Die Zukunft des Europäischen Wissenschaftsnetzes

Größe: px
Ab Seite anzeigen:

Download "Die Zukunft des Europäischen Wissenschaftsnetzes"

Transkript

1 Deutsches Forschungsnetz Mitteilungen Ausgabe 81 November Mitteilungen Die Zukunft des Europäischen Wissenschaftsnetzes GÉANT 2020 Verschlüsselung für VoIP Sichere Verbindungen im DFNFernsprechen Der Preis der Jugend Neue Herausforderungen durch die steigende Zahl minderjähriger Studierender

2 Impressum Herausgeber: Verein zur Förderung eines Deutschen Forschungsnetzes e. V. DFN-Verein Alexanderplatz 1, Berlin Tel.: Fax: Mail: Web: ISSN Redaktion: Kai Hoelzner (kh) Fotos: Torsten Kersting Gestaltung: Labor3 Druck: Rüss, Potsdam DFN-Verein 11/2011 Fotonachweis: Titel Scanrail/Finnland Seite 6/7 istockphoto Seite 26/27 istockphoto

3 Prof. Dr. Gerhard Peter Altrektor der Hochschule Heilbronn, Leiter der DFN-Nutzergruppe Hochschulverwaltung Die Nutzergruppe Hochschulverwaltung blickt in diesem Jahr auf ihr 20-jähriges Bestehen zurück. Am gegründet, hat sich die Nutzergruppe zur Aufgabe gemacht, die Nutzung des Wissenschaftsnetzes für Verwaltungszwecke und dessen Nutzung durch Verwaltungspersonal zu unterstützen. In der Nutzergruppe Hochschulverwaltung werden Informationen, die für die Hochschulverwaltungen relevant sind, zielgruppengerecht aufbereitet. Das Themenspektrum der Nutzergruppe reicht dabei von Netz-Diensten wie Video- und Web-Conferencing über Identity-Management bis hin zu Datenschutzgesetzen oder Datensicherheit. Ebenso wird über die Entwicklung der den Diensten und Services des DFN zugrunde liegenden technologischen Plattform informiert. Ziel ist es, den Hochschulleitungen und Verwaltungsmitarbeitern Know-how zu vermitteln und über die Potenziale wie auch die Risiken beim Einsatz von Netz-Technologien zu informieren. In zweijährigem Rhythmus treffen sich die Mitstreiter der Nutzergruppe zu einer Tagung, um den aktuellen Stand der Diskussion vor und mit einem breiten Forum von Fachleuten und Kollegen zu erarbeiten. Seit Gründung der Nutzergruppe haben sich diese mehrtägigen Treffen für Hochschulleitungen, für Mitarbeiter der Hochschulverwaltungen und der Rechenzentren sowie andere Interessierte zu einem aus dem Hochschulmanagement nicht mehr wegzudenkenden Termin entwickelt. Mehr als 200 Teilnehmer trafen sich so im Mai 2011 in Berlin. Eine Reihe von Teilnehmern hat nach eigenem Bekunden in der 20-jährigen Geschichte dieser Tagung keinen einzigen Termin verpasst. Als Sprecher der Nutzergruppe möchte ich die Gelegenheit nutzen, all jenen zu danken, die in den vergangenen Jahren zum Gelingen der Tagungen und zu der laufenden Arbeit in der Nutzergruppe beigetragen haben. Als ein besonderes Merkmal der Gruppe muss genannt werden, dass es allen Mitgliedern gelungen ist, ein hohes fachliches Interesse mit einem harmonischen Umfeld zu verbinden und die Arbeit in der Nutzergruppe in gegenseitigem Vertrauen durchzuführen. Zwanzig Jahre Nutzergruppe heißt aber auch, dass viele der Initiatoren von einst bereits im Ruhestand sind oder in den kommenden Jahren in den Ruhestand gehen werden. Der Generationswechsel ist in vollem Gang, aber die Themen für die zukünftigen Verwaltungsabläufe bleiben so spannend, dass auch die Jüngeren an dem Arbeitsgebiet interessiert sind. Es bleibt interessant, eine Entwicklung mitzutragen und Hochschulmitarbeiter auf diesem Weg unterstützend zu begleiten. Ein weiterer Grund für die langjährige Zusammenarbeit in der Nutzergruppe war auch, dass es immer gelungen ist, die eigene Weiterbildung mit der Vermittlung von Wissen an Dritte zu verbinden und von den Tagungsteilnehmern interessante Rückmeldungen zu vorgetragenen eigenen Vorstellungen über zu ändernde Verwaltungsabläufe zu bekommen.

4 4 DFN Mitteilungen Ausgabe 81 November Unsere Autoren dieser Ausgabe im Überblick 1 Andrea Wardzichowski, DFN-Verein 2 Stefan Anders, DFN-Verein 3 Renate Schroeder, DFN-Verein 4 Frank Klapper, Universität Bielefeld 5 Kai Hoelzner, DFN-Verein 6 Hans-Martin Adler, DFN-Verein dfn.de); 7 Petra Eitner, DFN-Verein 8 Dr. Stefan Piger, DFN-Verein 9 Prof. Dr. Andreas Hanemann, Fachhochschule Lübeck (hanemann. 10 Dr. Marcus Pattloch, DFN-Verein 11 Dr. Ralf Gröper, DFN-Verein 12 Daniel Wörheide, Forschungsstelle Recht im DFN 13 Christian Mommers, Forschungsstelle Recht im DFN

5 DFN Mitteilungen Ausgabe 81 5 Inhalt Wissenschaftsnetz DFN-MailSupport von Andrea Wardzichowski, Stefan Anders... 8 Verschlüsselung für VoIP im Dienst DFNFernsprechen von Renate Schroeder Interview zum Konstant-Tarif beim DFNFernsprechen in Bielefeld von Kai Hoelzner X-WiN 2011 von Hans Martin Adler, Petra Eitner, Stefan Piger Kurzmeldungen Campus Silbernes Internet-Jubiläum:.de-Zone seit 25 Jahren online Sicherheit Sicherheit aktuell von Marcus Pattloch, Ralf Gröper Recht Der Preis der Jugend von Daniel Wörheide PGP-Keyserver: Ein rechtliches Risiko von Christian Mommers International Mit eigenen Wellenlängen quer durch Europa von Andreas Hanemann und Stefan Piger DFN-Verein Übersicht über die Mitgliedseinrichtungen und Organe des DFN-Vereins Bericht über die Zukunft des Europäischen Wissenschaftsnetzes veröffentlicht GÉANT 2020 as the European Communications Commons Internationale Kurzmeldungen... 36

6 6 DFN Mitteilungen Ausgabe 81 November 2011 WISSENSCHAFTSNETZ

7 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe 81 7 Wissenschaftsnetz DFN-MailSupport von Andrea Wardzichowski und Stefan Anders Verschlüsselung für VoIP im Dienst DFNFernsprechen von Renate Schroeder Interview zum Konstant-Tarif beim DFNFernsprechen in Bielefeld von Kai Hoelzner X-WiN 2011 von Hans-Martin Adler, Petra Eitner und Stefan Piger Kurzmeldungen

8 8 DFN Mitteilungen Ausgabe 81 November 2011 WISSENSCHAFTSNETZ DFN-MailSupport Um das Aufkommen unerwünschter Mail im Wissenschaftsnetz zu reduzieren, bereitet der DFN-Verein derzeit die Einführung eines Anti-Spam- und Anti-Malware-Dienstes vor. Seit August 2011 im Pilotbetrieb, soll der Dienst DFN-MailSupport Anfang 2012 als kostenneutraler Zusatzdienst eingeführt werden. Nutzer des DFN-Internetdienstes können Spam- und Malwar s künftig bereits markiert über das Wissenschaftsnetz empfangen und so wertvolle Ressourcen bei der Mail-Prüfung einsparen. Text: Andrea Wardzichowski (DFN-Verein), Stefan Anders (DFN-Verein) Foto: fotolia Mehr Sicherheit, weniger Aufwand Seit Einführung von wächst das Mail- Aufkommen beständig. Betrachtet man die Mails allerdings qualitativ und inhaltlich, so stellt man fest, dass sich die Mehrheit der Mails aus unerwünschten Spam- und Malwar s zusammensetzt. Um als Kommunikationsmedium benutzbar zu erhalten, muss daher kontinuierlich in Systeme investiert werden, die genügend Rechenleistung, Durchsatz und aktuelle Er-

