Verteilte Systeme Kapitel 6: Adressen, Namen und Verzeichnisdienste
|
|
- Sarah Holzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Verteilte Systeme Kapitel 6: Adressen, Namen und Verzeichnisdienste Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck
2 Inhaltsüberblick der Vorlesung 1. Einführung und Motivation 2. Protokolle und Schichtenmodelle 3. Nachrichtenrepräsentation 4. Realisierung von Netzwerkdiensten 5. Kommunikationsmechanismen 6. Adressen, Namen und Verzeichnisdienste 7. Synchronisation 8. Replikation und Konsistenz 9. Fehlertoleranz 10.Verteilte Transaktionen 11.Sicherheit 1-2
3 Adressen und Namen Adresse Meist numerischer Identifier einer Entität in einem VS (aus einem bestimmten Adressraum) Enthält Lokationsinformationen (zur Wegewahl) Beispiel: IP-Adresse ( ) Namen Sind symbolischer Natur Müssen zu Adressen aufgelöst werden Befinden sich in einem bestimmten Namensraum Beispiel: Domain-Namen (google.com) 3
4 Adresse Meist numerische Anschrift einer Entität in einem VS (aus einem Adressraum) der Lokationsinformationen enthält Entität: Ressource bzw. Teilnehmer in einem VS Beispiele: Serverdienst, Drucker, Mailboxen, Web-Seiten,... Adressraum Struktur und Wertebereich(e) mit (evtl. unterschiedlichen) Semantiken Beispiel: /16 (privater Bereich), /24 (öffentlicher Bereich) Lokationsinformation (zur Wegewahl) Spezifiziert, wie die Entität unter einer Adresse erreicht werden kann Beispiel: Hierarchische Struktur von IP-Adressen (CIDR) mit Wegewahl über Routingalgorithmen 4
5 Adressen in verteilten Systemen ISO/OSI TCP/IP Beispiel Adressiert Application Presentation Session Application Objektreferenz URL Applikationsobjekt Resource Transport Transport (TCP, UDP,...) Portnummer Prozess Network Network (IPv4, IPv6,...) IP-Adresse Netzwerkinterface Data Link Physical Subnet Ethernet Netzwerkadapter 5
6 Adressen in verteilten Systemen Zentrales Problem: Discovery Welche Adresse hat eine Netzwerkkarte, ein Netzwerkinterface, ein Prozess, ein Anwendungsobjekt,...? Oft verwendete Lösungen Discovery-Protokolle (ARP, Apple Bonjour, UPnP,...) Bekannte Namen auflösen (z.b. via DNS) Feste Protokollnummern (sog. well-known ports) Verzeichnisdienste (zentral/dezentral) Suchmaschinen 6
7 Feste Protokollnummern Port TCP/UDP Service or Protocol Name RFC /etc/services 7 TCP/UDP echo 792 echo 20 TCP File Transport Protocol (FTP) 959 ftp-data 21 TCP FTP control 959 ftp 22 TCP Secure Shell (SSH) ssh 25 TCP Simple Mail Transfer Protocol (SMTP) 5321 smtp 53 TCP/UDP Domain Name System (DNS) 1034 domain 80 TCP Hypertext Transfer Protocol (HTTP) 2616 http 110 TCP Post Office Protocol (POP3) 1939 pop3 111 TCP/UDP Remote Procedure Call (RPC) 1057, 1831 sunrpc 123 TCP/UDP Network Time Protocol (NTP) 1305 ntp 139 TCP Server Message Block (SMB) - netbios-ssn 143 TCP Internet Message Access Protocol (IMAP) 3501 imap 389 TCP Lightweight Directory Access Protocol (LDAP) 4511 ldap 427 TCP/UDP Service Location Protocol (SLP) 2608 svrloc 443 TCP Secure Sockets Layer (SSL, or "HTTPS") 2818 https 993 TCP Mail IMAP SSL - imaps 995 TCP/UDP Mail POP SSL - pop3s 7
8 Namen Symbolische (meist menschenlesbare) Bezeichner (aus einem Namensraum), die mit Hilfe eines Verzeichnisdiensts zu Adressen aufgelöst werden Namensraum Definiert Syntaxregeln (Struktur) für Namen zur Vermeidung von Mehrdeutigkeiten Beispiel: Rechnername www, Kontext heise.de oder spiegel.de Namensauflösung: Umsetzung von Namen auf Adresse (+ ggf. umgekehrt) Beispiel: IP-Adresse Domain-Namen Verzeichnisdienst Beispiel: Dateibasiert (/etc/hosts), Domain Name System (DNS) 8
9 Identifier Beziehen sich auf genau eine und immer dieselbe Instanz Jede Instanz wird (i.a.) von genau einem Identifier referenziert Identifier können sowohl Namen als auch Adressen sein IP-Adressen Identifizieren eindeutig Netzwerkkarte eines Rechners Uniform Resource Identifier (URI, RFC 3986) Namen Uniform Resource Locator (URL) Konkrete Protokollangabe mit Lokationsinformationen Uniform Resource Name (URN) Abstrakte, eindeutige Identifikation ohne Lokationsinformation urn:isbn:
10 Strukturierung von Adress-/Namensräumen Flacher Namensraum Keine Struktur im Namen Beispiele Vornamen Unix User ID (/etc/passwd) Rechnernamen im LAN oder im ARPANET Fortlaufende Ausweisnummer (Personalausweis) Vorteile Einfache Implementierung und effiziente Abfrage Nachteile Muss zentral koordiniert werden (Eindeutigkeit) Begrenzte Zeichenzahl skaliert begrenzt Zentrales Verzeichnis skaliert begrenzt 10
11 Strukturierung von Adress-/Namensräumen Hierarchischer Namensraum Häufig: Baumförmige Struktur Verleihen flachen Namen einen Kontext Vornamen und Nachnamen Rechnername www, Kontext heise.de oder spiegel.de Vorteile Delegation von Verantwortlichkeiten Dezentrale Verwaltung Daten können verteilt gespeichert werden Skaliert besser Beispiele Telefonnummern Dateisystem Domain Name System (DNS) Lightweight Directory Access Protocol (LDAP) 11
12 Hierarchischer Namensraum Baum mit zwei Arten von Knoten Blattknoten: Namen von Entitäten Verzeichnisknoten: Verweise auf andere Knoten home etc var root Pfade: Folge von Knotenlabels Trennung einzelner Labels durch Trennzeichen (z.b. /, \,. ) pfisterer bimschas kleine log spool Wurzelknoten ist häufig ein leerer String Nur Trennzeichen repräsentiert Wurzelknoten (z.b. / ). mail mail Beispiele Absoluter Pfad: /var/log/mail Relativer Pfad: mail,./mail 12
13 Hierarchischer Namensraum in Netzwerken Netzwerk wird in Domänen eingeteilt Es gibt eine Top-Level-Domäne Domänen können in Unter-Domänen aufgeteilt sein Jede Domäne besitzt Verzeichnisknoten, der Entitäten dieser Domäne enthält Typisches Vorgehen bei der Suche Knoten, die einen Namen nicht kennen, verweisen die Nachfrage entlang der Hierarchie Root-Node Top-Level-Domäne (TLD) Sub-Domäne S (in TLD enthalten) Verzeichnisknoten von S Blatt-Domäne (in S enthalten) 13
14 Warum Namen anstelle von Adressen? Können von Menschen besser gelesen, gemerkt und interpretiert werden Entitäten können Adresse wechseln Serverdienst wechselt Host Rechner erhält regelmäßig neue IP-Adresse (z.b. DSL, DHCP) Mehrere Adressen unter einem Namen (z.b. Load-Balancer, Serverfarm) Besser: Entität über Namen statt über Adresse ansprechen Notwendig: Zuordnung von Namen zu Adressen (Bindung) Solche Dienste werden als Verzeichnisdienste bezeichnet 14
15 Funktionen eines Verzeichnisdienstes Primäre Funktion: Namensauflösung Hauptkomponente: Menge von Bindungen Weitere optionale Funktionen Erzeugung von Bindungen Löschen von Bindungen Auflistung gebundener Namen Suche von Namen anhand von Attributen Telefonbuch (white pages): Namen Adressen Gelbe Seiten (yellow pages): Attribute Adressen/Namen 15
16 Beispiele für Verzeichnisdienste Sun RPC / ONC RPC Portmapper Domain Name System (DNS) CORBA Name Service Java Naming and Directory Interface (JNDI) OSI X.500 (ISO/IEC 9594, Teil von ISO/OSI) Lightweight Directory Access Protocol (LDAP, vereinfachtes X.500) Universal Description Discovery and Integration (UDDI) Jini lookup service... 16
17 Einfache nicht-verteilte Verzeichnisdienste Beispiele Sun RPC / ONC RPC Portmapper Java RMI Registry CORBA Name Service 17
18 Sun RPC / ONC RPC Portmapper Für einen RPC-Aufruf wird benötigt: IP-Adresse des Servers Protokoll (TCP/UDP) Client Port des Servers Call remote RPC method Return from call Request Reply Sun RPC portmapper (RFC1833) Sun RPC Dienst auf Port 111 Dienste registrieren sich mit Ihrer Portnummer Server Call local procedure and return result Zeit Clients erfragen Portnummer des Dienstes (auch: rpcinfo p localhost) Clients müssen IP-Adresse des Servers kennen 18
19 Einfache verteilte Verzeichnisdienste Vorgehen Sende Nachricht mit Namen der gesuchten Adresse an Menge von Entitäten Jede Entität prüft, ob sie diesen Namen auflösen kann und antwortet ggf. Praktikabel in lokalen Netzen, skaliert nicht global Beispiele Address Resolution Protocol (ARP) MAC-Layer Broadcast IPv6 Neighbor Discovery (benutzt ICMPv6 und lokalen Multicast) Simple Service Discovery Protocol (SSDP) von UPnP Multicastbasierend 19
20 Hashbasierte Verzeichnisdienste Flacher Namensraum Key Value Hashtabelle (Map) Key: hash(name) Value: Adresse 43AB FD Dezentrale Speicherung als verteilte Hashtabelle zur besseren Skalierung Distributed Hash Table (DHT) Ursprünglich für P2P Systeme entwickelt 20
21 Verteilte Hash-Tabellen Distributed Hash Tables (DHTs) Speichere Hashtabelle in einem System von verteilten Rechnern Gespeicherte Werte und Rechner bekommen Hashwert als Schlüssel zugewiesen Herausforderungen Verteilungsstrategie Effizientes, deterministisches und dezentrales Verfahren zur Zuordnung von Tabelleneinträgen (Bindungen) zu Rechnern Strukturierung des Netzes (effiziente Suche) Geschickte Wahl der Kommunikationsverbindungen zwischen Rechnern sodass eine effiziente Abfrage von Bindungen möglich ist 21
22 Distributed Hash Tables (DHT) Hash-Funktion für Namen und Rechner (z.b. IP-Adresse) Bildet beliebig lange Eingabe auf Ausgabe fester Länge ab Kryptographische Hash-Funktion Gleichverteilung hash(0) = hash(7) = Name Rechner 22
23 DHT: Verteilungsstrategie Abbildung von Namen bzw. Hashwerten auf Rechner Zahlenstrahl wird in Bereiche aufgeteilt Jeder Rechner ist für einen Bereich zuständig Bindungen eines Bereichs werden auf zuständigem Rechner gespeichert Bei Join/Leave werden Bereiche aufgeteilt/verschmolzen Name Rechner 23
24 DHT Beispiel: Chord (Stoica, 2003) Bindung mit Hashwert k wird Rechner mit kleinstem Hashwert >= k zugeordnet { hash( router )= ,...} Zugeordnete Datenelemente 2 {... } Dieser heißt dann Nachfolger von k: succ(k) {...} {...} Im Beispiel existieren die Rechner mit Hashwert 1,4,7,12 und {hash( drucker ) = } 24
25 Suchen eines Elements: Triviale Lösung Jeder Knoten hält eine Verbindung zu Vorgänger und Nachfolger Anfrage nach Datenelement x Knoten p erhält Anfrage nach Hashwert k = hash( nas ) = Vorgehen: k > hash(p) Leite Anfrage an succ(p+1) weiter k hash(p) Leite Anfrage an pred(p) weiter Sonst Gib eigene Adresse an anfragenden Prozess weiter Problem: nicht skalierbar Lösung: Abkürzungstabelle 25
26 Chord: Effiziente Suche Verbindungen zu Direkten Nachbarn (succ/pred) weiteren Abkürzungen 12 4 Suche benötigt im Mittel O(log(N))
27 Hierarchische Verzeichnisdienste Vorteilhaft in dezentral verwalteten Namensräumen Delegation der Verwaltung an für Domänen zuständige Autoritäten Pro Domäne eine administrative authority Kontrolle über Bindungen einer Domäne (domain) Kann Kontrolle für Unterdomänen (sub-domains) delegieren Beispiele Internet Domain Name System (DNS) Lightweight Directory Access Protocol (LDAP) 27
28 Internet Domain Name System (DNS) Verzeichnisdienst im Internet Auflösung von Namen zu IP- Adressen (und umgekehrt) Standardisiert in RFC 1034 und RFC 1035 Wichtige Definitionen Domain-Namensraum Nameserver Resolver DNS-Protokoll com net org de uniluebeck mail itm www dfn www 28
29 DNS: Domain-Namensraum Baumförmige Struktur Unterteilt in administrative Zonen Labels Alphanumerisch, müssen mit einem Buchstaben beginnen Enden nicht mit -, enthalten kein. Länge zwischen 1 und 63 Zeichen Trennzeichen von Labels:. Root-Zone Verwaltet von well-known root name servern com net org de uniluebeck Top-Level Domains dfn Absoluter Domainname Fully Qualified Domain Name (FQDN) Verkettung aller Labels eines Pfades Angabe vom Blatt bis zur Wurzel mail itm www www Maximale Länge (inkl. Trennzeichen): 255 Endet mit einem. (in der Praxis oft ausgelassen) Beispiel: mail.itm.uni-luebeck.de. 29
30 DNS: Root Name Server Buchstabe Alter Name IPv4-Adresse IPv6-Adresse Betreiber Ort A ns.internic.net :503:ba3e::2:30 VeriSign verteilt (Anycast) B ns1.isi.edu USC-ISI Marina Del Rey, Kalifornien, USA C c.psi.net Cogent Communications verteilt (Anycast) D terp.umd.edu University of Maryland College Park, Maryland, USA E ns.nasa.gov NASA Mountain View, Kalifornien, USA F ns.isc.org :500:2f::f ISC verteilt (Anycast) G ns.nic.ddn.mil U.S. DoD NIC verteilt (Anycast) H aos.arl.army.mil :500:1::803f:235 U.S. Army Research Lab Aberdeen Proving Ground, Maryland, USA I nic.nordu.net :7FE::53 Autonomica verteilt (Anycast) J :503:c27::2:30 VeriSign verteilt (Anycast) K :7fd::1 RIPE NCC verteilt (Anycast) L :500:3::42 ICANN verteilt (Anycast) M :dc3::35 WIDE Project verteilt (Anycast) Neuer Name: buchstabe.root-servers.net. Quelle: 30
