LDAP, vereinfachtes X.500) Universal Description Discovery and Integration (UDDI) Jini lookup service... 16

17 Einfache nicht-verteilte Verzeichnisdienste Beispiele Sun RPC / ONC RPC Portmapper Java RMI Registry CORBA Name Service 17

18 Sun RPC / ONC RPC Portmapper Für einen RPC-Aufruf wird benötigt: IP-Adresse des Servers Protokoll (TCP/UDP) Client Port des Servers Call remote RPC method Return from call Request Reply Sun RPC portmapper (RFC1833) Sun RPC Dienst auf Port 111 Dienste registrieren sich mit Ihrer Portnummer Server Call local procedure and return result Zeit Clients erfragen Portnummer des Dienstes (auch: rpcinfo p localhost) Clients müssen IP-Adresse des Servers kennen 18

19 Einfache verteilte Verzeichnisdienste Vorgehen Sende Nachricht mit Namen der gesuchten Adresse an Menge von Entitäten Jede Entität prüft, ob sie diesen Namen auflösen kann und antwortet ggf. Praktikabel in lokalen Netzen, skaliert nicht global Beispiele Address Resolution Protocol (ARP) MAC-Layer Broadcast IPv6 Neighbor Discovery (benutzt ICMPv6 und lokalen Multicast) Simple Service Discovery Protocol (SSDP) von UPnP Multicastbasierend 19

20 Hashbasierte Verzeichnisdienste Flacher Namensraum Key Value Hashtabelle (Map) Key: hash(name) Value: Adresse 43AB FD Dezentrale Speicherung als verteilte Hashtabelle zur besseren Skalierung Distributed Hash Table (DHT) Ursprünglich für P2P Systeme entwickelt 20

21 Verteilte Hash-Tabellen Distributed Hash Tables (DHTs) Speichere Hashtabelle in einem System von verteilten Rechnern Gespeicherte Werte und Rechner bekommen Hashwert als Schlüssel zugewiesen Herausforderungen Verteilungsstrategie Effizientes, deterministisches und dezentrales Verfahren zur Zuordnung von Tabelleneinträgen (Bindungen) zu Rechnern Strukturierung des Netzes (effiziente Suche) Geschickte Wahl der Kommunikationsverbindungen zwischen Rechnern sodass eine effiziente Abfrage von Bindungen möglich ist 21

22 Distributed Hash Tables (DHT) Hash-Funktion für Namen und Rechner (z.b. IP-Adresse) Bildet beliebig lange Eingabe auf Ausgabe fester Länge ab Kryptographische Hash-Funktion Gleichverteilung hash(0) = hash(7) = Name Rechner 22

23 DHT: Verteilungsstrategie Abbildung von Namen bzw. Hashwerten auf Rechner Zahlenstrahl wird in Bereiche aufgeteilt Jeder Rechner ist für einen Bereich zuständig Bindungen eines Bereichs werden auf zuständigem Rechner gespeichert Bei Join/Leave werden Bereiche aufgeteilt/verschmolzen Name Rechner 23

24 DHT Beispiel: Chord (Stoica, 2003) Bindung mit Hashwert k wird Rechner mit kleinstem Hashwert >= k zugeordnet { hash( router )= ,...} Zugeordnete Datenelemente 2 {... } Dieser heißt dann Nachfolger von k: succ(k) {...} {...} Im Beispiel existieren die Rechner mit Hashwert 1,4,7,12 und {hash( drucker ) = } 24

25 Suchen eines Elements: Triviale Lösung Jeder Knoten hält eine Verbindung zu Vorgänger und Nachfolger Anfrage nach Datenelement x Knoten p erhält Anfrage nach Hashwert k = hash( nas ) = Vorgehen: k > hash(p) Leite Anfrage an succ(p+1) weiter k hash(p) Leite Anfrage an pred(p) weiter Sonst Gib eigene Adresse an anfragenden Prozess weiter Problem: nicht skalierbar Lösung: Abkürzungstabelle 25

26 Chord: Effiziente Suche Verbindungen zu Direkten Nachbarn (succ/pred) weiteren Abkürzungen 12 4 Suche benötigt im Mittel O(log(N))

27 Hierarchische Verzeichnisdienste Vorteilhaft in dezentral verwalteten Namensräumen Delegation der Verwaltung an für Domänen zuständige Autoritäten Pro Domäne eine administrative authority Kontrolle über Bindungen einer Domäne (domain) Kann Kontrolle für Unterdomänen (sub-domains) delegieren Beispiele Internet Domain Name System (DNS) Lightweight Directory Access Protocol (LDAP) 27

28 Internet Domain Name System (DNS) Verzeichnisdienst im Internet Auflösung von Namen zu IP- Adressen (und umgekehrt) Standardisiert in RFC 1034 und RFC 1035 Wichtige Definitionen Domain-Namensraum Nameserver Resolver DNS-Protokoll com net org de uniluebeck mail itm www dfn www 28

29 DNS: Domain-Namensraum Baumförmige Struktur Unterteilt in administrative Zonen Labels Alphanumerisch, müssen mit einem Buchstaben beginnen Enden nicht mit -, enthalten kein. Länge zwischen 1 und 63 Zeichen Trennzeichen von Labels:. Root-Zone Verwaltet von well-known root name servern com net org de uniluebeck Top-Level Domains dfn Absoluter Domainname Fully Qualified Domain Name (FQDN) Verkettung aller Labels eines Pfades Angabe vom Blatt bis zur Wurzel mail itm www www Maximale Länge (inkl. Trennzeichen): 255 Endet mit einem. (in der Praxis oft ausgelassen) Beispiel: mail.itm.uni-luebeck.de. 29

30 DNS: Root Name Server Buchstabe Alter Name IPv4-Adresse IPv6-Adresse Betreiber Ort A ns.internic.net :503:ba3e::2:30 VeriSign verteilt (Anycast) B ns1.isi.edu USC-ISI Marina Del Rey, Kalifornien, USA C c.psi.net Cogent Communications verteilt (Anycast) D terp.umd.edu University of Maryland College Park, Maryland, USA E ns.nasa.gov NASA Mountain View, Kalifornien, USA F ns.isc.org :500:2f::f ISC verteilt (Anycast) G ns.nic.ddn.mil U.S. DoD NIC verteilt (Anycast) H aos.arl.army.mil :500:1::803f:235 U.S. Army Research Lab Aberdeen Proving Ground, Maryland, USA I nic.nordu.net :7FE::53 Autonomica verteilt (Anycast) J :503:c27::2:30 VeriSign verteilt (Anycast) K :7fd::1 RIPE NCC verteilt (Anycast) L :500:3::42 ICANN verteilt (Anycast) M :dc3::35 WIDE Project verteilt (Anycast) Neuer Name: buchstabe.root-servers.net. Quelle: 30

31 DNS: Nameserver Bieten Namensauflösung an Unterscheidung Authoritative Zuständig für ein oder mehrere Zonen Liefert authoritative answers für seine Zonen Recursive Namensauflösung für alle Zonen; nicht nur für die eigenen Konsultiert dazu ggf. andere Nameserver Caching Cachen Antworten für gewisse Zeit (max. Lebenszeit im authoritativen DNS Eintrag) Ohne diese Optimierung wären viele DNS Server überlastet 31

32 DNS: Nameserver Speichern Resource Records in Zonendateien Wichtige Typen: Record Type Bedeutung SOA Start of Authority NS Name des authoritative Nameservers A IPv4-Adresse eines Hosts (32 Bit) AAAA IPv6-Adresse eines Hosts (128 Bit) CNAME Kanonischer Name für einen Host (Aliasname) MX Name des zuständigen Domain-Mailservers (Mail Exchange) PTR Domain Name Pointer (zur Auflösung von Adressen zu Namen) CERT Speichern von Zertifikaten (RFC 4398)... [weitere beliebige Typen sind möglich] 32

33 DNS: Beispielhafte Zonendatei (foo.com) Konfigurationsdatei für den Bind Nameserver 33

34 DNS: Beispielhafte Zonendatei (foo.com) Rückwärtsauflösung (Adresse Name) Wie normale Auflösung Speziellen Notation der IP-Adresse über fiktive Domänen Beispiele.in-addr.arpa (IPv4).ip6.arpa (IPv6) in-addr.arpa 2a02:2e0:3fe:100:: e.f e a.2.ip6.arpa 34

35 DNS: Beispielhafte Zonendatei (foo.com) Abkürzung für 35

36 DNS: Resolver Software, die die Namensauflösung durchführt Zwei Möglichkeiten der Namensauflösung Iterativ Rekursiv 36

37 DNS: Iterative Namensauflösung Iterativer Resolver mail.itm.uni-luebeck.de de IN NS a.nic.de. a.nic.de IN A [a.root-servers.net] mail.itm.uni-luebeck.de uni-luebeck.de IN NS dns01.uni-luebeck.de. dns01.uni-luebeck.de IN A de. [a.nic.de] mail.itm.uni-luebeck.de itm.uni-luebeck.de IN NS itm01.itm.uni-luebeck.de. itm01.itm.uni-luebeck.de IN A uni-luebeck.de. [dns01.uni-luebeck.de] t mail.itm.uni-luebeck.de mail.itm.uni-luebeck.de IN CNAME itm01.itm.uni-luebeck.de. itm01.itm.uni-luebeck.de IN A itm.uni-luebeck.de. [itm.uni-luebeck.de] 37

38 DNS: Iterative Namensauflösung Verwendete Kommandos dig mail.itm.uni-luebeck.de dig mail.itm.uni-luebeck.de dig mail.itm.uni-luebeck.de dig mail.itm.uniluebeck.de 38

39 DNS: Rekursive Namensauflösung Rekursiver Resolver 1.) mail.itm.uni-luebeck.de 10.) ANTWORT dns.myisp.com. [ ] 4.) mail.itm.uni-luebeck.de de. [f.nic.de] 9.) ANTWORT 2.) de. 3.) de IN NS a.nic.de. a.nic.de IN A [a.root-servers.net] 5.) mail.itm.uni-luebeck.de 8.) ANTWORT uni-luebeck.de. [dns01.uni-luebeck.de] 6.) mail.itm.uni-luebeck.de 7.) ANTWORT t itm.uni-luebeck.de. [itm.uni-luebeck.de] ANTWORT: mail.itm.uni-luebeck.de IN CNAME itm01.itm.uni-luebeck.de. itm01.itm.uni-luebeck.de IN A

40 DNS: Rekursive Namensauflösung Verwendetes Kommando dig mail.itm.uni-luebeck.de Bemerkungen Nicht jeder Nameserver bietet rekursive Auflösung an Resolver müssen daher oft dennoch iterativ vorgehen Typischerweise bieten DNS-Server von Providern rekursive Auflösungen an 40

41 DNS: Resolver-Implementierungen Anwendungen greifen auf DNS mittels Bibliotheksfunktionen zu z.b. in Java: getbyname() in der InetAddress-Klasse Wenn ein Server die Antwort nicht kennt, fragt er einen anderen Wenn er sie kennt, gibt er sie zurück. Alternativen gethostbyname in C dnsjava ( (Dig für Java) 41

42 gethostbyname in C 42

43 gethostbyname in C $ gcc -std=c99 -o gethostbyname.exe gethostbyname.c $./gethostbyname.exe Alias: Alias: Address: Address: Address: Address: Address: Address:

44 Attributbasierte Benennung Oft kennen Benutzer nicht den Namen einer gesuchten Entität, sondern nur deren (wünschenswerte) Eigenschaften Hilfreich: Suchmechanismen auf Basis von Beschreibungen In VS häufig: Beschreibungen auf Basis von (Attribut, Wert)- Paaren verwendet Dienste, die eine Suche nach Attributen/Werten erlauben, werden allgemein als Verzeichnisdienste bezeichnet 44

45 Verzeichnisdienste Ordnen einem Namen Attribut-/Wert-Paare zu Beispiele: Telefonnummern- und Adressenverzeichnis in einer Firma Namen und Verfügbarkeit von Ressourcen (Drucker, Platten, Modems) Verfügbare Anwendungsdienste Dabei sind nicht nur Abfragen von Name zu Attribut, sondern auch umgekehrt möglich ( Yellow Pages ) Die Verknüpfung zwischen einem Namen und seinen Attributen wird als Bindung ( binding ) bezeichnet 45

46 Beispiel: LDAP Lightweight Directory Access Protocol (RFC 2251) Protokoll zum Zugriff auf Verzeichnisdienste Verzeichnisdienst basierend auf ISO/OSI X.500 (nutzt aber TCP/IP) Attributbasierte Speicherung von Daten Anwendungsgebiete Benutzerverwaltung Adressbücher (z.b. in Mail-Programmen) Authentication via Pluggable Authentication Modules (PAM) Zertifikatsspeicher Network Information System (NIS) Microsoft Active Directory Service (MS ADS) Apple Open Directory 46

47 LDAP LDAP-Server Verzeichnisdienst, der über LDAP angesprochen wird Speichert Menge von Entries LDAP-Entry Enthält Menge von Attributen Kann wieder Entries enthalten Eindeutig identifizierbar über Distinguished Name (DN) 47

48 LDAP-Namensraum Baumförmig organisiert Directory Information Tree (DIT) Kein ausgezeichneter Wurzelknoten dc=de dc=uni-luebeck Voll qualifizierte Namen werden von unten nach oben gelesen Konkatenation von (Attribut, Wert)-Paaren entlang des Baums uid=pfisterer, ou=people, dc=itm, dc=uni-luebeck.de, dc=de ou=people uid=pfisterer uid=fischer dc=itm cn= staff ou=group memberuid= pfisterer cn = students dc=ifis ou=people ou =Group memberuid= fischer 48

49 LDAP-Namensraum Voll qualifizierter Name Distinguished Name (DN) uid=pfisterer, ou=people, dc=itm, dc=uniluebeck.de, dc=de Relative Distinguished Name ( Relative DN) Linker Teil: uid=pfisterer dc=de dc=uni-luebeck dc=itm ou=people Base Distinguished Name (Base DN) DN ohne RDN: ou=people, dc=itm, dc=uniluebeck.de, dc=de uid=pfisterer 49

50 LDAP-Namensraum: Attribut-Namen Bedeutung der Attribut- Namen dc=de Prinzipiell ist die Wahl beliebig Sinnvoll, bestimmte Namen und Wertdatenformate zu spezifizieren Spezifikation über sog. Schemata ou=people dc=uni-luebeck dc=itm ou=group uid=pfisterer cn= staff memberuid= pfisterer 50

51 LDAP-Namensraum: Schema Beschreiben die Art speicherbarer Daten Vorgeschriebene und erlaubte Attribute Art des Vergleichs (z.b. case sensitive) Spezifikation der Datentypen Einfache Vererbung möglich Beispiel: NIS user account Ober- Klasse Pflicht Optional Object Identifier (OI) dieses Type 51

52 LDAP-Namensraum: Schema Einträge können objectclass Attribute haben Referenzieren Schemata Definieren Attribute sowie deren Typ und möglichen Inhalt der Werte Beispiel inetorgperson (RFC 2798) posixaccount shadowaccount sambasamaccount 52

53 LDAP: inetorgperson (RFC 2798) Person Must: sn, cn May: userpassword, telephonenumber, seealso, description organizationalperson May: title, x121address, registeredaddress, destinationindicator, preferreddeliverymethod, telexnumber, teletexterminalidentifier, telephonenumber, internationalisdnnumber, facsimiletelephonenumber, street, postofficebox, postalcode, postaladdress, physicaldeliveryofficename, ou, st, l inetorgperson May: audio, businesscategory, carlicense, departmentnumber, displayname, employeenumber, employeetype, givenname, homephone, homepostaladdress, initials, jpegphoto, labeleduri, mail, manager, mobile, o, pager, photo, roomnumber, secretary, uid, usercertificate, x500uniqueidentifier, preferredlanguage, usersmimecertificate, userpkcs12 53

54 LDAP-Eintrag mit objectclass Referenzen 54

55 LDAP: Typische Abkürzungen Attribut Bedeutung Beispielhafter Wert DC Domain Component com C Country DE L Locality Lübeck O Organization Universitaet zu Luebeck OU Organizational Unit Telematik CN Common Name SN Surname Pfisterer 55

56 LDAP-Protokoll Menge von Datenstrukturen und assoziierten Operationen Datenstrukturen definiert in ASN.1 Übertragen in BER-Serialisierung Authentifizierung via Plaintext oder Simple Authentication and Security Layer (SASL) Vertrauliche Datenübertragung über TLS/SSL 56

57 LDAP-Operationen Operation Beschreibung Search Compare Add Modify Delete Rename Bind Unbind Suche nach passenden Einträgen Vergleiche einen Eintrag mit einer Menge von Attributen Füge einen neuen Eintrag ein Ändere einen bestimmten Eintrag Lösche einen bestimmten Eintrag Ändere den Namen (DN) eines Eintrags Beginne eine neue Sitzung/Verbindung mit dem LDAP Server Beenden einer Sitzung 57

58 Suche in LDAP-Verzeichnissen Suche nach Werten für bestimmte Attribute LDAP spezifiziert sog. Suchstrings in Präfix-Notation Operatoren & (and), (or),! (not), = (approx. equal) >= (greater than or equal), <= (less than or equal) * (any) Standards RFC 1960: LDAP String Representation of Search Filters RFC 2254: LDAPv3 Search Filters 58

59 Suche in LDAP-Verzeichnissen Suche relativ zu einem Base DN base : Begrenzt auf das Base DN object onelevel : Suche begrenzt auf unmittelbare Kinder sub : Gesamter Unterbaum ab Base DN Base One Level Subtree 59

60 Suche in LDAP: Beispiele Objekt-Klasse ist posixaccount (objectclass=posixaccount) Common Name beginnt mit Dennis P (cn=dennis P*) User Id ist pfisterer oder fischer ( (uid=pfisterer)(uid=fischer)) User Id pfisterer oder fischer und Klasse posixaccount (&( (uid=pfisterer)(uid=fischer))(objectclass=posixaccount)) 60

61 LDAP-Server: Skalierbarkeit LDAP-Server können einen Baum unter sich aufteilen Hat ein Server einen DN nicht gespeichert, so verweist er auf einen anderen Server Server A Daten können so näher am benötigten Ort (z.b. eine Abteilung) platziert werden Erhöht die Skalierbarkeit Server C Server B 61

62 LDAP: Autorisierung LDAP-Server erlauben oft eine feingranulare Steuerung der Lese-/Schreibrechte User können sich beim Server authentifizieren Beispiel Passwort-Hashes sollen nur vom admin und vom Benutzer les- und schreibbar sein access to attrs=userpassword by dn="cn=admin,dc=itm,dc=uni-luebeck,dc=de" write by dn="cn=samba,dc=itm,dc=uni-luebeck,dc=de" write by self write by * none 62

63 LDAP Data Interchange Format (LDIF) Repräsentiert LDAP-Einträge in Textform Menschenlesbares Format Einfache Modifikation von Daten Backup, Restore oder automatisierte Erstellung Bekannte Anwendung: Mozilla Adressbuch 63

64 LDIF-Beispiel: User Account (Auszug)... dn: uid=pfisterer,ou=staff,ou=people,dc=itm,dc=uni-luebeck,dc=de objectclass: inetorgperson objectclass: posixaccount objectclass: sambasamaccount objectclass: shadowaccount objectclass: top cn: Dennis Pfisterer gidnumber: 1011 homedirectory: /home/pfisterer sn: Pfisterer uid: pfisterer uidnumber: 1005 displayname: Dennis Pfisterer givenname: Dennis loginshell: /bin/bash mail: roomnumber:

65 LDIF-Beispiel: Mozilla Adressbuch (Auszug)... dn: cn=stefan objectclass: top objectclass: person objectclass: organizationalperson objectclass: inetorgperson objectclass: mozillaabpersonalpha givenname: Stefan sn: Fischer cn: Stefan Fischer mail: modifytimestamp:

66 LDAP-GUI: Apache Directory Studio 66

67 LDAP-Server Open Source Apache Directory (Apache Software Foundation) OpenLDAP Kommerziell MS Windows Server Domain Controller (ADS, ADAM) Novell edirectory Oracle Internet Directory) Siemens DirX Directory Server Sun Java System Directory Server 67

68 Java Naming and Directory Interface (JNDI) Namens- und Verzeichnisdienst für Java Daten und Objekte können über Ihren Namen gefunden werden Technologieunabhängige API Implementierungen über Service Provider Interface (SPI) Image source: 68

69 Java Naming and Directory Interface (JNDI) Namen werden relativ zu einem Initial Context aufgelöst Wie in LDAP gibt es keine ausgezeichnete Wurzel Hautptanwendung Java-Enterprise-Anwendungen (JavaEE) Ablegen von Konfigurationsdaten in einem Verzeichnisdienst InitialContext wird von Applikations-Container bereitgestellt 69

70 LDAP und JNDI LDAP-Operation Search Compare Add Modify Delete Rename Bind Unbind Abandon Extended JNDI-Äquivalent DirContext::search() DirContext::search() DirContext::bind(), DirContext::createSubcontext() DirContext::modifyAttributes() Context::unbind(), Context::destroySubcontext() Context::rename() new InitialDirContext() Context::close() Context::close(), NamingEnumneration::close() LdapContext::extendedOperation() 70

71 LDAP und JNDI: Beispielprogramm 71

72 LDAP und JNDI: Beispielausgabe uid=pfisterer,ou=staff,ou=people displayname = Dennis Pfisterer roomnumber = 37 givenname = Dennis objectclass = inetorgperson uid = pfisterer uidnumber = 1005 cn = Dennis Pfisterer loginshell = /bin/bash sambaacctflags = [UX ] gidnumber = 1011 sambapwdmustchange = sambapwdcanchange = homedirectory = /home/pfisterer sn = Pfisterer... 72

73 Zusammenfassung Namen werden benötigt, um Instanzen in einem VS zu identifizieren und Informationen damit zu verbinden Wichtiger Prozess: Namensauflösung DNS als zentraler Verzeichnisdienst des Internet Für verschiedene Middlewarelösungen unterschiedliche Dienste 73

Verteilte Systeme Kapitel 6: Adressen, Namen und Verzeichnisdienste

Verteilte Systeme Kapitel 6: Adressen, Namen und Verzeichnisdienste Verteilte Systeme Kapitel 6: Adressen, Namen und Verzeichnisdienste Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Adressen und Namen

Mehr

Verteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren.

Verteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. Verteilte Systeme Benennungen und Namenssysteme Prof. Dr. Oliver Haase Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. 1 Verteilte Hashtabellen: Chord Idee:

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Doppelte Userhaltung

Doppelte Userhaltung Doppelte Userhaltung UNIX Clients an Windows PDC Active Directory Vorteile: Aufrechterhaltung der Windows Konfiguration Nachteile: Kein veröffentlichtes Protokoll zur Anmeldung Abweichung von Standards

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07 LDAP und Kerberos Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf 1 Gerd Schering LDAP: Agenda Was ist LDAP? LDAP Strukturen / Datenmodell LDAP Operationen LDAP Anwendungen tubit LDAP Server

Mehr

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Implementierung einer LDAP basierenden Patientenverwaltung

Implementierung einer LDAP basierenden Patientenverwaltung FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1 DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,

Mehr

Einführung in Domain-Name-System für IPv6

Einführung in Domain-Name-System für IPv6 Einführung in Domain-Name-System für IPv6 michael dienert Walther-Rathenau-Gewerbeschule Freiburg 7. Juli 2009 Inhalt Namen und Adressen im Internet Das Domain Name System Zone und Domäne BIND9 der Standard

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

LDAP Informationsmodell

LDAP Informationsmodell LDAP Informationsmodell von Präsentation im Rahmen der Vorlesung im WS 05/06 bei Prof. Dr. Martin Leischner. Gliederung LDAP Modelle LDAP Informationsmodell Anwendungsdaten Schemadaten Beispiel FH Fachbereichs

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher... Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.6 Internet Domain Name Service - DNS Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Service Discovery in Ad-hoc Netzen

Service Discovery in Ad-hoc Netzen Service Discovery in Ad-hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: M. Bechler Inhalt Warum brauchen wir Service Discovery Protocols (SDPs)? Service Location Protocol Universal Plug and

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Web Grundlagen zum Spidering

Web Grundlagen zum Spidering May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Literatur. AVS SS Teil 11/Namensdienste

Literatur. AVS SS Teil 11/Namensdienste Literatur [11-1] http://www.syn-wiki.de/lan-wan-analysis/htm/ger/_0/namensdienst.htm [11-2] https://de.wikipedia.org/wiki/verzeichnisdienst [11-3] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Internetkommunikation I WS 2005 / 2006. Fachhochschule Bonn-Rhein-Sieg. LDAP und Adressbuch. Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP

Internetkommunikation I WS 2005 / 2006. Fachhochschule Bonn-Rhein-Sieg. LDAP und Adressbuch. Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP LDAP und Adressbuch Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP Inhalt Ziel Arten von Adressbüchern Umsetzung in OpenLDAP Anbindung an Mail-Client Anbindung von Handy und PDA Quiz Ziel Adressbuch

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Verteilte Anwendungen. Teil 8: Namensdienste

Verteilte Anwendungen. Teil 8: Namensdienste Verteilte Anwendungen Teil 8: Namensdienste 08.04.18 1 Literatur [8-1] http://www.syn-wiki.de/lan-wan-analysis/htm/ger/_0/namensdienst.htm [8-2] https://de.wikipedia.org/wiki/verzeichnisdienst [8-3] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Verteilte Systeme: Übung 4

Verteilte Systeme: Übung 4 Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Nutzerverwaltung für Moodle über LDAP

Nutzerverwaltung für Moodle über LDAP Ralf Krause 20100112 MoodleTref der Bezirksregierung Düsseldorf Bertha-von-Suttner-Gesamtschule Dormagen Nutzerverwaltung für Moodle über LDAP Arbeitsgruppenmanager von Mac OS X 10.6 Server Im Arbeitsgruppenmanager

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa Verzeichnisbasiertes Benutzer- und Systemmanagement mit und Gosa Dipl.-Inform. Holger Burbach GONICUS GmbH Arnsberg/Bonn http://www.gonicus.de info@gonicus.de Agenda Über GONICUS Einführung in smöglichkeiten

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

EJB Beispiel. JEE Vorlesung 10. Ralf Gitzel ralf_gitzel@hotmail.de

EJB Beispiel. JEE Vorlesung 10. Ralf Gitzel ralf_gitzel@hotmail.de EJB Beispiel JEE Vorlesung 10 Ralf Gitzel ralf_gitzel@hotmail.de 1 Stundenkonzept Gemeinsame Übung Stoff der letzten Stunde wird gemeinsam in einem Beispiel umgesetzt Details werden nochmals erklärt bzw.

Mehr

Einleitung Details. Domain Name System. Standards

Einleitung Details. Domain Name System. Standards Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro.

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro. Bemerkung: Bevor Sie mit diese Anleitung beginnen, nicht vergessen ihren eigenen Angaben zu machen, während Sie den Domain verifizieren, anstatt unseren, weil es wird die Trafik unsere Seiten erhöhen Small

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt

DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt Domain Name System Vortrag von Ingo Blechschmidt Gliederung Geschichte Design Lookup- und Record-Typen Zonentransfer Cache Poisoning Cache Snooping Speicherung beliebiger Daten im DNS Geschichte Problem:

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

FL1 Hosting Technische Informationen

FL1 Hosting Technische Informationen FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Bayeux. Dirk Ewerlin

Bayeux. Dirk Ewerlin Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-

Mehr

Wegweiser durch die TUBVerzeichnisse

Wegweiser durch die TUBVerzeichnisse Wegweiser durch die TUBVerzeichnisse TUBIS, tubit-ldap, Trustcenter LDAP, Active Directory und Kerberos Verwirrungen, Sinn und Unsinn und vielleicht eine Idee, wie alles zusammenhängt und wofür das ist.

Mehr

rojekt: Aufbau eines Informationssystems für eine Organisation LDAP

rojekt: Aufbau eines Informationssystems für eine Organisation LDAP LDAP Unix Systeme Zentrale Kundendatenbank Autorisierungs-Datenbank LDAP ndere Datenquellen, z.b. UB Helpdesk Das Verhältnis zwischen Datenbanken und Directories Man kann Directories als spezielle Datenbankanwendungen

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr