Linux Cluster in Theorie und Praxis

Größe: px
Ab Seite anzeigen:

Download "Linux Cluster in Theorie und Praxis"

Transkript

1 Zentrum für Informationsdienste und Hochleistungsrechnen TU Dresden Linux Cluster in Theorie und Praxis Services Thomas William 10. November 2014 WIL A35 Zellescher Weg Dresden Telefon:

2 Inhalt 1 Einführung 2 DHCP Motivation Aufbau und Funktionsweise 3 DNS Einleitung Aufbau und Funktionsweise 4 Netfilter Einleitung Aufbau und Funktionsweise 5 LDAP Einleitung Aufbau und Funktionsweise 6 NTP Einleitung Aufbau und Funktionsweise 7 Quellen 2/66

3 Motivation Schaffung von Funktionalität Beseitigung statischer Konfiguration Erhöhung der Flexibilität Vereinfachung der Verwaltung durch Zentralisierung 3/66

4 Definition Service (Informatik) Als Service oder Dienst bezeichnet man in der Informatik eine Funktionalität, in Form von Software, die auf Anfrage eines Clients oder selbstständig initiiert wird und als Hintergrundprozess implementiert ist. 4/66

5 2 DHCP Motivation Aufbau und Funktionsweise 5/66

6 Motivation Konfiguration der Netzwerkeinstellungen aller angeschlossenen Hosts nötig Mit steigender Host-Anzahl manuelle Konfiguration zu zeitaufwendig und fehleranfällig Was tun mit ständig wechselnden Hosts im Netzwerk? 6/66

7 Definitionen - DHCP / BOOTP Dynamic Host Configuration Protocol - DHCP Das DHCP ist ein Protokoll der Sitzungsschicht des OSI-Referenzmodells. Es stellt ein Framework, auf Basis des Bootstrap Protocol (BOOTP), zum Verteilen von Konfigurationsinformationen in TCP/IP-Netzwerken zur Verfügung. DHCP-Server Ein DHCP-Server ist ein Dienst, der auf Anfrage Konfigurationsinformationen an Clients verteilt, welche über ein TCP/IP-Netzwerk angebunden sind. BOOTP - Bootstrap Protocol Das BOOTP ist ein Protokoll der Sitzungsschicht des OSI-Referenzmodells. Es erlaubt einem Client, einen Server zu identifizieren und seine eigene IP-Adresse zu erhalten. Weiterhin ermöglicht dies dem Client, den Namen einer Datei zu erhalten, welche in seinen Hauptspeicher geladen und danach ausgeführt wird. 7/66

8 Protokolldetails Kommunikation über UDP Ports 67 (Server) und 68 (Client) Nachrichtenbasiertes Request-Response-Verfahren Client initialisiert Kommunikation mittels Broadcast op (1) htype (1) hlen (1) hops (1) xid (4) secs (2) flags (2) ciaddr (4) yiaddr (4) siaddr (4) giaddr (4) chaddr (16) sname (64) file (128) options (312) Abbildung: Diagramm eines DHCP-Pakets 8/66

9 Funktionsumfang eines DHCP-Server Übermittlung von Konfigurationsinformationen an Clients Zuteilung und Reservierung von IP-Adressen für Clients Betriebsmodi: statisch: feste Abbildung von MAC- auf IP-Adresse automatisch: feste Abbildung von MAC- auf IP-Adresse aus Adress-Pool dynamisch: befristete Abbildung von MAC- auf IP-Adresse aus Adress-Pool 9/66

10 Nachrichten Tabelle: Wichtige DHCP Nachrichten Nachricht DHCPDISCOVER DHCPOFFER DHCPREQUEST DHCPACK DHCPNAK DHCPDECLINE DHCPRELEASE DHCPINFORM Beschreibung Initiale Anfrage als Broadcast durch Client Serverantwort mit Konfigurationsvorschlag Client bestätigt neuen Konfigurationsvorschlag Client bestätigt Korrektheit vorangegangener Leases Client verlängert aktuellen Lease Server bestätigt Client-Request Server lehnt Client-Request ab Client lehnt Server-Offer ab Client gibt eigene Konfiguration frei Client fragt Daten an (ohne IP-Adresse) 10/66

11 Typische DHCP-Kommunikation Server A Client Server B Begin Initialization DHCPDISCOVER DHCPDISCOVER DHCPOFFER DHCPOFFER DHCPREQUEST Select Configuration DHCPREQUEST DHCPACK Initialization Complete... Graceful Shutdown DHCPRELEASE Abbildung: Beispielhafte DHCP-Kommunikation 11/66

12 Auswahl übermittelbarer Informationen 254 verschiedene Optionen möglich Client IP-Adresse, Gateway, Netmask, Router Hostname, Domainname, DNS-Server Time offset, time server Boot file name, boot file size, root path, swap server, log server... 12/66

13 Sicherheit... DHCP is quite insecure. - [RFC2131] Broadcasts können mitgehört werden Falsche Informationen durch gefälschte DHCP-Server (IP, Routing, DNS... ) Abfangen von Informationen oder Aufbrauchen des Adresspools durch gefälschte Clients Authentifizierung für DHCP Nachrichten möglich - [RFC3118] 13/66

14 Anwendungsbeispiele Vereinfachung der Administration eines Netzwerks Betriebssysteminstallation via Netzwerk Automatisierter Wechsel spezieller Betriebsmodi (Benchmarks... ) Ermöglicht den Betrieb von Diskless Clients Vereinfacht das Einbinden von Gastrechnern in ein Netzwerk 14/66

15 3 DNS Einleitung Aufbau und Funktionsweise 15/66

16 Motivation Im frühen Internet: direkter Verbindungsaufbau über IP-Adresse IP-Adressen schwer zu merken und wenig aussagekräftig Daher: Einführung von Hosts-Datei Drastischer Anstieg der Anzahl an Hosts im Internet Enormes Datenaufkommen durch Aktualisierung der Hosts-Datei Probleme beim Hinzufügen und Entfernen von Hosts Keine Informationen über geografische Lage verfügbar 16/66

17 Definitionen - DNS / Lookup Domain Name System - DNS Das Domain Name System (DNS) ist ein Namensdienst, der die Zuordnung und Auflösung von IP-Adressen zu Host-Namen und umgekehrt ermöglicht. Forward Lookup Das Umwandeln oder Auflösen von Host-Namen in IP-Adressen wird als Forward Lookup bezeichnet. Reverse Lookup Das Umwandeln oder Auflösen von IP-Adressen in Host-Namen wird als Reverse Lookup bezeichnet. 17/66

18 Protokolldetails Kommunikation über TCP/UDP Port 53 Request-Response-Verfahren Drei Hauptkomponenten: Domain Name Space und Resource Records Name Server Resolver Query ID (2) Flags (2) Question Count (2) Answer Count (2) Authority Count (2) Add. Rec. Count (2) Query Data (variable) Abbildung: Diagramm eines DNS-Pakets 18/66

19 Domain Name Space I Domain Eine Domäne oder Domain (lateinisch: dominium Herrschaftsbereich ) bezeichnet einen zusammenhängenden Teilbereich des hierarchischen Namensraums, des Domain Name System. Die Domains bilden die Zweige des DNS- Baums. Resource Record - RR Jeder Host des DNS hat eine Menge von Ressourceninformationen, welche in sogenannten Resource Records festgehalten werden. Sie stellen die kleinste Informationseinheit im DNS dar. Die Resource Records bilden die Knoten und Blätter des DNS-Baums. 19/66

20 Domain Name Space II Fully Qualified Domain Name - FQDN Der Fully Qualified Domain Name ist der vollständige Name eines Hosts in seiner Domain. Er stellt eine absolute Pfadangabe im DNS-Baum dar. Hauptbestandteile: Top-Level-Domain Second-Level-Domain Subdomains (wenn vorhanden) Hostname 20/66

21 Name Server Dienst mit Informationen über seinen DNS-Teilbaum Hat Verbindung zu weiteren Name Servern Baut DNS-Namensraum mittels Resource Records auf Cache für schon gestellte Anfragen zur Performance-Verbesserung Authoritive Name Server Ein Authoritive Name Server hält garantiert valide Informationen über den Teilbereich des DNS-Namensraums für den er verantwortlich ist. Zone Der Teilbereich des DNS-Namensraums, für den ein DNS-Server verantwortlich ist, wird Zone genannt und kann aus einer oder mehreren Domains bestehen. 21/66

22 Aufbau von Resource Records Tabelle: Aufbau von Resource Records Bestandteil Beschreibung OWNER / NAME Domain Name des RR TYPE Typspezifikation CLASS Protokollspezifikation TTL Time To Live des RR RDLENGTH Länge von RDATA RDATA Klassen- bzw. typspezifische Informationen 22/66

23 Wichtige Typen von Resource Records Tabelle: Wichtige Typen von Resource Records Type A AAAA CNAME MX NS PTR SOA Beschreibung Eine IPv4 Host-Adresse Eine IPv6 Host-Adresse Canonical Name, Definition eines Alias Mail Exchange, zuständiger Mailserver Authorativer Name Server der Domain Pointer zu anderem DNS-Teilbaum Start Of Authority, Zonendefinition des Name Servers 23/66

24 Resolver Client-Programm zur Abfrage von Informationen von Name Servern Verbindung zu mindestens einem Name Server nötig Entweder direkte Antwort auf Anfrage oder Weiterleitung über mehrere Name Server hinweg 24/66

25 DNS und Security Eine der kritischsten Komponenten des Internets Nicht auf Sicherheit hin konzipiert Client und Server müssen Informationen von Authoritive Servern vertrauen Evtl. viele Name Server an Abfrage beteiligt Komplette Umleitung des Paketverkehrs möglich DNSSEC erhöht Sicherheit 25/66

26 4 Netfilter Einleitung Aufbau und Funktionsweise 26/66

27 Motivation Sicherheit Absicherung gegen unauthorisierten Zugriff Verstecken interner Subnetze Log-Dateien für Verbindungsanfragen Paketflusssteuerung Besondere Behandlung spezieller Verbindungstypen Quality of Service Realiserung von Lastverteilung mittels dedizierter Rechner für einzelne Dienste 27/66

28 Definitionen Netfilter Netfilter ist eine Softwareschicht im Linuxkernel (ab Version 2.4). Sie bietet Schnittstellen (sog. Hooks) zur Registrierung von Callback-Funktionen im Netzwerkstack. Dies ermöglicht eine Behandlung von Netzwerkpaket im Userspace. IPtables IPtables ist ein Userspace-Programm zur Konfiguration von IPv4 Netfilter- Regeln. 28/66

29 Netfilter Kein Service im eigentlichen Sinne Callback-Auslöser: Filterregel (n-tupel) passt auf Paket Unterstützt statuslose und statusbehaftete Arbeitsweise Funktionsumfang variabel durch Kernel-Module In nahezu jedem Linux-System vorhanden 29/66

30 IPtables Realisierung als Ketten (chains) von Tabellen aus Filterregeln (rules) Menge von Sprachelementen Zum Unterscheiden von Paketen anhand bestimmter Merkmale Zur Bestimmung der Art der Behandlung (target) Zur Behandlung nichtgefilterter Pakete (policy) 30/66

31 Vordefinierte Chains Chain INPUT FORWARD OUTPUT PREROUTING POSTROUTING Beschreibung Tabelle: Default Chains Bearbeitung von für diesen Host bestimmte Pakete Bearbeitung von weiterzuleitenden Paketen Bearbeitung von durch diesen Host zu versended en Paketen Paket wird bearbeitet bevor Routing berechnet wird Routing wurde berechnet; Paket wird unmittelbar vor Weiterleitung bearbeitet 31/66

32 Targets Tabelle: Target Target ACCEPT DROP QUEUE RETURN Beschreibung Akzeptiere Paket Verwerfe Paket Weitergeben von Paketen in den Userspace Verlassen von chain; Weiterbearbeitung in rufender Chain oder anwenden von Policy 32/66

33 Entscheidung über Authorisationsanfragen Blacklisting Blacklisting bezeichnet das Sammeln nichtvertrauenswürdiger Objekte gleichen Typs auf einer sogenannten Blacklist. Whitelisting Whitelisting bezeichnet das Sammeln vertrauenswürdiger Objekte gleichen Typs auf einer sogenannten Whitelist. Black- und Whitelisting werden in erster Linie zum Bearbeiten von Zugriffsanfragen herangezogen 33/66

34 Network Address Translation - NAT I Network Address Translation - NAT NAT, oft auch als Masquerading bezeichnet, ist ein Verfahren zum Ersetzen von Quell- bzw. Zieladressen in IP-Paketen. Verwendung in Routern zum Verbinden unterschiedlicher Netze Realisiert als Zuordnungstabelle [interne IP externe IP] Manipulation von Checksummen und anderen Header-Bestandteilen nötig 34/66

35 Network Address Translation - NAT II Source-NAT (SNAT) Quelladresse wird manipuliert Beispiel: Anbindung von privaten Subnetzen ans Internet Destination-NAT (DNAT) Zieladresse wird manipuliert Beispiel: Verteilung von Diensten auf mehrere Server, Anbindung aber über eine einzige Adresse 35/66

36 Network Address Port Translation - NAPT Network Address Port Translation - NAPT NAPT erweitert NAT um die Fähigkeit, die UDP/TCP Ports der kommunizierenden Hosts zu verarbeiten und zu manipulieren. Realisiert als Tupel in einer Zuordnungstabelle [(interne IP, interner Port) (externe IP, externer Port)] Notwendig für eine 1 zu N Abbildung von IP-Adressen Funktioniert nicht mit fragmentierten Paketen! 36/66

37 5 LDAP Einleitung Aufbau und Funktionsweise 37/66

38 Motivation Große Organisationen benötigen Verwaltung von Mitarbeiterdaten Kundendaten Projektdaten... Schneller Zugriff auf Daten Schnelles Durchsuchen großer Datenbestände 38/66

39 Definitionen Lightweight Directory Access Protocol - LDAP Das Lightweight Directory Access Protocol definiert den Zugriff auf verteilte Verzeichnissdienste (directory services) entsprechend dem X.500 Daten- und Servicemodell. X.500 X.500 bezeichnet einen Standard der Iternational Telecommunication Union (ITU) für einen Verzeichnisdienst mit globalem Zugriff. 39/66

40 DAP X.500 Von Iternational Telecommunication Union (ITU) entwickelt Beinhaltet DAP (Directory Access Protocol) als Kommunikationsspezifikation Ressourcenintensiv (benötigt gesamten OSI-Protokollstack) X.500 Application Presentation Application Presentation LDAP Session Transport Network Data Link Physical TCP IP Session Transport Network Data Link Physical Layer OSI Model Layer Abbildung: Gegenüberstellung von DAP und LDAP 40/66

41 LDAP allgemein Definiert Zugriff auf Directory und die Client-Server-Kommunikation Hierarchische Datenorganisation (Data Information Tree - DIT) LDAP-Schema definiert genaue Struktur der Daten Datenspeicherung meist als hierarchische Datenbank 41/66

42 Protokolldetails Kommunikation über TCP/UDP-Port 389 bzw. 636 (mittels SSL/TSL) Plain Text-Protokoll Request-Response-Verfahren mit atomaren Requests Master-Slave Server sowie redundante (shadow) Server möglich Lastverteilung Ereichen hoher Ausfallsicherheit 42/66

43 Data Information Tree - DIT Jedes Objekt hat genau einen Eltern- und einen oder mehrere Kindknoten Ein Eintrag ist eine Komposition von einer oder mehreren Objektklassen Objektklassen enthalten ein oder mehrere Attribute Attribute sind Tupel aus Namen (names); teilweise mit Abkürzungen oder Aliasen Daten/Werten (values) 43/66

44 Objektklassen Sind Teil eines oder mehrerer Schemata Können hierarchisch organisiert werden, wodurch sie alle Attribute der Elternobjektklasse erben Arten: Strukturell (Structural): Erzeugen einen Eintrag Helfend (Auxiliary): Hinzufügen weiterer Attribute Abstrakt (Abstract): Terminiert Objekthierarchien Die Art einer Objektklasse wird vererbt (außer bei abstrakten Klassen) 44/66

45 Objektklassen Top10 Abbildung: Die 10 häufigsten LDAP-Objektklassen 45/66

46 Attribute Top10 Abbildung: Die 10 häufigsten LDAP-Attribute 46/66

47 Probleme Asynchroner Replikationsprozess von Master- und Slave-Servern Unvollständige Requests (abandoned) Teils fehlt Bestätigung über Erfolg/Misserfolg eines Requests (z.b. abandoned) 47/66

48 6 NTP Einleitung Aufbau und Funktionsweise 48/66

49 Motivation Keine zwei Uhren laufen exakt gleich Viele Dienste erfordern Synchronität Anzweifelbarkeit zeitbasierter Messverfahren 49/66

50 Definitionen Gangabweichungsrate (drift rate) Jede Uhr läuft entweder schneller oder langsamer, im Vergleich zu einer Referenzuhr, deren Zeitmessung als korrekt angenommern wird. Dies führt zu einer abweichenden Zeitdarstellung. Der Betrag dieser Abweichung über einem Zeitintervall wird Gangabweichungsrate genannt. Synchronisation von Uhren Das Angleichen der Zeitdarstellung von zwei oder mehrerer Uhren auf den selben Wert, wird Synchronisation (griech. syn zusammen und chronos Zeit ) genannt. Die Existenz der Gangabweichungsrate bedingt die Notwendigkeit von Synchronisation. 50/66

51 Arten der Synchronisation bei Computersystemen Externe Synchronisation Abgleich der Systemuhr mit einer, als ideal angenommenen Referenzuhr Genauste Möglichkeit der Synchronisation Meist dienen Atomuhren als Referenzuhren Interne Synchronisation Einigung aller verbundenen Rechner auf einen gemeinsamen Wert für ihre Systemuhren. Keinerlei Bezug zur Realzeit Langfristig sehr hohe Gangabweichung zu externer Referenzuhr möglich 51/66

52 Probleme bei der Synchronisation Zeit ist Relativ - frei nach Albert Einstein Wie genau ist die Referenzuhr? Wie exakt kann man eine Uhr überhaupt stellen? Wie genau kann synchronisiert werden? Verletzung der Kausalität kann viele Probleme nach sich ziehen Zurückstellen von Uhren oder Zeitsprünge können große Schwierigkeiten hervorrufen Beschleunigen oder Verlangsamen des Zeittaktes zur Synchronisation, kann dies umgehen Latenz und Laufzeit im Synchronisationsmedium 52/66

53 Synchronisation im Internet - NTP Network Time Protocol - NTP NTP ermöglicht die Synchronisation von Uhren in Computersystemen, mit Hilfe von einem oder mehrerer verteilter, sogenannter Zeit-Server (Time Server). 53/66

54 Protokolldetails I Stratum Aktuelle Version: NTPv4 mit Genauigkeit Kommunikation über UDP-Port 123 Übermittlung von Zeitstempeln auf Basis von UTC Hierarchische Anordnung der NTP Server Die Anzahl der Teilpfade zwischen primärem NTP-Server und einem zu synchronisierenden Client, werden durch den Stratum-Wert repräsentiert. 54/66

55 Protokolldetails II LI VN Mode Stratum Poll Precision Root Delay (4) Root Dispersion (4) Reference ID (4) Reference Timestamp (8) Origin Timestamp (8) Recieve Timestamp (8) Transmit Timestamp (8) Extension Field 1 (variable) Extension Filed 2 (variable) Key Identifier (4) dgst (16) Abbildung: Diagramm eines NTP-Pakets 55/66

56 Kommunikationsablauf Host B t t i-2 i-1 Host A t i-3 t i t Abbildung: Vereinfachter NTP-Kommunikationsablauf 56/66

57 Varianten der Protokollverwendung Client/Server Client stellt Anfrage auf Synchronisation an Server Client forciert Synchronisation Broadcast Server sendet periodisch Broadcast-Pakete Server forciert Synchronisation Symmetrisch Rechner fungiert sowohl als Server als auch als Client 57/66

58 Operationsmodi von Zeitservern Primary Server Direkte Synchronisation mit Referenzuhr Erlaubt verbinden von Clients Secondary Server Über einen oder mehrere NTP Server synchronisiert Erlaubt ebenfalls verbinden von Clients Hier: time.zih.tu-dresden.de Client Ähnlich zu Secondary Server Keine Client-Verbindungen 58/66

59 Sicherheit und Fehlertoleranz Dynamische Rekonfiguration bei Server-Ausfall Aussonderung falschgehender Uhren (Selection) Auswahl der drei genausten und verlässlichsten Uhren mittels statistischer Methoden (Clustering) Verwendet bzw. unterstützt Authentifizierung, kryptographische Schlüssel, Timeouts... NTP ist sicherer als die meisten anderen Dienste, aber trotzdem angreifbar 59/66

60 7 Quellen 60/66

61 Quellen - DHCP I [RFC951] Internet Engineering Task Force RFC BOOTSTRAP PROTOCOL (BOOTP), [RFC1533] Internet Engineering Task Force RFC DHCP Options and BOOTP Vendor Extensions, [RFC2131] Internet Engineering Task Force RFC Dynamic Host Configuration Protocol, [RFC2132] Internet Engineering Task Force RFC DHCP Options and BOOTP Vendor Extensions, /66

62 Quellen - DHCP II [RFC3118] Internet Engineering Task Force RFC Authentication for DHCP Messages, [IANA] Internet Assigned Numbers Authority Dynamic Host Configuration Protocol (DHCP) and Bootstrap Protocol (BOOTP) Parameters, bootp-dhcp-parameters.xml 62/66

63 Quellen - DNS I [RFC1034] Internet Engineering Task Force RFC DOMAIN NAMES - CONCEPTS AND FACILITIES, [RFC1035] Internet Engineering Task Force RFC DOMAIN NAMES - IMPLEMENTATION AND SPECIFICATION, [RFC2782] Internet Engineering Task Force RFC A DNS RR for specifying the location of services (DNS SRV), [TbInf] Taschenbuch der Informatik Domain Name System, S.666 Fachbuchverlag Leipzig, 4.Auflage, /66

64 Quellen - iptables I [NetF] Netfilter.org Netfilter.org, [RFC1631] Internet Engineering Task Force RFC The IP Network Address Translator (NAT), [RFC3022] Internet Engineering Task Force RFC Traditional IP Network Address Translator (Traditional NAT), /66

65 Quellen - LDAP I [RFC4510] Internet Engineering Task Force RFC Lightweight Directory Access Protocol (LDAP): Technical Specification Road Map, [RFC4511] Internet Engineering Task Force RFC Lightweight Directory Access Protocol (LDAP): The Protocol, /66

66 Quellen - NTP I [NTP] ntp.org ntp.org - home of the Network Time Protocol project, [RFC5905] Internet Engineering Task Force RFC Network Time Protocol Version 4: Protocol and Algorithms Specification, [EZS] Robert Baumgartl Vorlesung - Echtzeit-Systeme, /66

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 Dynamische IP-Adressenkonfiguration Diskless-Clients 3 Server Client 4 Klartextübertragung Keine Authentifizierung Alternativen

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) 10.06.2007 11:11:03 M. Leischner Rechnernetze SS 2007 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1 Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1 DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,

Mehr

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Wozu DHCP?

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Wozu DHCP? Automatische Konfiguration von Hosts Zu konfigurierende Parameter: IP-Adresse Gateway- (Router-) Adressen IP-Maske (Subnetting) Adressen der DNS-Server Link MTU, default time-to-live und sehr viel mehr,

Mehr

IPTables und Tripwire

IPTables und Tripwire 1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs

Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs Amateurfunktagung München 12./13. März 2016 Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs Thomas Emig DL7TOM Agenda Netzwerke Grundlagen IP Adressen Netzmaske Standartgateway NAT DHCP

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol Felix Ruzzoli Albert-Ludwigs-Universität Freiburg 11. Dezember 2007 F. Ruzzoli (Uni Freiburg) DHCP 11. Dezember 2007 1 / 40 Motivation Wozu Autokonfiguration? 1 Motivation

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Modul 10: Autokonfiguration

Modul 10: Autokonfiguration Lernziele: Modul 10: Autokonfiguration Nach Durcharbeiten dieses Teilkapitels sollen Sie die Aufgabenstellung Autokonfiguration erläutern und die beiden Konzepte SLAAC und DHCPv6 zur automatischen Konfiguration

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Wozu DHCP?

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Wozu DHCP? Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Prof. B. Plattner Wozu DHCP? Automatische Konfiguration von Hosts Zu konfigurierende Parameter: IP-Adresse Gateway- (Router-)

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Prof. B. Plattner

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Prof. B. Plattner Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Prof. B. Plattner Wozu DHCP? Automatische Konfiguration von Hosts Zu konfigurierende Parameter: IP-Adresse Gateway- (Router-)

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Protokoll. Versuch: Dienste in IP-Netzen DHCP

Protokoll. Versuch: Dienste in IP-Netzen DHCP Deutsche Telekom AG Fachhochschule Leipzig Protokoll Versuch: Dienste in IP-Netzen DHCP Angefertigt von: Franziska Marr SG 02/4 Versuchsdatum: 19.04.2004 Betreuer: Prof. Dr. rer. nat. Thomas Möbert, Laborleiter

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Aufbau und Funktion eines VPN- Netzwerkes

Aufbau und Funktion eines VPN- Netzwerkes Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

DHCP (Dynamic Host Configuration Protocol) Referat zum Thema im Rahmen der Vorlesung Rechnernetze

DHCP (Dynamic Host Configuration Protocol) Referat zum Thema im Rahmen der Vorlesung Rechnernetze Einführung DHCP (Dynamic Host Configuration Protocol) Referat zum Thema im Rahmen der Vorlesung Rechnernetze Genau genommen, umschreibt»konfiguration einiger Netzwerkparameter während des Netzwerkstarts«trefflich

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Preisliste. 2016 Alle Preise sind Endkundenpreise inkl. 19 % MWSt. Tobias Bauer 01.02.2016

Preisliste. 2016 Alle Preise sind Endkundenpreise inkl. 19 % MWSt. Tobias Bauer 01.02.2016 Preisliste 2016 Alle Preise sind Endkundenpreise inkl. 19 % MWSt. Tobias Bauer 01.02.2016 Inhalt WebHosting... 2 Hosting Pakete... 2 Hosting Paketerweiterungen... 3 Datentransfer... 3 Virtuelle Server...

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

DPC. Dynamic Host Configuration Protocol (DHCP)

DPC. Dynamic Host Configuration Protocol (DHCP) Die TCP/IP-Protokoll-Familie hat in den letzten Jahren aufgrund ihrer Flexibilität und Effizienz vor allem im Internet regen Zuspruch erhalten. Viele mittlere und große Firmen haben ihre oft weltumspannenden

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Checkliste für Domain-Migration zu Swisscom/IP-Plus "n ans Internet" Checkliste für Domain-Migration zu /IP-Plus Laufweg: : Kantonale Koordinationsstelle für "n ans Internet" Für : (Name, Adresse, Ortschaft) Migration existierender DNS-Records zu IP-Plus

Mehr

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Windows Client einrichten im AD

Windows Client einrichten im AD Windows Client einrichten im AD In diesem Dokument wird erklärt wie man einen neuen PC aufsetzt, der im ADS aufgenommen wird. Als Beispiel wird ein englischer Windows XP Client genommen. IP Adresse / Parameter:

Mehr