Einführung und Beispiel-Szenario

Größe: px
Ab Seite anzeigen:

Download "Einführung und Beispiel-Szenario"

Transkript

1 Kapitel 1 Einführung und Beispiel-Szenario Die Sicherheit von Servern und Netzen wird nicht erst seit der stark zunehmenden Zahl von sicherheitsrelevanten Vorfällen immer wichtiger. Für Server- und Netzwerk-Administratoren reicht es heute nicht mehr aus, ihre Systeme und Dienste nur optimal, im Sinne der Funktionalität, zu konfigurieren. Die Sicherheit der Systeme und der Schutz vor internen und externen Gefahren und Angriffen wird immer wichtiger. Unternehmen nutzen häufig, anstelle dedizierter Verbindungen ( leased lines ), das Internet als kostengünstigere Alternative, um ihre Unternehmensstandorte zu verbinden oder Zulieferern und Partnern Zugang zu eigenen Servern oder ins eigene Intranet zu gewähren. Bei der Vielzahl der Dienste, Technologien und Geräte, sowie der Komplexität der Netzinfrastrukturen, wird die Aufgabe eines IT- Sicherheitsverantwortlichen alles andere als einfacher und leichter. Das vorliegende Buch soll (Netzwerk-)Administratoren und IT-(Sicherheits-)Verantwortlichen systematisch alle wichtigen Themen und Fragen der Netzwerk- und Server-Sicherheit nahe bringen. Wir wollen Ihnen einen umfassenden Überblick und Einblick in die technischen Möglichkeiten geben, damit Sie verantwortungsbewusst für die Sicherheit von Daten und Systemen in Ihrem Netz sorgen können. Dabei werden wir die theoretischen Grundlagen als Basis für die präsentierten Sicherheitsmechanismen behandeln und anschließend die praktische Umsetzung der vorgestellten Sicherheitskonzepte zeigen. Erst die Realisierung, also das wirkliche doing, liefert den Mehrwert, der zum tiefen Verständnis von Sicherheitstechniken und -konzepten erforderlich ist. Aus diesem Grund werden wir eine Beispiel-Firma, die Corrosivo GmbH, vorstellen und sie durch das gesamte Buch hindurch bei der sicherheitstechnischen Neustrukturierung ihrer IT-Landschaft begleiten. Die Firma Corrosivo, mit ihren beiden Standorten, wird uns als Spielwiese für die Praxis der Sicherheitskonzepte dienen. Diese technische Realisierung, die eingesetzte Software sowie die Beispiele zur Konfiguration werden in den meisten Fällen auf

2 2 1 Einführung und Beispiel-Szenario Linux-Systemen umgesetzt. Wir werden uns aber auch Ausblicke zu anderen Unix- Varianten erlauben. Dieses Buch soll als Hilfestellung sowohl für kleine als auch für sehr große Infrastrukturen (z.b. die von Providern) dienen. Aus diesem Grund werden wir insbesondere in den Praxis-Teilen auch verstärkt auf die sicherheitstechnische Konfiguration von Cisco-Geräten (Routern und Switches) eingehen. Nachdem wir Corrosivo und ihre Sicherheitsanforderungen vorgestellt haben, werden wir fast alle Kapitel mit praktischen Übungen abschließen. Diese Übungen besitzen nicht, wie beispielsweise Mathematikaufgaben, die eine richtige Lösung, sondern sind dazu gedacht, dass Sie sich mit der vorgestellten Thematik kritisch auseinander setzen und die vorgestellten Konzepte, vor dem Hintergrund der Corrosivo GmbH, umsetzen können. Trotzdem werden wir Ihnen in Kapitel 12 Lösungsvorschläge für die Übungen präsentieren, die aus unserer Sicht eine angemessene Umsetzung der Sicherheitsanforderungen darstellen. Obwohl die Corrosivo GmbH eine relativ komplexe IT-Landschaft besitzt, können Sie alle Übungen mit zwei bis maximal vier Rechnern (bei einigen wenigen Übungen) umsetzen. 1.1 Aufbau des Buches Am Ende dieses Kapitels werden wir die Corrosivo GmbH und ihre Ziele bei der Neustrukturierung der IT vorstellen. Kapitel 2 beschäftigt sich mit der Bedrohungs- und Risikoanalyse, d.h. einem Vorgehensmodell, wie man von einer (potenziell) unsicheren Infrastruktur zu einem sicheren System kommt. Außerdem werden wir dort auch das angemessene Verhalten bei einem (vermeintlichen) Angriff vorstellen. In Kapitel 3 werden wir die Grundlagen von TCP/IP zusammenfassen, die für das weitere Verständnis dieses Buches erforderlich sind. Nachdem wir uns bereits in Kapitel 2 mit der Klassifikation von Angreifern und Angriffen beschäftigt haben, werden wir uns in Kapitel 4 mit deren Methoden und Werkzeugen beschäftigen, d.h. einige Hacker-Werkzeuge, aber auch Software zum Test der Sicherheit eigener Systeme vorstellen. In dieses Umfeld sind auch die Werkzeuge zur Netzwerkanalyse einzuordnen, auf die wir am Ende von Kapitel 4 eingehen werden. Viele Sicherheitsmechanismen, die wir erläutern werden, verwenden Verschlüsselungsverfahren im weitesten Sinn. Aus diesem Grund werden wir die Grundlagen der Kryptologie und die damit umsetzbaren Sicherheitsanforderungen in Kapitel 5 vorstellen. Kapitel 6 beschäftigt sich mit einigen grundlegenden und häufig verwendeten Netzdiensten und deren sicherheitstechnischer Bewertung. Wir werden hier die Funktionsweise und die Sicherheitsprobleme des Domain Name System (DNS), von Telnet, FTP, Mail und dem WWW kennen lernen. Außerdem werden wir die Secure Shell (SSH) als probates Mittel für die sichere Nutzung vieler Dienste vorstellen.

3 1.2 Beispiel-Szenario 3 Die Kapitel 7 bis 9 beschäftigen sich mit Firewall-Techniken. Zuerst werden in Kapitel 7 die verschiedenen Firewall-Architekturen vorgestellt, um dann in Kapitel 8 auf Paketfilter-Firewalls, Anti-Spoofing sowie Adressumsetzung mit statischem und dynamischem Network Address Translation (NAT) einzugehen. Kapitel 9 stellt Proxy- Firewalls, Application Level Proxies und Content-Filtering-Systeme vor. Mit dem Aufbau virtueller privater Netze und dem Tunneling beschäftigt sich Kapitel 10. Hier werden SSH-Tunnel und die Sicherheitserweiterungen von IP, IPSec, besprochen. Einbrüche und Einbruchsversuche in Rechensysteme und Netze zu erkennen, ist Aufgabe von Intrusion-Detection-Systemen (IDS), die wir in Kapitel 11 genauer untersuchen. Neben IDS im engeren Sinne stellen wir auch Systeme zum Schutz der Integrität vor, die (ggf. unerlaubte) Veränderungen auf einem Rechner erkennen können. Kapitel 12 fasst unsere Lösungsvorschläge zu den Übungen der vorhergehenden Kapitel zusammen. Im Anhang geben wir einige Tipps zur Konfiguration und zur Fehlersuche. 1.2 Beispiel-Szenario Um in jedem Kapitel einen realistischen Praxisbezug herzustellen, werden wir, wie bereits erwähnt, parallel zur Theorie das Netzwerk und die Kommunikationsserver- Landschaft eines fiktiven Unternehmens, der Corrosivo GmbH, neu strukturieren. Dabei liegt der Schwerpunkt auf der technischen Konfiguration, wir werden aber auch konzeptionelle und organisatorische Aspekte berücksichtigen. Die präsentierten Konfigurationen sollten nicht als Idealvorlage verstanden werden. Vielmehr stellen sie in unseren Augen einen guten Kompromiss zwischen Sicherheit, Zeitaufwand und Kosten für eine Umgebung dieser Größenordnung dar. Für viele reale Unternehmensnetze kann der Schwerpunkt natürlich auch verschoben sein (mehr Sicherheit, weniger Kosten, schnellere Implementierung usw.) Die Corrosivo GmbH Die Corrosivo GmbH ist ein innovatives Unternehmen aus der Chemie-Branche. Das Unternehmen besteht aus der Firmenzentrale in München mit ca. 300 Mitarbeitern und einem ausgelagerten Produktionsstandort mit ca. 90 Mitarbeitern in Verona (I). Die historisch gewachsene Netzwerk- und Server-Landschaft soll im Rahmen eines umfangreichen Redesigns sicherer und effizienter gemacht werden. Bisher gibt es im Unternehmen kein Standort-übergreifendes, standardisiertes IT-Konzept. Über den Stellenwert der vorhandenen Daten und Informationen wurden noch keine genauen Überlegungen angestellt. Dieser Sachverhalt spiegelt sich in der vorhandenen Rechner- und Netzwerkstruktur wider. Im Management wächst das Bewusstsein, dass die Verfügbarkeit und die Vertraulichkeit von Informationen und Know-how ein entscheidendes Fundament für den

4 4 1 Einführung und Beispiel-Szenario Unternehmenserfolg darstellen. Daher sollen verstärkt Anstrengungen unternommen werden, die IT-Infrastruktur den gestiegenen Sicherheits-, Verfügbarkeits- und Leistungsanforderungen anzupassen und dabei durch eine Zentralisierung der IT- Aufgaben die Kostenstruktur für die EDV zu optimieren Organisatorischer und technischer Ist-Zustand Für die Netzwerkkomponenten und die Server in München ist ein Team von derzeit fünf Mitarbeitern zuständig. In den Fachabteilungen gibt es keine explizit ernannten IT-Verantwortlichen. Von einigen technisch versierten Mitarbeitern werden dort jedoch abteilungsinterne Server, z.b. Druck- oder Dateiserver, betrieben. Intranet Außenstelle / DSL router Internet router Intranet Firmenzentrale Abbildung 1.1: Netz der Corrosivo GmbH vor der Neustrukturierung Das interne Netz der Zentrale wird mit privaten IP-Adressen aus dem Bereich /8 betrieben. Diese privaten Adressen können nur innerhalb des Corrosivo-Netzes verwendet werden. Im Internet sind sie nicht gültig (wir werden uns in Abschnitt 3.5 näher mit der Adressierung und der vorgestellten Notation beschäftigen). Eine WAN-Leitung mit einem Datendurchsatz von 512 kbit/s verbindet das LAN (Local Area Network) des Standortes über einen Router direkt mit dem Internet-Zugang bei einem örtlichen Provider (siehe Abbildung 1.1). Der Internet-Router ist so konfiguriert, dass ausgehende Verbindungen hinter der vom Provider zugewiesenen offiziellen IP-Adresse über eine Adressumsetzung verborgen werden. Dies wird durch so genannte Network Address Translation

5 1.2 Beispiel-Szenario 5 (NAT) realisiert (NAT werden Sie in Abschnitt 8.5 kennen lernen). Generell sind alle ausgehenden Verbindungen erlaubt. Für eingehende Verbindungen steht ein Pool von 14 offiziellen IP-Adressen zur Verfügung. Auf Anfrage aus den Abteilungen wird die gewünschte interne IP-Adresse auf eine noch freie Adresse aus diesem Pool über statisches NAT umgesetzt und die benötigten Ports freigeschaltet. Bis auf die statische Filterung dieser eingehenden Verbindungen sind keine weiteren Kontrollund Sicherheitsmechanismen zum Schutz des internen Netzes vorhanden. Innerhalb eines Standortes wird nur Ethernet-Technologie (vgl. Abschnitt 3.2) verwendet. Allerdings ist zurzeit noch eine bunte Mischung aus Netzwerkgeräten und -komponenten in Betrieb, die teilweise von den Abteilungen selbst ans Netz angeschlossen wurden. Von Mitarbeitern ist es wiederholt zu Beschwerden über die schlechte Internet- Performance gekommen. Es steht daher zu befürchten, dass sich der eine oder andere Bastler mit seinem Rechner über lokale Modems oder ISDN-Karten bei Call-by- Call-Providern ins Internet einwählt. Die IT in der italienischen Niederlassung wird von einigen lokalen Mitarbeitern betreut. Der Internet-Zugang erfolgt über eine DSL-Verbindung (DSL, Digital Subscriber Line) zu einem lokalen Provider. Wie in der Zentrale, werden auch hier private IP-Adressen in Verbindung mit dynamischem NAT am DSL-Router verwendet. Sicherheitstechnisch sind die Verhältnisse mit denen der Firmenzentrale vergleichbar. Die elektronische Kommunikation zwischen den Standorten erfolgt hauptsächlich über . Jeder Standort verwendet dafür eine eigene Internet-DNS-Domäne (corrosivo.de bzw. corrosivo.it). Die Zentrale betreibt einen eigenen Mailserver, in Verona greifen die Mitarbeiter über POP3 (Post Office Protocol, Version 3) auf ihre Postfächer beim externen Provider zu. Für den Web-Auftritt wurde bei einer Hosting-Firma ein dedizierter Server gemietet, der von der IT-Abteilung in der Zentrale betreut wird. Für die Mitarbeiter gibt es bisher keine Möglichkeit, sich von zuhause mit dem Firmennetz zu verbinden. In beiden Niederlassungen gibt es eigene Rechnerräume mit einem Zutritts- Kontroll-System. Trotzdem stehen mehrere Server und Netzwerkkomponenten in Büroräumen Ziele der Neustrukturierung Der Fokus der anstehenden Umstrukturierungen liegt im Netzwerk- und Server- Bereich. Die Client-Rechner und auch kleinere abteilungsbezogene Serverdienste werden hier nicht näher in die Betrachtungen einbezogen. Die Administration dieser Rechner verbleibt weiter bei den aktuell zuständigen Mitarbeitern und soll erst in einem Folgeprojekt angegangen werden. Die Zielvorgaben der geplanten Umstrukturierung sind folgendermaßen festgelegt: Schutz der unternehmenseigenen Informationen vor Fremdzugriff Die internen Daten sollen vor allem vor Angreifern, die von außerhalb des Unternehmens kommen, geschützt werden. Auch im Unternehmen selbst soll darauf

6 6 1 Einführung und Beispiel-Szenario geachtet werden, dass die Mitarbeiter nur Zugriff auf Daten erhalten, die sie zur Erfüllung ihrer Aufgaben benötigen. Erhöhung der Datenverfügbarkeit sowie Schutz vor Datenverlusten Die Reaktionszeiten der gesamten Netzwerk-Infrastruktur, sowohl der internen Server als auch der Zugriff auf Partner- und Internet-Server, müssen wesentlich verbessert werden. Es muss sichergestellt werden, dass unternehmenskritische Daten verfügbar sind und vor Veränderung oder Zerstörung geschützt werden. Zentralisierung der IT-Kompetenzen Um den Wildwuchs im Netzwerk zu beseitigen und klare Zuständigkeiten zu schaffen, sollen alle Netzwerk- und Serversysteme beider Standorte von der IT- Abteilung in der Zentrale betreut werden. Dadurch verspricht sich das Management auch Synergieeffekte durch die Konzentration des IT-Know-hows. Die Zentralisierung führt zur Entlastung bestimmter Mitarbeiter von ihrer bisherigen Verantwortung für die Rechner- und Netzwerksysteme. Kostentransparenz und -kontrolle Neben den undurchsichtigen Zuständigkeiten bereitet auch die Vielzahl der bestehenden Verträge mit externen Dienstleistern und Herstellern Probleme bei der Kontrolle der Kosten und der in Anspruch genommenen Leistungen (unterschiedliche Internet-Provider für die beiden Niederlassungen, externer Webserver und Postfächer, unterschiedliche Produkte für dieselben Aufgaben usw.). Die Fokussierung der IT-Kompetenzen sowie die Bereinigung der bestehenden Verträge sollen auch die Kosten für die Unternehmens-IT senken. Die Vergabe bestimmter Aufgaben an externe Dienstleister ist dabei auch ein denkbarer Weg. Als erster Schritt auf dem Weg zum neuen IT-Konzept soll eine Bestands-, Bedrohungs- und Risikoanalyse durchgeführt werden, mit der wir uns im nächsten Kapitel beschäftigen.

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Praxisbuch Sicherheit für Linux-Server und -Netze

Praxisbuch Sicherheit für Linux-Server und -Netze Praxisbuch Sicherheit für Linux-Server und -Netze von Helmar Gerloni, Barbara Oberhaitzinger, Helmut Reiser, Jürgen Plate 1. Auflage Hanser München 2004 Verlag C.H. Beck im Internet: www.beck.de ISBN 978

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

BytStorMail SAAS als Relay

BytStorMail SAAS als Relay BytStorMail SAAS als Relay In dieser Variante wird BytStorMail zwischen Internet und dem Kundenmailserver geschaltet. Dadurch können neben der E-Mailarchivierung auch die Antivirus- und Antispam- Möglichkeiten

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Technische Richtlinien Projekt "Schulen ans Internet" (SAI)

Technische Richtlinien Projekt Schulen ans Internet (SAI) Technische Richtlinien (SAI) 3 INHALT 1. ZWECK... 2 2. GRUNDSÄTZE... 2 3. ZUSAMMENFASSUNG DER LÖSUNG... 2 4. IP-ADRESSIERUNG... 3 5. SECURITY POLICY, DMZ (DEMILITARIZED ZONE)... 3 6. ANSCHLUSS VON SCHULEN...

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze In der Vergangenheit ist es auf Rechnern im Gönet vermehrt zu Angriffen aus dem Internet gekommen. Neben dem Einsatz eines Firewalls, der den Netzwerkdurchsatz

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Wir bringen Ihre Daten als Erster ins Ziel.

Wir bringen Ihre Daten als Erster ins Ziel. Wir bringen Ihre Daten als Erster ins Ziel. Care for content. From start to finish. Wir bringen Ihre Daten als Erster ins Ziel. Ihre E-Mail startet mit Vollgas von der Pole Position ins Internet. Da nähert

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet Sichere Fernwartung über das Internet Implementierung, Skalierbarkeit, Zugriffs- und Datenschutz DI Günter Obiltschnig Applied Informatics Software Engineering GmbH Maria Elend 143 9182 Maria Elend Austria

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

14.1 Network Address Translation (NAT) Wir haben ein kleines Netz, s. Abbildung 14.1-1, und einen Internetzugang

14.1 Network Address Translation (NAT) Wir haben ein kleines Netz, s. Abbildung 14.1-1, und einen Internetzugang 4 Internetzugang für vernetzte Rechner 14.1 Network Address Translation () Wir haben ein kleines Netz, s. Abbildung 14.1-1, und einen Internetzugang (Internet Account) über einen Provider. Der Provider

Mehr

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen KIRCHENVERWALTUNG Referat Organisation und Informationstechnologie zhd. Herrn Thomas Hofferbert Paulusplatz 1 64285 Darmstadt Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage:

Mehr

Anleitung zur Einrichtung eines T-Com Business Zugangs

Anleitung zur Einrichtung eines T-Com Business Zugangs Anleitung zur Einrichtung eines T-Com Business Zugangs Beachten Sie auch die Angaben zur Konfiguration der Netzwerkverbindung, in der dem Gerät beiliegenden Anleitung zur Schnellkonfiguration. 1. Greifen

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Livehacking ego Saar 2008

Livehacking ego Saar 2008 Livehacking ego Saar 2008 24.06.2008 Mark Semmler Security Services l Tel: +49. 6151. 428568 l E-mail: kontakt_mse@mark-semmler.de Mark Semmler Security Services l Tel: +49. 6151. 428568. 0. 0 l E-mail:

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

MSP-Funktionalität in WhatsUp Professional 2006

MSP-Funktionalität in WhatsUp Professional 2006 MSP-Funktionalität in WhatsUp Professional 2006 Managed Service Provider (MSP) überwachen dezentrale Unternehmensnetze - ein Markt, der stark wächst. Dieser Überblick beschreibt, wie WhatsUp Professional

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Mit dem Aufbau des Internet zum weltweiten Informationssystem werden neue Möglichkeiten der kooprativen Zusammenarbeit geboten, die

Mehr

fachdokumentation VPN-Box / Netzbetrieb Transact

fachdokumentation VPN-Box / Netzbetrieb Transact fachdokumentation VPN-Box / Netzbetrieb Transact inhalt Einleitung Seite 4 Zielsetzung Seite 4 Eingesetzte Hardware und Software Seite 4 Konfiguration Seite 4 Aufbau und Kommunikation Seite 4 Verbindung

Mehr

Inhaltsverzeichnis Einf uhrung und Beispiel-Szenario Bedrohungs- und Risikoanalyse

Inhaltsverzeichnis Einf uhrung und Beispiel-Szenario Bedrohungs- und Risikoanalyse Inhaltsverzeichnis 1 Einführung und Beispiel-Szenario 1 1.1 Aufbau des Buches... 2 1.2 Beispiel-Szenario.... 3 1.2.1 Die Corrosivo GmbH......... 3 1.2.2 Organisatorischer und technischer Ist-Zustand.........

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Zugangsschutz für Netzwerke Firewall-Systeme Typologie der Angreifer White-Hat Hat-HackerHacker großes Know-How spürt Sicherheitslücken

Mehr

Ideen zu einem linuxbasierten Server

Ideen zu einem linuxbasierten Server Ideen zu einem linuxbasierten Server Ideen, Aspekte, Anregungen, Diskussion Dirk Geschke Linux User Group Erding 27. März 2013 Gliederung Einleitung Idee Basis Programme und Dienste Allgemeines Problem

Mehr

Technischer Folder Bankomat-Kassen Einbaumodul

Technischer Folder Bankomat-Kassen Einbaumodul Technische Informationen und Montageanleitung zum PayLife Bankomat-Kassen Einbaumodul. HYPERCOM ARTEMA MODULAR PayLife. Bringt Leben in Ihre Kasse. Voraussetzungen für die Montage Ihres PayLife Bankomat-Kassen

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Checkliste für Domain-Migration zu Swisscom/IP-Plus "n ans Internet" Checkliste für Domain-Migration zu /IP-Plus Laufweg: : Kantonale Koordinationsstelle für "n ans Internet" Für : (Name, Adresse, Ortschaft) Migration existierender DNS-Records zu IP-Plus

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN)

Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN) Neue Technologien zur standortübergreifenden Unternehmenskommunikation (VPN) Dial-In VPN DSL SFV Firewall Virencheck Agenda 1. Warum ein virtuelles privates Netzwerk? 2. Welche VPN-Varianten bietet der

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der PfalzKom, Gesellschaft für Telekommunikation mbh FIREWALL-SOLUTION ZENTRALE FIREWALL Dieses Dokument enthält die Leistungsbeschreibung für den Dienst Firewall-Solution. Die PfalzKom, Gesellschaft für Telekommunikation mbh, nachfolgend Gesellschaft genannt,

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Das Sicherheitskonzept der Universität Karlsruhe

Das Sicherheitskonzept der Universität Karlsruhe Das Sicherheitskonzept der Universität Karlsruhe Bruno Lortz Universität Karlsruhe Rechenzentrum 76128 Karlsruhe lortz@rz.uni-karlsruhe.de 1 Grundkonzepte Die zunehmende Zahl der Hackerangriffe aus dem

Mehr

Sponsoringantrag für den Extra-Anschluss (Security Swisscom) an das kantonale Bildungsnetz

Sponsoringantrag für den Extra-Anschluss (Security Swisscom) an das kantonale Bildungsnetz Sponsoringantrag für den Extra-Anschluss (Security Swisscom) an das kantonale Bildungsnetz Schulen ans Internet 1/6 Sponsoringantrag für einen Extra-Anschluss mit integrierter Sicherheitslösung von Swisscom

Mehr