31 DNS: Nameserver Bieten Namensauflösung an Unterscheidung Authoritative Zuständig für ein oder mehrere Zonen Liefert authoritative answers für seine Zonen Recursive Namensauflösung für alle Zonen; nicht nur für die eigenen Konsultiert dazu ggf. andere Nameserver Caching Cachen Antworten für gewisse Zeit (max. Lebenszeit im authoritativen DNS Eintrag) Ohne diese Optimierung wären viele DNS Server überlastet 31
32 DNS: Nameserver Speichern Resource Records in Zonendateien Wichtige Typen: Record Type Bedeutung SOA Start of Authority NS Name des authoritative Nameservers A IPv4-Adresse eines Hosts (32 Bit) AAAA IPv6-Adresse eines Hosts (128 Bit) CNAME Kanonischer Name für einen Host (Aliasname) MX Name des zuständigen Domain-Mailservers (Mail Exchange) PTR Domain Name Pointer (zur Auflösung von Adressen zu Namen) CERT Speichern von Zertifikaten (RFC 4398)... [weitere beliebige Typen sind möglich] 32
33 DNS: Beispielhafte Zonendatei (foo.com) Konfigurationsdatei für den Bind Nameserver 33
34 DNS: Beispielhafte Zonendatei (foo.com) Rückwärtsauflösung (Adresse Name) Wie normale Auflösung Speziellen Notation der IP-Adresse über fiktive Domänen Beispiele.in-addr.arpa (IPv4).ip6.arpa (IPv6) in-addr.arpa 2a02:2e0:3fe:100:: e.f e a.2.ip6.arpa 34
35 DNS: Beispielhafte Zonendatei (foo.com) Abkürzung für 35
36 DNS: Resolver Software, die die Namensauflösung durchführt Zwei Möglichkeiten der Namensauflösung Iterativ Rekursiv 36
37 DNS: Iterative Namensauflösung Iterativer Resolver mail.itm.uni-luebeck.de de IN NS a.nic.de. a.nic.de IN A [a.root-servers.net] mail.itm.uni-luebeck.de uni-luebeck.de IN NS dns01.uni-luebeck.de. dns01.uni-luebeck.de IN A de. [a.nic.de] mail.itm.uni-luebeck.de itm.uni-luebeck.de IN NS itm01.itm.uni-luebeck.de. itm01.itm.uni-luebeck.de IN A uni-luebeck.de. [dns01.uni-luebeck.de] t mail.itm.uni-luebeck.de mail.itm.uni-luebeck.de IN CNAME itm01.itm.uni-luebeck.de. itm01.itm.uni-luebeck.de IN A itm.uni-luebeck.de. [itm.uni-luebeck.de] 37
38 DNS: Iterative Namensauflösung Verwendete Kommandos dig mail.itm.uni-luebeck.de dig mail.itm.uni-luebeck.de dig mail.itm.uni-luebeck.de dig mail.itm.uniluebeck.de 38
39 DNS: Rekursive Namensauflösung Rekursiver Resolver 1.) mail.itm.uni-luebeck.de 10.) ANTWORT dns.myisp.com. [ ] 4.) mail.itm.uni-luebeck.de de. [f.nic.de] 9.) ANTWORT 2.) de. 3.) de IN NS a.nic.de. a.nic.de IN A [a.root-servers.net] 5.) mail.itm.uni-luebeck.de 8.) ANTWORT uni-luebeck.de. [dns01.uni-luebeck.de] 6.) mail.itm.uni-luebeck.de 7.) ANTWORT t itm.uni-luebeck.de. [itm.uni-luebeck.de] ANTWORT: mail.itm.uni-luebeck.de IN CNAME itm01.itm.uni-luebeck.de. itm01.itm.uni-luebeck.de IN A
40 DNS: Rekursive Namensauflösung Verwendetes Kommando dig mail.itm.uni-luebeck.de Bemerkungen Nicht jeder Nameserver bietet rekursive Auflösung an Resolver müssen daher oft dennoch iterativ vorgehen Typischerweise bieten DNS-Server von Providern rekursive Auflösungen an 40
41 DNS: Resolver-Implementierungen Anwendungen greifen auf DNS mittels Bibliotheksfunktionen zu z.b. in Java: getbyname() in der InetAddress-Klasse Wenn ein Server die Antwort nicht kennt, fragt er einen anderen Wenn er sie kennt, gibt er sie zurück. Alternativen gethostbyname in C dnsjava ( (Dig für Java) 41
42 gethostbyname in C 42
43 gethostbyname in C $ gcc -std=c99 -o gethostbyname.exe gethostbyname.c $./gethostbyname.exe Alias: Alias: Address: Address: Address: Address: Address: Address:
44 Attributbasierte Benennung Oft kennen Benutzer nicht den Namen einer gesuchten Entität, sondern nur deren (wünschenswerte) Eigenschaften Hilfreich: Suchmechanismen auf Basis von Beschreibungen In VS häufig: Beschreibungen auf Basis von (Attribut, Wert)- Paaren verwendet Dienste, die eine Suche nach Attributen/Werten erlauben, werden allgemein als Verzeichnisdienste bezeichnet 44
45 Verzeichnisdienste Ordnen einem Namen Attribut-/Wert-Paare zu Beispiele: Telefonnummern- und Adressenverzeichnis in einer Firma Namen und Verfügbarkeit von Ressourcen (Drucker, Platten, Modems) Verfügbare Anwendungsdienste Dabei sind nicht nur Abfragen von Name zu Attribut, sondern auch umgekehrt möglich ( Yellow Pages ) Die Verknüpfung zwischen einem Namen und seinen Attributen wird als Bindung ( binding ) bezeichnet 45
46 Beispiel: LDAP Lightweight Directory Access Protocol (RFC 2251) Protokoll zum Zugriff auf Verzeichnisdienste Verzeichnisdienst basierend auf ISO/OSI X.500 (nutzt aber TCP/IP) Attributbasierte Speicherung von Daten Anwendungsgebiete Benutzerverwaltung Adressbücher (z.b. in Mail-Programmen) Authentication via Pluggable Authentication Modules (PAM) Zertifikatsspeicher Network Information System (NIS) Microsoft Active Directory Service (MS ADS) Apple Open Directory 46
47 LDAP LDAP-Server Verzeichnisdienst, der über LDAP angesprochen wird Speichert Menge von Entries LDAP-Entry Enthält Menge von Attributen Kann wieder Entries enthalten Eindeutig identifizierbar über Distinguished Name (DN) 47
48 LDAP-Namensraum Baumförmig organisiert Directory Information Tree (DIT) Kein ausgezeichneter Wurzelknoten dc=de dc=uni-luebeck Voll qualifizierte Namen werden von unten nach oben gelesen Konkatenation von (Attribut, Wert)-Paaren entlang des Baums uid=pfisterer, ou=people, dc=itm, dc=uni-luebeck.de, dc=de ou=people uid=pfisterer uid=fischer dc=itm cn= staff ou=group memberuid= pfisterer cn = students dc=ifis ou=people ou =Group memberuid= fischer 48
49 LDAP-Namensraum Voll qualifizierter Name Distinguished Name (DN) uid=pfisterer, ou=people, dc=itm, dc=uniluebeck.de, dc=de Relative Distinguished Name ( Relative DN) Linker Teil: uid=pfisterer dc=de dc=uni-luebeck dc=itm ou=people Base Distinguished Name (Base DN) DN ohne RDN: ou=people, dc=itm, dc=uniluebeck.de, dc=de uid=pfisterer 49
50 LDAP-Namensraum: Attribut-Namen Bedeutung der Attribut- Namen dc=de Prinzipiell ist die Wahl beliebig Sinnvoll, bestimmte Namen und Wertdatenformate zu spezifizieren Spezifikation über sog. Schemata ou=people dc=uni-luebeck dc=itm ou=group uid=pfisterer cn= staff memberuid= pfisterer 50
51 LDAP-Namensraum: Schema Beschreiben die Art speicherbarer Daten Vorgeschriebene und erlaubte Attribute Art des Vergleichs (z.b. case sensitive) Spezifikation der Datentypen Einfache Vererbung möglich Beispiel: NIS user account Ober- Klasse Pflicht Optional Object Identifier (OI) dieses Type 51
52 LDAP-Namensraum: Schema Einträge können objectclass Attribute haben Referenzieren Schemata Definieren Attribute sowie deren Typ und möglichen Inhalt der Werte Beispiel inetorgperson (RFC 2798) posixaccount shadowaccount sambasamaccount 52
53 LDAP: inetorgperson (RFC 2798) Person Must: sn, cn May: userpassword, telephonenumber, seealso, description organizationalperson May: title, x121address, registeredaddress, destinationindicator, preferreddeliverymethod, telexnumber, teletexterminalidentifier, telephonenumber, internationalisdnnumber, facsimiletelephonenumber, street, postofficebox, postalcode, postaladdress, physicaldeliveryofficename, ou, st, l inetorgperson May: audio, businesscategory, carlicense, departmentnumber, displayname, employeenumber, employeetype, givenname, homephone, homepostaladdress, initials, jpegphoto, labeleduri, mail, manager, mobile, o, pager, photo, roomnumber, secretary, uid, usercertificate, x500uniqueidentifier, preferredlanguage, usersmimecertificate, userpkcs12 53
54 LDAP-Eintrag mit objectclass Referenzen 54
55 LDAP: Typische Abkürzungen Attribut Bedeutung Beispielhafter Wert DC Domain Component com C Country DE L Locality Lübeck O Organization Universitaet zu Luebeck OU Organizational Unit Telematik CN Common Name SN Surname Pfisterer 55
56 LDAP-Protokoll Menge von Datenstrukturen und assoziierten Operationen Datenstrukturen definiert in ASN.1 Übertragen in BER-Serialisierung Authentifizierung via Plaintext oder Simple Authentication and Security Layer (SASL) Vertrauliche Datenübertragung über TLS/SSL 56
57 LDAP-Operationen Operation Beschreibung Search Compare Add Modify Delete Rename Bind Unbind Suche nach passenden Einträgen Vergleiche einen Eintrag mit einer Menge von Attributen Füge einen neuen Eintrag ein Ändere einen bestimmten Eintrag Lösche einen bestimmten Eintrag Ändere den Namen (DN) eines Eintrags Beginne eine neue Sitzung/Verbindung mit dem LDAP Server Beenden einer Sitzung 57
58 Suche in LDAP-Verzeichnissen Suche nach Werten für bestimmte Attribute LDAP spezifiziert sog. Suchstrings in Präfix-Notation Operatoren & (and), (or),! (not), = (approx. equal) >= (greater than or equal), <= (less than or equal) * (any) Standards RFC 1960: LDAP String Representation of Search Filters RFC 2254: LDAPv3 Search Filters 58
59 Suche in LDAP-Verzeichnissen Suche relativ zu einem Base DN base : Begrenzt auf das Base DN object onelevel : Suche begrenzt auf unmittelbare Kinder sub : Gesamter Unterbaum ab Base DN Base One Level Subtree 59
60 Suche in LDAP: Beispiele Objekt-Klasse ist posixaccount (objectclass=posixaccount) Common Name beginnt mit Dennis P (cn=dennis P*) User Id ist pfisterer oder fischer ( (uid=pfisterer)(uid=fischer)) User Id pfisterer oder fischer und Klasse posixaccount (&( (uid=pfisterer)(uid=fischer))(objectclass=posixaccount)) 60
61 LDAP-Server: Skalierbarkeit LDAP-Server können einen Baum unter sich aufteilen Hat ein Server einen DN nicht gespeichert, so verweist er auf einen anderen Server Server A Daten können so näher am benötigten Ort (z.b. eine Abteilung) platziert werden Erhöht die Skalierbarkeit Server C Server B 61
62 LDAP: Autorisierung LDAP-Server erlauben oft eine feingranulare Steuerung der Lese-/Schreibrechte User können sich beim Server authentifizieren Beispiel Passwort-Hashes sollen nur vom admin und vom Benutzer les- und schreibbar sein access to attrs=userpassword by dn="cn=admin,dc=itm,dc=uni-luebeck,dc=de" write by dn="cn=samba,dc=itm,dc=uni-luebeck,dc=de" write by self write by * none 62
63 LDAP Data Interchange Format (LDIF) Repräsentiert LDAP-Einträge in Textform Menschenlesbares Format Einfache Modifikation von Daten Backup, Restore oder automatisierte Erstellung Bekannte Anwendung: Mozilla Adressbuch 63
64 LDIF-Beispiel: User Account (Auszug)... dn: uid=pfisterer,ou=staff,ou=people,dc=itm,dc=uni-luebeck,dc=de objectclass: inetorgperson objectclass: posixaccount objectclass: sambasamaccount objectclass: shadowaccount objectclass: top cn: Dennis Pfisterer gidnumber: 1011 homedirectory: /home/pfisterer sn: Pfisterer uid: pfisterer uidnumber: 1005 displayname: Dennis Pfisterer givenname: Dennis loginshell: /bin/bash mail: roomnumber:
65 LDIF-Beispiel: Mozilla Adressbuch (Auszug)... dn: cn=stefan objectclass: top objectclass: person objectclass: organizationalperson objectclass: inetorgperson objectclass: mozillaabpersonalpha givenname: Stefan sn: Fischer cn: Stefan Fischer mail: modifytimestamp:
66 LDAP-GUI: Apache Directory Studio 66
67 LDAP-Server Open Source Apache Directory (Apache Software Foundation) OpenLDAP Kommerziell MS Windows Server Domain Controller (ADS, ADAM) Novell edirectory Oracle Internet Directory) Siemens DirX Directory Server Sun Java System Directory Server 67
68 Java Naming and Directory Interface (JNDI) Namens- und Verzeichnisdienst für Java Daten und Objekte können über Ihren Namen gefunden werden Technologieunabhängige API Implementierungen über Service Provider Interface (SPI) Image source: 68
69 Java Naming and Directory Interface (JNDI) Namen werden relativ zu einem Initial Context aufgelöst Wie in LDAP gibt es keine ausgezeichnete Wurzel Hautptanwendung Java-Enterprise-Anwendungen (JavaEE) Ablegen von Konfigurationsdaten in einem Verzeichnisdienst InitialContext wird von Applikations-Container bereitgestellt 69
70 LDAP und JNDI LDAP-Operation Search Compare Add Modify Delete Rename Bind Unbind Abandon Extended JNDI-Äquivalent DirContext::search() DirContext::search() DirContext::bind(), DirContext::createSubcontext() DirContext::modifyAttributes() Context::unbind(), Context::destroySubcontext() Context::rename() new InitialDirContext() Context::close() Context::close(), NamingEnumneration::close() LdapContext::extendedOperation() 70
71 LDAP und JNDI: Beispielprogramm 71
72 LDAP und JNDI: Beispielausgabe uid=pfisterer,ou=staff,ou=people displayname = Dennis Pfisterer roomnumber = 37 givenname = Dennis objectclass = inetorgperson uid = pfisterer uidnumber = 1005 cn = Dennis Pfisterer loginshell = /bin/bash sambaacctflags = [UX ] gidnumber = 1011 sambapwdmustchange = sambapwdcanchange = homedirectory = /home/pfisterer sn = Pfisterer... 72
73 Zusammenfassung Namen werden benötigt, um Instanzen in einem VS zu identifizieren und Informationen damit zu verbinden Wichtiger Prozess: Namensauflösung DNS als zentraler Verzeichnisdienst des Internet Für verschiedene Middlewarelösungen unterschiedliche Dienste 73
Verteilte Systeme Kapitel 6: Adressen, Namen und Verzeichnisdienste
Verteilte Systeme Kapitel 6: Adressen, Namen und Verzeichnisdienste Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Adressen und Namen
MehrVerteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren.
Verteilte Systeme Benennungen und Namenssysteme Prof. Dr. Oliver Haase Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. 1 Verteilte Hashtabellen: Chord Idee:
Mehr[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol
Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst
MehrVerteilte Systeme - 2. Übung
Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server
MehrDOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
MehrGrundlagen DNS 1/5. DNS (Domain Name System)
Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space
MehrDoppelte Userhaltung
Doppelte Userhaltung UNIX Clients an Windows PDC Active Directory Vorteile: Aufrechterhaltung der Windows Konfiguration Nachteile: Kein veröffentlichtes Protokoll zur Anmeldung Abweichung von Standards
MehrDNS Das Domain Name System
Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS
MehrLDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07
LDAP und Kerberos Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf 1 Gerd Schering LDAP: Agenda Was ist LDAP? LDAP Strukturen / Datenmodell LDAP Operationen LDAP Anwendungen tubit LDAP Server
MehrLDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic
LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client
MehrVS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel
VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrImplementierung einer LDAP basierenden Patientenverwaltung
FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrUniform Resource Identifiers (URI) und Domain Name Service (DNS)
Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain
MehrServer Installation 1/6 20.10.04
Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:
MehrDNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1
DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,
MehrEinführung in Domain-Name-System für IPv6
Einführung in Domain-Name-System für IPv6 michael dienert Walther-Rathenau-Gewerbeschule Freiburg 7. Juli 2009 Inhalt Namen und Adressen im Internet Das Domain Name System Zone und Domäne BIND9 der Standard
MehrDynDNS für Strato Domains im Eigenbau
home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...
MehrThemen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
MehrLDAP Informationsmodell
LDAP Informationsmodell von Präsentation im Rahmen der Vorlesung im WS 05/06 bei Prof. Dr. Martin Leischner. Gliederung LDAP Modelle LDAP Informationsmodell Anwendungsdaten Schemadaten Beispiel FH Fachbereichs
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrKurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)
-DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte
MehrWindows 2008 Server R2. Peter Unger
Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrWas ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security
Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrDateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...
Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrLinux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS
1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.6 Internet Domain Name Service - DNS Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph
MehrBasisdienste und Basisapplikationen
Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des
MehrKommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)
Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrDNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.
Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrNetzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>
Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrService Discovery in Ad-hoc Netzen
Service Discovery in Ad-hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: M. Bechler Inhalt Warum brauchen wir Service Discovery Protocols (SDPs)? Service Location Protocol Universal Plug and
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrKonfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen
Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrWeb Grundlagen zum Spidering
May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html
MehrWindows 2008 Server im Datennetz der LUH
Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.
MehrThe Cable Guy März 2004
The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrActive Directory Integration Mac OS X. René Meusel Betriebssystemadministration
Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in
MehrLiteratur. AVS SS Teil 11/Namensdienste
Literatur [11-1] http://www.syn-wiki.de/lan-wan-analysis/htm/ger/_0/namensdienst.htm [11-2] https://de.wikipedia.org/wiki/verzeichnisdienst [11-3] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrInternetkommunikation I WS 2005 / 2006. Fachhochschule Bonn-Rhein-Sieg. LDAP und Adressbuch. Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP
LDAP und Adressbuch Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP Inhalt Ziel Arten von Adressbüchern Umsetzung in OpenLDAP Anbindung an Mail-Client Anbindung von Handy und PDA Quiz Ziel Adressbuch
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrVerteilte Anwendungen. Teil 8: Namensdienste
Verteilte Anwendungen Teil 8: Namensdienste 08.04.18 1 Literatur [8-1] http://www.syn-wiki.de/lan-wan-analysis/htm/ger/_0/namensdienst.htm [8-2] https://de.wikipedia.org/wiki/verzeichnisdienst [8-3] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol
MehrWebservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste
Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrHauptdiplomklausur Informatik März 2002: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...
MehrVerteilte Systeme: Übung 4
Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist
MehrSTARFACE SugarCRM Connector
STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrNutzerverwaltung für Moodle über LDAP
Ralf Krause 20100112 MoodleTref der Bezirksregierung Düsseldorf Bertha-von-Suttner-Gesamtschule Dormagen Nutzerverwaltung für Moodle über LDAP Arbeitsgruppenmanager von Mac OS X 10.6 Server Im Arbeitsgruppenmanager
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrVerzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa
Verzeichnisbasiertes Benutzer- und Systemmanagement mit und Gosa Dipl.-Inform. Holger Burbach GONICUS GmbH Arnsberg/Bonn http://www.gonicus.de info@gonicus.de Agenda Über GONICUS Einführung in smöglichkeiten
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrEJB Beispiel. JEE Vorlesung 10. Ralf Gitzel ralf_gitzel@hotmail.de
EJB Beispiel JEE Vorlesung 10 Ralf Gitzel ralf_gitzel@hotmail.de 1 Stundenkonzept Gemeinsame Übung Stoff der letzten Stunde wird gemeinsam in einem Beispiel umgesetzt Details werden nochmals erklärt bzw.
MehrEinleitung Details. Domain Name System. Standards
Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrDeswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro.
Bemerkung: Bevor Sie mit diese Anleitung beginnen, nicht vergessen ihren eigenen Angaben zu machen, während Sie den Domain verifizieren, anstatt unseren, weil es wird die Trafik unsere Seiten erhöhen Small
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrDNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt
Domain Name System Vortrag von Ingo Blechschmidt Gliederung Geschichte Design Lookup- und Record-Typen Zonentransfer Cache Poisoning Cache Snooping Speicherung beliebiger Daten im DNS Geschichte Problem:
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrAdressierung im Internet
Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrZustandsgebundene Webservices
Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrBayeux. Dirk Ewerlin
Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-
MehrWegweiser durch die TUBVerzeichnisse
Wegweiser durch die TUBVerzeichnisse TUBIS, tubit-ldap, Trustcenter LDAP, Active Directory und Kerberos Verwirrungen, Sinn und Unsinn und vielleicht eine Idee, wie alles zusammenhängt und wofür das ist.
Mehrrojekt: Aufbau eines Informationssystems für eine Organisation LDAP
LDAP Unix Systeme Zentrale Kundendatenbank Autorisierungs-Datenbank LDAP ndere Datenquellen, z.b. UB Helpdesk Das Verhältnis zwischen Datenbanken und Directories Man kann Directories als spezielle Datenbankanwendungen
MehrEDI Connect goes BusinessContact V2.1
EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen
MehrInhaltsverzeichnis Vorwort Konzepte des Active Directory
Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrÜberprüfen Active Directory und DNS Konfiguration Ver 1.0
Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
Mehr