9 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe 81 9 kennungsverfahren bereitstellen, um eine effektive Spam- und Malware-Abwehr zeitnah durchführen zu können. Das Ziel von DFN-MailSupport ist es, einen leistungsfähigen und hochverfügbaren Service anzubieten, der einerseits Mails von verdächtigen Hosts abweist und andererseits Mails auf Spam und Viren untersucht und diese markiert. Verdächtige Mails dürfen aus rechtlichen Gründen nicht verworfen, sondern müssen zugestellt werden. Jedoch werden Mails nur dann angenommen, wenn ihre Empfänger-Adresse tatsächlich existiert. Dadurch erhöht DFN-MailSupport zum einen die Sicherheit für die Nutzer. Zum anderen entlastet der Dienst die Mailserver der Anwender, so dass diese mit weniger kostenaufwändiger und wartungsbedürftiger Hardware in ihren Einrichtungen auskommen. Allerdings bietet DFN-Mail- Support keinen POP/IMAP-Server. Die Pflege der Mailboxen ihrer Nutzer sowie das Bereithalten von Plattenplatz und Backups für den lokalen Mailservice liegt weiterhin in der Verantwortung der Einrichtungen. Die Hardware Die zur Erbringung von DFN-MailSupport eingesetzte Hardware ist direkt an drei Kernnetzknoten des X-WiN installiert. Alle Standorte sind technisch gleich gut ausgestattet, verfügen über eine doppelte Anbindung an das Wissenschaftsnetz und wurden Ende September 2011 in Betrieb genommen. Die Entscheidung für mehrere Standorte ergab sich aus Betrachtungen zur Verfügbarkeit und Lastverteilung im Netz. Eine ähnliche Verteilung von Ressourcen hat sich bereits im DFNVC-Dienst bewährt, wo die eingesetzten MCUs und ISDN-Gateways ebenfalls an mehreren Kernnetzknoten des Wissenschaftsnetzes installiert sind. Die Hardware-Basis von DFN-MailSupport besteht aus drei PowerEdge M915 Servern von Dell. Jeder Server besitzt 4 CPUs mit jeweils 10 Kernen und 2.5 GHz Taktrate. Als Mail-Spool dienen jeweils zwei Solid- State-Disks. In seiner ersten Ausbaustufe ist der Dienst auf einen Durchsatz von mindestens 300 Mails pro Sekunde ausgelegt. Durch Einsatz weiterer Blades kann die Kapazität des Systems im Bedarfsfall schnell und unkompliziert erweitert werden. Die räumliche Situation an den Kernnetz-Standorten lässt dabei genügend Spielraum für eine Vervielfachung der Server-Ausstattung. Software Die drei Mailgateways werden unter Debian Linux betrieben. Als Mail Transfer Agent (MTA) wird im WiNShuttle bereits seit Jahren erfolgreich Postfix eingesetzt. Technisch gesehen wird für jeden Anwender von DFN-MailSupport eine eigene Postfix- Instanz betrieben, die über eine IPv4- und IPv6-Adresse erreichbar ist. Die jeweils eigenen Instanzen für jeden Nutzer ermöglichen im Bedarfsfall eine spezifische Konfiguration des Dienstes. Nutzt eine Einrichtung IPv6 im produktiven Betrieb, können Mails bereits im Pilotbetrieb per IPv6 zugestellt werden. IPv6- Zustellung kann aber auch zu einem späteren Zeitpunkt aktiviert werden. Bereits in Postfix werden Realtime Blackhole Lists (RBLs) eingebunden, mit denen Mails von bereits bekannten Spam-Versendern erkannt und vor der eigentlichen Übertragung des Mail-Inhalts zurückgewiesen werden können. Somit wird keine weitere Prüfung, Markierung und Auslieferung notwendig. Wird eine durch Postfix angenommen, wird sie zur inhaltsbasierten Spam- Erkennung an ein Programm namens Amavisd übergeben, das verschiedene Zusatzprogramme aufruft, mit denen die Mails auf Spam-Indizien und Malware untersucht und entsprechend markiert werden. Für die Spam-Erkennung wird bei DFN-Mail- Support SpamAssassin aufgerufen, die Malware-Erkennung übernehmen Avira, ClamAV und Sophos. Teilnahme am Dienst Als Ansprechpartner für die Anwender wird eine Hotline eingerichtet, die umfassende Hilfe beim Einrichten und bei der Administration des Dienstes anbietet. Möchte eine Einrichtung am DFN-MailSupport teilnehmen, klärt sie mit der Hotline zunächst die Konfigurationsparameter des Dienstes ab. Hierbei werden die Namen der betroffenen Mail-Domains, die DNS-Einträge der für die Mail-Domain zuständigen Mailserver sowie die Anzahl der Nutzer, die ungefähre Anzahl der zu verarbeitenden Mails und die beim Anwender vereinbarte zulässige maximale Größe einer Mail benannt. Außerdem muss ein Ansprechpartner beim Anwender für Störfälle angegeben werden. Der Anwender erhält eine Einrichtungs- Nummer sowie ein sogenanntes Hotline- Kennwort zugewiesen, mit dem Änderungswünsche, die per Telefon eingehen, autorisiert werden können. Konfiguration der Mailserver Auf Seiten der Anwender sind vor der Teilnahme an DFN-MailSupport nur wenige Konfigurationsarbeiten zu erledigen. Der MX-Record im Domain Name System (DNS) gibt dem Versende-Server einer Mail an, welches System auf der Empfängerseite, etwa für die Adresse für den Empfang von s zuständig ist. Der existierende Eintrag im DNS muss vom Anwender entsprechend den Vorgaben des DFN-Vereins geändert werden. Da drei Server an drei Standorten im Wissenschaftsnetz als Mail-Server fungieren, müssen auch alle drei Server als MX-Server im DNS eingetragen werden. Von nun an werden die Mails an eines der drei Mail-Gateways an den DFN-Standorten gesendet.

10 10 DFN Mitteilungen Ausgabe 81 November 2011 WISSENSCHAFTSNETZ Mail DNS-Anfrage MX Record sende Mail an eines der Mailgateways DNS der Uni Test RBLs anfragen RBL1 RBL2 RBLn Vorsicht ist allerdings geboten, wenn Mailserver grundsätzlich mit OK antworten. Einige Produkte auf dem Markt erzwingen, dass die Mail trotz nicht existierender Empfängeradresse übertragen wird, um die Prüfung selbst durchzuführen. Doch selbst wenn die automatisierte Adressen-Verifikation mit vereinzelten Systemen am Markt nicht funktioniert, kann der Anwender DFN-MailSupport nutzen. Alternativ kann die Verifikation der Empfänger-Adressen nämlich auch anhand einer vom Anwender übermittelten statischen Liste der realen Empfänger-Adressen einer Einrichtung durchgeführt werden. Fehlermeldung an Absender erzeugt Selbstverständlich kann eine Einrichtung die MX-Records jederzeit wieder auf die eigenen Mailserver umleiten. Die Hoheit über die DNS und MX-Records verbleibt somit beim Anwender, der allein durch Änderung dieser Einträge über die Nutzung des DFN-Dienstes entscheidet. Versende-Server verdächtig? Bei Eingang einer Mail prüft Postfix zunächst anhand von Realtime Blackhole Lists (RBLs) die Reputation des Versende- Servers. Ist der Server nicht vertrauenswürdig, wird die Mail nicht angenommen. Der Absender erhält dann eine Fehlermeldung. Derzeit werden für DFN-MailSupport folgende RBLs genutzt: zen.spamhaus.org dbl.spamhaus.org bl.spameatingmonkey.net fresh10.spameatingmonkey.net b.barracudacentral.org ix.dnsbl.manitu.net dsn.rfc-ignorant.org mfilter mx.srv.dfn.de RBL ok: Mail weiterverarbeiten RBL nicht ok: Mail geht zurück Abb. 1: Der Absenderhost wird anhand von RBLs auf seine Reputation geprüft. Adressat existent? In einem zweiten Schritt vor der Annahme der eigentlichen Mail prüft Postfix, ob die Empfänger-Adresse beim Anwender überhaupt existiert. Dazu wird der Mailserver der Einrichtung des Empfängers mit einer Testmail befragt, ob die Empfängeradresse existiert. Antwortet der Mailserver auf diese Anfrage positiv, nimmt Postfix die Mail an. Existiert kein realer Empfänger, wird die Mail von Postfix zurückgewiesen. Abb. 2: Adressen-Verifikation Spam- und Malware-Erkennung Nach erfolgreicher Prüfung der Vertrauenswürdigkeit des Versende-Servers und der Empfänger-Adresse wird die vollständige Mail angenommen und an das Programm Amavisd übergeben. Dieses prüft zunächst auf unerwünschte Anhänge. Hierzu zählen vor allem ausführbare Dateien wie.exe,.dll oder.pif. Eine vollständige Liste der zu markierenden Anhänge wird in Kürze auf dem Portal für DFN-Mail- Support veröffentlicht. Wird eine Mail mit einer angehängten.exe -Datei markiert, würde ein entsprechender Eintrag im Mail- Header lauten: X-Amavis-Alert: BANNED, message contains.exe,.exe-ms,ups_deli- VERY_NOTICE_Manalâ? cod.exe Anschließend ruft Amavisd nacheinander Avira und ClamAV für die Prüfung auf Malware auf. Bei Erkennung von Malware werden diese Header ergänzt durch z. B. X-Amavis-Alert: INFECTED, message contains virus: PHISH/PayPal.AX Zur Spam-Erkennung durchlaufen die Mails danach einen regelbasierten Filter (SpamAssassin) und einen Bayes-Filter (Bogofilter). Übersteigen diese in der Summe einen Schwellwert, wird die als Spam ein- Um Mails trotz fälschlicher oder irrtümlicher Blacklist-Einträge empfangen zu können, lassen sich in Postfix Ausnahmen, so genannte Whitelists, für den RBL-Check konfigurieren. Die Einträge in einer Whitelist lassen sich sogar differenziert nach IP- Adresse des Versender-Servers, Mail-Adresse des Absender, und Mail-Adresse des Empfängers vornehmen. mfilter mx.srv.dfn.de Anfrage Mail wird weiterverarbeitet Mail wird abgelehnt, Fehlermeldung erzeugt SMTP JA 200 OK NEIN mail.testuni.de existiert der Adressat? Helo mfilter srv.dfn.de MAIL FROM: RCPT TO: Abbruch des Dialogs

11 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe mfilter mx.srv.dfn.de ClamAV Avira Sophos Spam- Assassin prüfen und taggen Abb. 3: Prüfen, Markieren und Zustellen der Mail gestuft und es werden folgende Header ergänzt (z. B. für Spam ab Spam-Level 6.2): X-Spam-Flag: YES X-Spam-Score: X-Spam-Level: ******* X-Spam-Status: Yes, score=7.022 tagged_above=2 required=6.2 tests=[bogo_spam=7, HTML_ FONT_SIZE_HUGE=0.001, HT- ML_MESSAGE=0.001, T_FRT_CON- TACT=0.01, T_FRT_PROFIT1=0.01] autolearn=disabled Auch wenn eine Mail nicht als Spam oder mit Malware infiziert klassifiziert wurde, wird ein Header eingefügt: X-Virus-Scanned: Debian amavisdnew at mgw1-stu.srv.dfn.de Zustellung der Mails Die Prüfung der ist nunmehr abgeschlossen und sie kann an den Mailserver des Anwenders zugestellt werden. Welche zustellen Mail Postfächer mail.testuni.de Mailserver hier für welche Maildomain zuständig sind, wurde von der Einrichtung im Vorfeld mitgeteilt. Ob die Mails dann in der Inbox der Nutzer abgelegt oder anhand der von DFN- MailSupport eingefügten Header schon in Unterordner sortiert werden, entscheidet wie bisher der Anwender. Hier nimmt der DFN-Verein keinen Einfluss. Umfassende Kontrolle durch den Anwender Ein wichtiger Aspekt des Dienstes DFN- MailSupport ist eine größtmögliche Transparenz für den Anwender und die Berücksichtigung individueller Anforderungen. Um etwa das Debugging des Dienstes für die lokale Mail-Administratoren zu erleichtern, wird für jede Einrichtung ein Syslog- Stream erzeugt. Anhand dieses Streams kann nachverfolgt werden, ob eine Mail zugestellt wurde oder nicht. Die Anwender müssen hierfür lediglich einen Host benennen, an den die Logfiles von Postfix und Amavisd versandt werden können. Zusätzlich stehen in Zukunft über eine Webschnittstelle statistische Daten des Dienstes zur Verfügung. Whitelists Spam ändert sich fortwährend. Aus diesem Grund müssen die Spamfilter laufend angepasst werden. Für jeden Anwender gibt es spezifische Mailadressen, an die Mails gesendet werden können, die fälschlicherweise markiert bzw. nicht markiert wurden. Der Zugang zu diesen Mailadressen wird mit Hilfe von IP-Adressen und Absender-Mailadressen auf die Postmaster der Anwender eingeschränkt, um böswilliges falsches Training zu vermeiden. Für die Pflege der Black-/Whitelists ist ebenfalls eine Webschnittstelle geplant, so dass einzelne Adressen leichter eine maßgeschneiderte Konfiguration des Dienstes erhalten können. M Kontakt Mehr Information und Dokumentation finden Sie in Kürze unter dienstleistungen/dfn-mailsupport Anmeldung Hotline Abb. 4: Wochenstatistik für DFN-Mail Support im Pilotbetrieb.

12 12 DFN Mitteilungen Ausgabe 81 November 2011 WISSENSCHAFTSNETZ Verschlüsselung für VoIP im Dienst DFNFernsprechen Bereits seit fünf Jahren wird VoIP (Voice over IP) im Fernsprechdienst des DFN-Vereins angeboten und von vielen Einrichtungen erfolgreich eingesetzt. Begonnen wurde zunächst mit nur wenigen Funktionen und nur einem Gateway, worüber VoIP-Telefonate in die öffentlichen Telefonnetze geführt werden konnten. Inzwischen haben viele Weiterentwicklungen stattgefunden: Funktionen, Leistungsmerkmale, Verbindungsarten und auch die Möglichkeit zur Verschlüsselung wurden ergänzt. Text: Renate Schroeder (DFN-Verein) Foto: Tareck El Sombati

13 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe VoIP ist Bestandteil des Dienstes DFNFernsprechen. Teilnehmer des Fernsprechdienstes haben die Wahl zwischen Analog- oder ISDN-Anschlüssen, VoIP-Anschlüssen oder einer Kombination beider Anschlussarten. Zur Erbringung des Dienstes DFNFernsprechen arbeitet der DFN-Verein mit einem Provider zusammen, der durch regelmäßige Ausschreibungen ermittelt wird. Zur Zeit findet eine Zusammenarbeit mit T-Systems statt. Die Voraussetzung für die Teilnahme einer Einrichtung am VoIP- Betrieb ist der Betrieb einer VoIP-TK-Anlage in dieser Einrichtung. Die VoIP-TK-Anlage wird an eine von T-Systems bereitgestellte VoIP-Plattform über einen SIP-Trunk angeschlossen. Prinzipiell ist auch der Anschluss von H.323-basierten Telefonanlagen möglich, in der Praxis wird dies jedoch nicht genutzt. Einzelne Telefone können definitiv nicht angeschlossen werden. DFN-Einrichtung A VoIP-TK-Anlage Breakout Breakin DFN-Einrichtung B VoIP-TK-Analge X-WiN VoIP-Plattform VoIP-Verbindungen Über den SIP-Trunk werden verschiedene VoIP-Verbindungen geschaltet: Breakout-Verbindungen sind Verbindungen, die aus der VoIP-Welt in die öffentlichen Telefonnetze führen. Der Ruf wird von einer VoIP-TK-Anlage einer Einrichtung initiiert und über das X-WiN und einen Gateway (Breakout) auf der VoIP- Plattform zu einem Anschluss in den öffentlichen Telefonnetzen geführt. Breakin-Verbindungen verlaufen in der Gegenrichtung. Der Ruf kommt von einem Anschluss in den öffentlichen Telefonnetzen, wird in einem Gateway (Breakin) auf der VoIP- Plattform in VoIP umgesetzt und erreicht als VoIP-Call über das X-WiN die VoIP-TK-Anlage der Einrichtung. Connect-Verbindungen sind Verbindungen zwischen zwei VoIP-TK-Anlagen zweier Einrichtungen, die beide einen VoIP- Anschluss besitzen. Dabei handelt es sich um eine reine IP- Verbindung. Alle Rufe (Signalisierung und Medienstrom) werden auf der VoIP- Plattform terminiert. Das gilt auch für Connect-Verbindungen. Damit wird die Verantwortung für die Einhaltung der gesetzlichen Vorgaben auf den Provider verlagert, der unter Umständen auf richterliche Anordnung hin den Zugriff auf Verbindungsdaten und Gespräche ermöglichen muss. Anschluss von VoIP-TK-Anlagen verschiedener Hersteller Der Anschluss von VoIP-TK-Anlagen an die VoIP-Plattform ist sehr einfach. Mittlerweile gibt es viele Hersteller, deren VoIP-TK-Anlagen sich problemlos an die VoIP-Plattform anschließen lassen und somit den Einrichtungen eine Vielzahl von Wahlmöglich- Öffentliche Telefonnetze Abb. 1: VoIP-Verbindungen über das Wissenschaftsnetz. Oranger Pfeil = Breakout; blauer Pfeil = Breakin; grüner Pfeil = Connect-Verbindung. keiten offerieren. Zur Gruppe der etablierten Hersteller gehören Aastra, Alcatel, Asterisk Server, Avaya, Cisco, Innovaphone, Philips, Siemens und Swyx. Erfahrungsgemäß sind auch beim Anschluss von VoIP-TK-Anlagen anderer Hersteller keine Pro bleme zu erwarten. Verschlüsselung der VoIP-Verbindungen auf dem Trunk Mit einer Verschlüsselung werden Vertraulichkeit, Authentizität und Integrität der VoIP-Verbindungen auf dem Trunk gesichert. Die Forderung des DFN-Vereins nach solch einer Verschlüsselung der VoIP-Verbindungen konnte lange Zeit nicht erfüllt werden, da vom Hersteller der VoIP-Plattform keine Verschlüsselung angeboten wird. Erst durch die Beschaffung eines zusätzlichen Geräts durch den Provider wurde das Problem gelöst. Ein sogenannter Session Border Controller (SBC), der mit der VoIP-Plattform verbunden ist, übernimmt jetzt die Verschlüsselung der VoIP-Verbindungen auf dem Trunk. Die Verschlüsselung stellt eine signifikante Aufwertung des VoIP-Angebots des DFN-Vereins dar. Solche Session Border Controller werden im Rahmen der multimedialen Echtzeitkommunikation auch in einigen Einrichtungen eingesetzt, die eine VoIP-TK-Anlage betreiben. Sie können eine Reihe von Aufgaben übernehmen, u.a. Zugangskontrolle, Verschleierung der Topologie, Schutz vor DoS-Angriffen (Denial of Service), NAT-Traversal, Umgang mit Firewalls, Protokollumwandlungen und wie hier beschrieben Verschlüsselungen.

14 14 DFN Mitteilungen Ausgabe 81 November 2011 WISSENSCHAFTSNETZ Verschlüsselungsprotokolle Zur Verschlüsselung von VoIP-Verbindungen werden die Protokolle TLS (Transport Layer Security) und SRTP (Secure Real-Time Protocol) eingesetzt. Die Signalisierung, d.h. der Rufaufbau, die Rufsteuerung und der Rufabbau wird über TLS verschlüsselt. Für die Verschlüsselung des Medienstroms der Sprachdaten wird SRTP eingesetzt. Es ist zwingend notwendig, sowohl die Sprachdaten als auch die Signalisierung zu verschlüsseln. Wird nur die Signalisierung verschlüsselt, so kann das eigentliche Telefonat abgehört werden. Wird auf TLS verzichtet und nur der Medienstrom über SRTP verschlüsselt, so können Daten der Gesprächsteilnehmer aus dem Signalisierungsprotokoll herausgelesen und manipuliert werden. Ebenfalls sind dann die SRTP-Schlüssel im Klartext zu sehen und könnten zur Entschlüsselung der Sprachdaten verwendet werden (s. Verschlüsselung des Medienstroms über SRTP). Verschlüsselung der Signalisierung über TLS Das TLS-Protokoll ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung. Es wurde vom SSL-Protokoll (Secure Socket Layer) in der Version 3 abgespalten und weiterentwickelt. Die Unterschiede von SSL und TLS sind zwar gering, dennoch sind TLS und SSL nicht kompatibel. TLS ist unterhalb der Anwendungsschicht (hier: SIP) und oberhalb der Transport-Schicht (hier: TCP) angesiedelt. Wird SIP durch TLS verschlüsselt, spricht man von SIPS (analog zu HTTPS). TLS bietet die Sicherung von TCP-Verbindungen in Hinblick auf Authentizität, Integrität und Vertraulichkeit, d.h. die Nachricht kann sicher einem Sender zugeordnet, nicht verändert und nur von dem vorgesehenen Empfänger gelesen werden. TLS beschreibt dafür symmetrische Verschlüsselungsverfahren wie DES (Data Encryption Standard), Triple DES oder AES (Advanced Encryption Standard). Im DFN wird AES eingesetzt, das ein sehr hohes Maß an Sicherheit bietet. Das TLS-Protokoll wird auf zwei Schichten realisiert. Das Record Protocol, das direkt auf TCP aufsetzt, ist für das Sichern der Verbindung zuständig. Dabei greift es auf Informationen aus den darüber liegenden Protokollen (z. B. auf den im Handshake Protocol ausgehandelten Session Key) zu und verschlüsselt die Daten. Zusätzlich sichert das Record Protocol die Authentizität und Integrität der Nachrichten mit Hilfe einer Hash-Funktion. Über dem Record Protokoll liegen das Handshake Protocol, das Change Cipher Protocol, das Alert Protocol und das Application Data Protocol. Im Handshake Protocol erfolgt die Identifikation und Authentifizierung der Kommunikationspartner über X.509v3-Zertifikate. Transport Layer Security (TLS) in Kurzform TLS ist ein Protokoll zur verschlüsselten Datenübertragung im Internet. Bei VoIP wird die Signalisierung über TLS verschlüsselt. TLS besteht aus zwei Protokollschichten: 1. Record Protocol 2. TLS Handshake Protocol/ Change Cipher Spec Protocol/ Alert Protocol/ Application Data Protocol Das Record Protocol sorgt für Verschlüsselung der Verbindung mithilfe symmetrischer Algorithmen (z. B. DES, Triple DES oder AES). Der Schlüssel dazu wird im Handshake Protocol ausgehandelt. Sicherung der Integrität und Authentizität der Nachrichten durch Verwendung von Hash-Funktionen. Das Handshake Protocol baut auf dem Record Protocol auf und besteht aus vier Phasen. 1. Beim hallo handeln Client und Server folgende Parameter aus: Protokollversion, Zufallsinformation für das spätere premaster-secret, Session-ID, Cypher-Suite (Algorithmen für Schlüsselaustausch, Verschlüsselung und Au thentifizierung) 2. Server identifiziert sich gegenüber dem Client und sendet sein X.509v3-Zertifikat 3. Client sendet sein X.509v3-Zertifikat an Server und prüft Server-Zertifikat. Mit dem öffentlichem Schlüssel des Servers (aus Zertifikat) verschlüsselt Client das von ihm erzeugte --> pre-master-secret 4. pre-master-secret --> Master-secret --> session-key zur einmaligen symmetrischen Ver-/Entschlüsselung Folgende Protokolle bauen ebenfalls auf dem Record Protocol auf: Change Cipher Spec Protocol Darüber wird der Wechsel der Cipher Suite mitgeteilt. Alert Protocol Darüber werden diverse Warnungen und Fehler mitgeteilt. Application Data Protocol Fragmentierung, Komprimierung und ggf. Verschlüsselung der Anwendungsdaten. Abb.2

15 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe Dabei ist eine einseitige Authentifizierung (Server authentifiziert sich gegenüber Client) oder eine beidseitige Authentifizierung von Client und Server möglich. Im DFN wird mit der beidseitigen Authentifizierung die sicherere Variante durchgeführt. Dazu werden in den VoIP-TK-Anlagen Zertifikate der DFN-PKI eingesetzt. Ebenfalls werden im Handshake Protocol die sogenannte Cipher Suite mit den kryptografischen Algorithmen und der Session Key ausgehandelt, mit dem das Record Protocol die Verbindung verschlüsselt. Zertifikate Im DFN authentifizieren sich die VoIP-TK-Anlage einer Einrichtung und der Session Border Controller der T-Systems gegeneinander (beidseitige Authentifizierung). Für die VoIP-TK-Anlage sollte dazu in der Einrichtung ein Zertifikat der DFN-PKI installiert werden. Dieses Zertifikat kann gegenüber dem SBC eingesetzt werden, aber auch gegenüber den VoIP-Telefonen der Einrichtung. Das Zertifikat ist bei der eigenen CA (Zertifizierungsstelle) unter dem Zertifikatprofil VoIP-Server zu beantragen. Der SBC besitzt ein Zertifikat, das auf einem eigenen Wurzelzertifikat aufbaut. Dieses Wurzelzertifikat muss in der VoIP-TK-Anlage als vertrauenswürdig akzeptiert werden, damit die beidseitige Authentifizierung zwischen VoIP-TK-Anlage und SBC erfolgreich durchgeführt werden kann. Verschlüsselung des Medienstroms über SRTP SRTP (Secure Real-Time Protocol) ist die gesicherte Version des RTP-Protokolls. Analog dazu wird das Real-Time Control Protocol (RTRCP) durch das Secure Real-Time Control Protocol (SRT- CP) gesichert. Zum Transport werden RTP/RTCP in SRTP/SRTCP eingebettet. SRTP sichert die Authentizität und Integrität der Nachrichten mit Hilfe von Hashfunktionen, die Vertraulichkeit der Nutzdaten (Payload) durch eine Verschlüsselung und zusätzlich den Schutz vor Replay-Angriffen. Die Verschlüsselung erfolgt Ende-zu-Ende über das Verschlüsselungsverfahren AES. SRTP selbst besitzt kein eigenes Schlüsselmanagement, deshalb muss vor dem SRTP-Datenaustausch zunächst ein Master Key zwischen beiden Seiten ausgetauscht werden. Der Austausch des Master Keys kann über verschiedene Verfahren erfolgen, z. B. Mikey (Multimedia Internet Keying), ZRTP (Key Exchange Proposol von J. Zimmermann), DTLS-SRTP (Datagramm TLS-SRTP), SDES (Security Descriptions for Media Streams). SDES ist hierbei das empfohlene Verfahren und kommt auch im DFN zum Einsatz. Dabei erfolgt der Austausch des Master Keys im Rahmen des SIP- bzw. SDP- (Session Description) Protokolls. Auch aus diesem Grund ist eine Verschlüsselung der Signalisierung zwingend not- wendig. Aus dem Master Key werden auf beiden Seiten Session Keys abgeleitet, die dann für die Verschlüsselung der Nutzdaten (Payload) und die Sicherung der Authentizität und Integrität der Pakete benutzt werden. Vorgehen beim Einsatz der VoIP-Verschlüsselung In den letzten Monaten wurde die Verschlüsselung ausgiebig getestet. Zum Ende dieses Jahres steht die VoIP-Verschlüsselung im Regelbetrieb zur Verfügung. VoIP-TK-Anlagen von Einrichtungen, die verschlüsselt telefonieren möchten, werden über einen Trunk an den Session Border Controller angeschlossen. Dies gilt auch für VoIP-TK-Anlagen von Einrichtungen, die sich neu für eine Nutzung des VoIP-Dienstes entscheiden, unabhängig davon, ob die Verbindungen verschlüsselt werden sollen oder nicht. VoIP- TK-Anlagen von Einrichtungen, die bereits an der VoIP-Plattform angeschlossen sind, aber keine Verschlüsselung wünschen, bleiben vorerst an der VoIP-Plattform und werden sukzessive an den SBC geschaltet. Die Verschlüsselung wurde bisher nur für VoIP-TK-Anlagen derjenigen Hersteller getestet, die von mehreren Einrichtungen eingesetzt werden. Einrichtungen mit VoIP-TK-Anlagen, für die die Verschlüsselung getestet wurde, werden sofort an den SBC angeschlossen. Einrichtungen mit VoIP-TK-Anlagen, für die die Verschlüsselung noch nicht getestet wurde, durchlaufen zunächst einen Test über ein Testequipment. Alle Einrichtungen, die die VoIP-Verschlüsselung einsetzen möchten, wenden sich bitte an M DFN-Einrichtung A Trunk alt mit Verschlüsselung VoIP-TK-Anlage SBC DFN-Einrichtung B Trunk neu mit oder ohne Verschlüsselung VoIP-TK-Anlage X-WiN VoIP-Plattform Abb. 3: Einrichtungen am SBC und VoIP-Plattform. DFN-Einrichtung C Trunk alt ohne Verschlüsselung VoIP-TK-Anlage

16 16 DFN Mitteilungen Ausgabe 81 November 2011 WISSENSCHAFTSNETZ Interview zum Konstant-Tarif beim DFNFernsprechen in Bielefeld Alternativ zum üblichen Tarifmodell Verbrauch bietet der DFN-Verein für den Dienst DFNFernsprechen seit 2008 auch das Tarifmodell Konstant an. Bei Wahl des Tarifmodells Konstant wird ein individuelles festes Entgelt für die Dauer eines Jahres festgelegt, das monatlich oder jährlich bezahlt werden kann. Darin enthalten sind alle Verbindungs-, Bereitstellungs- und Überlassungsentgelte. Die Höhe des konstanten Betrages berechnet der DFN-Verein auf Basis der Rechnungsbeträge der letzten 12 Monate. Kai Hoelzner (DFN) sprach mit Frank Klapper (CIO und IT-Dezernent der Universität Bielefeld) über das Tarifmodell. Die Universität Bielefeld gehört zu den ersten Nutzern, die den Konstant-Tarif im DFNFernsprechen nutzten. Wie viele Anschlüsse werden von der Universität unterhalten und was sind die wesentlichen Charakteristika der Telefonanlage? Derzeit versorgen wir Universität und Fachhochschule mit über Telefonanschlüssen. Die Telekommunikations-Infrastruktur der Universität besteht aus einem Anlagenverbund von drei Siemens-Anlagen. Dazu kommen ein System zur Gebührenabrechnung und eine FAX-/VoiceBox-Lösung (Anrufbeantworter). Außerdem sind vier abgesetzte Anlagen der Fachhochschule Bielefeld und eine Anlage des Studentenwerks an diesen Verbund angeschlossen. Im Frühjahr 2009 wurde der Anlagenverbund zur Versorgung eines neuen Gebäudes um eine Voice over IP (VoIP) Lösung von Cisco ergänzt. Um die bis 2013 anstehende komplette Migration auf Voice over IP zu unterstützen, wurde die Cisco-Anlage bereits 2009 als Kopfstelle zum öffentlichen Netz eingerichtet. Die Universität Bielefeld gehört zu den starken Befürwortern des vom DFN-Verein eingeführten Konstant-Tarifs. Worin sehen Sie den besonderen Nutzen dieses Tarifmodells? Die Antwort auf diese Frage hat mehrere Dimensionen. Zum einen hat sich gezeigt, dass sich das individuelle Telefonie-Verhalten nach Einführung des Konstant-Tarifs kaum geändert hat. Zum anderen hat sich die Gebührensituation im Bereich der Telefonie in den letzten Jahren grundlegend geändert. Deregulierung und Liberalisierung des Telekommunikationsmarktes sowie die Verfügbarkeit neuer technischer Verfahren wie der Nutzung von Internet-Technologie für Telefondienste haben zu einem deutlichen Preisverfall geführt. Zusätzlich hat die Universität ihre Beschaffungsstrategie an die geänderten Randbedingungen angepasst. So bezieht die Universität seit 1998 ihre Fernsprechdienste über den DFN-Verein. Diese Entwicklung hat dazu geführt, dass die jährlichen Telefongebühren für den Bielefelder Anlagenverbund ganz erheblich reduziert werden konnten, ohne dass dabei

17 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe weniger telefoniert würde. Dies ermöglicht uns, auf eine interne Gebührenabrechnung zu verzichten. Dadurch entfallen noch einmal Verwaltungskosten in erheblichem Umfang. Bei 6000 Telefonanschlüssen eine minutengenaue Abrechnung durchzuführen, klingt nach erheblichem personellen Aufwand. Richtig, der Aufwand für die Abrechnung der Telefongebühren war in Bielefeld enorm. Pro Jahr wurden mehrere zehntausend Rechnungsseiten erzeugt. Hinzu kamen jährlich mehr als Änderungen von Telefonnummern und Nutzerzuordnungen im Abrechnungssystem. Allein für die Abrechnung privater Telefonate über Hochschulapparate musste zuletzt ein Mehrfaches der abgerechneten Kosten als interner Aufwand eingesetzt werden. Schaut man sich die Entwicklung der Telefongebühren in den vergangenen zehn Jahren an, dann wird klar, dass es bei monatlichen Telefonkosten von unter im Bereich der Universität Bielefeld nur noch wenig Sinn hatte, diese über sechstausend Einzelrechnungen im Detail zu verrechnen. Darüber hinaus gab es immer wieder auch technische Schwächen bei der Gebührenerfassung der Telefongespräche. Worin bestehen diese technischen Probleme? Ein Problem der klassischen Telefongebührenabrechnungen ist vielerorts die Tatsache, dass die zur Abrechnung benutzten Gebührenmodelle erheblich von dem tatsächlichen Kostenmodellen abweichen. Abrechnungen basieren traditionell auf einem Gebührenimpuls, welcher in Zeiten der analogen Telefonie, also vor der Einführung von ISDN, während eines Gesprächs den Verbrauch von einer Gebühreneinheit anzeigte. Ein ähnlicher Gebührenimpuls wird auch heute noch zum Beispiel von der Telekom geliefert, allerdings ist seine Qualität nicht mehr definiert und er ist nicht mehr geeignet, Aussagen über die tatsächlichen Gesprächskosten aus ihm abzuleiten. Die Abrechnung mit dem DFN dagegen basiert auf Minutenpreisen. Diese Veränderung macht eine grundlegende Überarbeitung und regelmäßige Anpassung des Gebührenabrechnungssystems erforderlich. Immerhin hat es die bisherige Abrechnung in gewissem Rahmen ermöglicht, zwischen privater und beruflicher Nutzung des Telefons zu differenzieren. Wie ist dieses Problem beim Konstant- Tarif gelöst? Da heutzutage fast jeder ein Handy, ein Smartphone oder ähnliches besitzt und darüber hinaus viel über kommuniziert wird, besteht praktisch überhaupt kein realer Bedarf mehr, Privatgespräche mit dem Diensttelefon zu führen. Aus diesem Grund hat sich die Universität entschlossen, die Nutzung der Telefone auf den dienstlichen Bereich zu beschränken und die Mitarbeiter gebeten, Privatgespräche nur in unvermeidlichen Ausnahmefällen vom Dienstapparat zu führen. Die verständnisvolle Reaktion der Kollegen und Mitarbeiter zeigte uns, dass wir mit unserer Einschätzung richtig lagen. Ist die ausschließlich dienstliche Nutzung der Telefone eine reine Vertrauensfrage oder gibt es Kontrollmechanismen? Natürlich führen wir stichprobenartige Controlling-Maßnahmen durch. Dabei muss aber gesagt werden, dass wir an der Universität daran gewöhnt sind, dass das den Mitarbeitern entgegengebrachte Vertrauen nicht enttäuscht wird. Zudem ist ein möglicher Schaden durch widerrechtliche Nutzung doch relativ gering. Gebührenrisiken bestehen im DFNFernsprechen de facto nur noch beim nationalen Mobilfunk und bei den Sonderdiensten. Bei allen anderen Gesprächen können signifikante Gebühren nur bei extrem langen Gesprächen anfallen. Insbesondere die Tatsache, dass nationale Ferngespräche im DFNFernsprechen als Ortsgespräche abgerechnet werden können, führte nach 2009 noch einmal zu einer erheblichen Absenkung der Gebühren. Telefonie ist stets auch ein Datenschutz-Thema, bei dem z. B. der Betriebsrat eingeschaltet werden muss. Telefonrechnungen ermöglichen schließlich nicht nur die Abrechnung von Gesprächen, sondern machen auch transparent, ob ein Mitarbeiter während der Arbeitszeit stundenlange Privatgespräche führt. Wie hat sich die Universität Bielefeld in diesem sensiblen Bereich positioniert? Technisch durch das Anonymisieren der letzten Ziffern der angerufenen Telefonnummern in den vom DFN-Verein bereitgestellten Einzelverbindungsnachweisen. Das Zusammenspiel mit Mobiltelefonie hat in Bielefeld eine spezielle Ausprägung. Was ist das Besondere daran? Wir nutzen den Rahmenvertrag des DFN-Vereins mit T-Mobile, innerhalb dessen wir Mobiltelefone im Anlagenverbund der Universität gebührenfrei nutzen können. Der Rahmenvertrag gibt umfassende Möglichkeiten etwa zur Weiterleitung von Telefonaten. Wenn ich mein Uni-Telefon auf mein Handy umleite, entstehen keine Gebühren und wenn ich einen Kollegen vom Handy aus im Büro anrufe, ist dies ebenfalls kostenlos möglich.

18 18 DFN Mitteilungen Ausgabe 81 November 2011 WISSENSCHAFTSNETZ Entwicklung der monatlichen Telefongebühren an der Universität Bielefeld: Seit 2009 im Konstant-Tarif Jan. 99 Jul. 99 Jan. 00 Jul. 00 Jan. 01 Jul. 01 Jan. 02 Jul. 02 Jan. 03 Jul. 03 Jan. 04 Jul. 04 Jan. 05 Jul. 05 Jan. 06 Jul. 06 Jan. 07 Jul. 07 Jan. 08 Jul. 08 Jan. 09 Jul. 09 Jan. 10 Jul. 10 Telekommunikation berührt sowohl die RZs wie die Verwaltungen wie sieht die Zuordnung des Managements in Bielefeld aus und warum? In Zeiten von zunehmender Konvergenz von Netzen und Technologien ist das Thema Telefonie immer dichter an die Rechenzentren herangerückt. Telefonie ist definitiv ein IT-Thema. Entsprechend geht die Verantwortlichkeit für den Telefoniebereich vom Facility-Management der Hochschule auf das Rechenzentrum über. Welche Potenziale technischer Innovation und Dienst-Konvergenzen sehen Sie bezüglich der Telefonie für die Zukunft? Das Telefon hat sich ja von einem Apparat, der solitär irgendwo an einem Telefonmast angeschraubt werden kann, schon längst in eine Schnittstelle verwandelt, die tief in die IT-Infrastrukturen einer Einrichtung eingebettet ist. Ob sie etwa mit einem Headset ein Telefongespräch führen, Skypen oder an einer Videokonferenz teilnehmen, das verschwimmt für den Nutzer heute immer mehr. Dabei darf man aber nicht vergessen, dass größere Telefonanlagen an Hochschulen oft über Jahrzehnte gewachsen sind. Da findet man dann neben modernen VoIP-Anlagen eben auch noch hunderte analoger Endgeräte aus den frühen 90er Jahren oder frühe digitale Endgeräte vom Anfang des letzten Jahrzehnts. Sie finden also in größeren Telefonanlagen häufig verschiedene technische Epochen, die über Schnittstellen in ein System integriert werden müssen. Insgesamt geht die Entwicklung dabei hin zu einer Virtualisierung der Anlage. Das Telefon der Zukunft sieht vielleicht immer noch so aus wie ein Telefon, technisch gesehen werden wir es aber mit Schnittstellen eines Rechners zu tun haben. Trotzdem bleibt die Telefonie eine ziemlich beharrliche Technologie, die vergleichsweise langsamer altert als Computer. Das Management von Telefonanlagen wird sicherlich noch eine ganze Weile beides bedeuten: Archäologie und technische Innovation. Eben deswegen ist es so begrüßenswert, dass wenigstens das Rechnungswesen bei der Telefonie auf eine so einfache Formel wie den Konstant-Tarif des DFN-Vereins gebracht werden konnte. Wir danken Ihnen für dieses Gespräch. M

19 WISSENSCHAFTSNETZ DFN Mitteilungen Ausgabe X-WiN 2011 Der DFN-Verein unternimmt vielfältige Anstrengungen, die hohe Leistungsfähigkeit und Zuverlässigkeit des Wissenschaftsnetzes X-WiN aufrecht zu erhalten und die Netzinfrastrukturen den jeweiligen Spitzentechnologien anzupassen in Betrieb gegangen, löste das X-WiN sein Vorgängernetz G-WiN mit einer völlig neuen Topologie ab. Es besteht aus seinen zwei tragenden Komponenten, der optischen Plattform und der IP-Plattform. Die optische Plattform besteht aus einem nunmehr km langen Glasfasernetz, das 59 Kernnetzstandorte miteinander verbindet. Zwischen DWDM-Systemen, die an den Kernnetz-Standorten installiert sind, werden über die Faserinfrastruktur zahlreiche Verbindungen geschaltet, die wiederum für die Vermaschung der IP-Router (IP-Plattform) als auch für Virtuelle Private Netze (VPN) verwendet werden. Text: Hans-Martin Adler (DFN-Verein), Petra Eitner (DFN-Verein), Dr. Stefan Piger (DFN-Verein) Foto: f1-online

20 20 DFN Mitteilungen Ausgabe 81 November 2011 WISSENSCHAFTSNETZ In den vergangenen Jahren wurden umfangreiche Maßnahmen zur Verbesserung der Verfügbarkeit der DFNInternet-Dienste durch deren doppelten Anschluss an das X-WiN (siehe DFN-Mitteilungen Nr. 75) sowie zur Verbesserung der Betriebsumgebungen (Stromversorgung, Klimaüberwachung; siehe DFN-Mitteilungen Nr. 75 und 76) an den Kernnetzknoten durchgeführt. An einer Reihe von Standorten konnte zudem durch Umzüge und Umbauten die Betriebsumgebung für das X-WiN-Equipment erheblich verbessert werden. Daneben gab es in den vergangenen Jahren Aktivitäten zur Weiterentwicklung der Faserplattform des X-WiN, mit dem Ziel, auch auf dieser Ebene eine höhere Verfügbarkeit der DFN- Dienste (DFNInternet, DFNVPN) zu erreichen. So wurden die Trassenverläufe aller Glasfaser-Verbindungen auf Redundanz zueinander überprüft. Aus den Ergebnissen wurden notwendige Umschaltmaßnahmen abgeleitet und durchgeführt. Darüber hinaus wurde laufend nach neuen Glasfasern zur doppelten Faseranbindungen aller Kernnetzstandorte recherchiert. Umbauarbeiten an Kernnetzstandorten des X-WiN Seit dem Aufbau des G-WiN im Jahr 2000 sind die überwiegende Anzahl der Kernnetzstandorte direkt bei den Anwendern, in der Regel in deren Rechenzentren, untergebracht. Über entsprechende Verträge mit den Einrichtungen werden Stellplätze für die X-WiN-Technik, deren Stromversorgung und Klimatisierung bereitgestellt. Weiterhin werden in der Regel Hands-and- Eyes-Services von den Mitarbeitern der Einrichtungen erbracht. Mit Übergang zum X-WiN im Jahr 2006 wurde die Anzahl der Kernnetzstandorte von 27 auf heute 59 erweitert. Über diesen langen Zeitraum wurden wenig überraschend vielfältige Veränderungen in den Rechenzentren notwendig, die auch das Equipment des X-WiN betrafen. So mussten durch den Umbau des Rechenzentrums der TU Ilmenau im Februar 2010 die Datenschränke des Kernnetzknotens verschoben werden. Dies wurde durch den Umstand erschwert, dass der Umbau des Raumes bei vollem Betrieb des X-WiN Knotens erfolgen sollte. Die Verschiebung der DFN-Schränke, der DWDM-Technik sowie der Schränke der Zugangsleitungsbetreiber wurde gleich für eine Konzentration der Datenschränke an einem gemeinsamen Standplatz genutzt. Wegen des zu erwartenden hohen Staubaufkommens durch die Arbeiten zur Deckensanierung wurden die Schränke eingehaust. Nachdem diese Umbauzeit ohne Ausfälle überstanden war, wurde mit einem mobilen Dieselgenerator noch die eintägige Stromabschaltung ausfallfrei überstanden. Im gleichen Monat erfolgte ein weiterer Umzug innerhalb des Rechenzentrums der Universität Münster. Hier konnten durch Abb. 1: Einhausung des X-WiN-Equipments an der TU Ilmenau Foto: DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz 1 Jahr X-WiN - Ein Statusbericht 46. DFN-Betriebstagung * 28. 02. 2007 Hans-Martin Adler DFN-Geschäftsstelle 10963 Berlin, Stresemannstraße 78 Tel: 030/88429923 e-mail:adler@dfn.de

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz N E U E S I M X - WiN 53. DFN-Betriebstagung * 26.10. - 27.10.2010 2010 Hans-Martin Adler DFN-Geschäftsstelle 10178 Berlin, Alexanderplatz 1 Tel: 030/88429939 e-mail:adler@dfn.de

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Neues aus dem DFN Wilfried Juling 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bologna Online! (Halle, 7. 9. Mai 2007) Agenda Status X-WiN Optische Plattform, Router-Netz,

Mehr

DFNFernsprechen: neuer Nutzen durch VoIP

DFNFernsprechen: neuer Nutzen durch VoIP DFNFernsprechen: neuer Nutzen durch VoIP Tagung DFN-Nutzergruppe Hochschulverwaltung 8.5.2007 Renate Schroeder, DFN-Verein DFNFernsprechen DFNFernsprechen bekannt als vielgenutzter DFN-Dienst Telefonie

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Telefonserver in der Cloud VoIP-Centrex im Deutschen Forschungsnetz Mannheim 08. Mai 2013 Christian Meyer DFN-Verein cmeyer@dfn.de Inhalt Fernsprech-Infrastruktur des DFN VoIP-Centrex

Mehr

51. DFN-Betriebstagung 6.-7.10.2009. Renate Schroeder, DFN-Verein

51. DFN-Betriebstagung 6.-7.10.2009. Renate Schroeder, DFN-Verein VoIP-Angebot des DFN-Vereins 51. DFN-Betriebstagung 6.-7.10.2009 Renate Schroeder, DFN-Verein DFNFernsprechen DFNFernsprechen zwei Anschlussoptionen ISDN/ analog Breakin VoIP Connect Breakout Öffentliche

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

56. DFN-Betriebstagung. DFN-MailSupport Erfahrungsbericht aus Anwendersicht

56. DFN-Betriebstagung. DFN-MailSupport Erfahrungsbericht aus Anwendersicht 56. DFN-Betriebstagung DFN-MailSupport Erfahrungsbericht aus Anwendersicht Oliver Koch Rechenzentrum Technischen Universität Clausthal koch@rz.tu-clausthal.de 13.03. & 14.03.2012 Ein paar Zahlen und Fakten...

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Ulrich Kähler, DFN-Verein kaehler@dfn.de

Ulrich Kähler, DFN-Verein kaehler@dfn.de DFNFernsprechen Ulrich Kähler, DFN-Verein kaehler@dfn.de DFN-Verein Der DFN-Verein plant und betreibt seit 1984 eine rechnergestützte Kommunikationsinfrastruktur für Wissenschaft und Forschung in Deutschland.

Mehr

DFN-Mailsupport. Technischer Aufbau und Betrieb. DFN-Mailsupport, 55. DFN-Betriebstagung, Oktober 2011, Stefan Anders (anders@dfn.

DFN-Mailsupport. Technischer Aufbau und Betrieb. DFN-Mailsupport, 55. DFN-Betriebstagung, Oktober 2011, Stefan Anders (anders@dfn. DFN-Mailsupport Technischer Aufbau und Betrieb DFN-Mailsupport, 55. DFN-Betriebstagung, Oktober 2011, Stefan Anders (anders@dfn.de) 1 DFN-Mailsupport 1. Hintergrund 2. Konzeption 3. Aufbau 4. Software

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005

Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005 Voice-over-IP over im DFN Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005 R. Schroeder, J. Pattloch, K. Ullmann, DFN Berlin Inhalt Was ist VoIP? VoIP

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

DFN. Die Netzinfrastruktur Des Deutschen

DFN. Die Netzinfrastruktur Des Deutschen DFN X-WiN Die Netzinfrastruktur Des Deutschen Forschungsnetzes Die Netzinfrastruktur X-WiN des DFN Seite 2 Die Netzinfrastruktur X-WiN des DFN H.-M. Adler, P. Eitner, K. Ullmann, H. Waibel, M. Wilhelm

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Verfügbarkeit des DFNInternet-Dienstes Christian Grimm 52. DFN-Betriebstagung 2./3. März 2010, Berlin Hintergrund Monitoring im X-WiN Orientierung an den klassischen Dienstgüteparametern

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Asterisk. The Open Source PBX

Asterisk. The Open Source PBX Asterisk. The Open Source PBX In association with: www.bb-k.ch www.asterisk.org Was ist Asterisk? Bei Asterisk handelt es sich nicht um eine reine VoIP-Lösung, sondern um eine echte Software-PBX, die jeden

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde telemail 2.5 Spamfilter Anwendung des telemed Spamschutzes Benutzerhandbuch Rev.: 02 Seite 1 von 12 1) Prinzip des telemed-spamfilters... 3 2) Neue Funktionen im telemail... 4 Aktivieren des Spamfilters

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Neues vom Videokonferenz- und Webkonferenzdienst des DFN-Vereins

Neues vom Videokonferenz- und Webkonferenzdienst des DFN-Vereins Neues vom Videokonferenz- und Webkonferenzdienst des DFN-Vereins 15. Workshop des VCC "Videokonferenzen im Wissenschaftsnetz" TU Dresden, 9./10. Mai 2012 G. Maiss, DFN-Verein, maiss@dfn.de Inhalt 1. DFNVC-H.323-Dienst

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Aktuelle Möglichkeiten Informationen auszutauschen

Aktuelle Möglichkeiten Informationen auszutauschen Moderne Kommunikation Aktuelle Möglichkeiten Informationen auszutauschen Informationsmöglichkeiten Telefon analog/isdn Fax Telex, Teletext, Telebrief Videotext Telegramm SMS/MMS Internet (Email) Universal

Mehr

innovaphone Wer sind wir?

innovaphone Wer sind wir? innovaphone Wer sind wir? Heiko Abmeyer Vertriebsleiter Nord- und Ostdeutschland Büro Hannover +49 7031 73009 49 habmeyer@innovaphone.com Torsten Schulz Produktmarketing Büro Berlin +49 7031 73009 172

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

FAX IST (NOCH) NICHT TOT MODERNES FAX OVER IP MIT HYLAFAX

FAX IST (NOCH) NICHT TOT MODERNES FAX OVER IP MIT HYLAFAX FAX IST (NOCH) NICHT TOT MODERNES FAX OVER IP MIT HYLAFAX Markus Lindenberg lindenberg@gonicus.de TODO.TXT Fax im allgemeinen Fax over IP im besonderen HylaFAX SpanDSP, FreeSWITCH, HylaFAX GOfax.IP FAX

Mehr

All-IP Migration Public Check-liste für unsere Kunden

All-IP Migration Public Check-liste für unsere Kunden All-IP Migration Public Check-liste für unsere Kunden Stand: 08.07.2015 Sehr geehrter Kunde, rund 20 Jahre nach der Einführung des digitalen Telefonnetzes ändert sich die Technologie erneut von Grund auf.

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Hinweise zu. LCOS Software Release 7.26. für LANCOM Router im Bereich Voice over IP

Hinweise zu. LCOS Software Release 7.26. für LANCOM Router im Bereich Voice over IP Hinweise zu LCOS Software Release 7.26 für LANCOM Router im Bereich Voice over IP Copyright (c) 2002-2007 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

7 Hub Transport Server 7.1 Grundlagen des Message-Routing

7 Hub Transport Server 7.1 Grundlagen des Message-Routing 7 Hub Transport Server 7.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Neues zum Videokonferenz- und Webkonferenzdienst des DFN-Vereins

Neues zum Videokonferenz- und Webkonferenzdienst des DFN-Vereins Neues zum Videokonferenz- und Webkonferenzdienst des DFN-Vereins 17. Workshop des VCC "Videokonferenzen im Wissenschaftsnetz" TU Dresden, 01./02. Juli 2014 Gisela Maiss, DFN-Verein, maiss@dfn.de Inhalt

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien VoIP und Sicherheit Wie sicher kann VoIP sein? Welche Schwachstellen gibt es? Netzwerksicherheit CNB 4 SS 2008 Patrick.Schuetzeberg@hs-furtwangen.de Philipp.Wielatt@hs-furtwangen.de Patrick Schützeberg,

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

HOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN.

HOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN. HOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN. TELEFONIEREN WAR GESTERN. HEUTE IST: HOSTED PBX. KONZENTRIEREN SIE SICH AUF IHR UNTERNEHMEN. WIR KÜMMERN UNS UM IHRE TELEFONANLAGE. Was würden Sie zu

Mehr

Informationen zu Schwachstellen

Informationen zu Schwachstellen 40 DFN Mitteilungen Ausgabe 77 November 2009 SICHERHEIT Informationen zu Schwachstellen Das neue DFN-CERT Portal (Teil 2) Text: Gerti Foest (DFN-Verein), Torsten Voss (DFN-Cert Services GmbH) Foto: moodboard,

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Business Voice SIP Leistungsbeschreibung

Business Voice SIP Leistungsbeschreibung Business Voice SIP Leistungsbeschreibung Stand: April 2015 UPC Business Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 3 2.1 Rufnummern... 5 2.2 Online

Mehr

VoIP mit Asterisk an der KUEI. Voice-over-IP mit Asterisk an der Kath. Universität Eichstätt-Ingolstadt

VoIP mit Asterisk an der KUEI. Voice-over-IP mit Asterisk an der Kath. Universität Eichstätt-Ingolstadt Voice-over-IP mit Asterisk an der Kath. Universität Eichstätt-Ingolstadt Dr. Wolfgang A. Slaby Kath. Universität Eichstätt-Ingolstadt, UniversitätsRechenZentrum 27. Februar 2007 46. DFN-Betriebstagung

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr