Ausgewählte Kapitel der Rechnernetze

Größe: px
Ab Seite anzeigen:

Download "Ausgewählte Kapitel der Rechnernetze"

Transkript

1 Ausgewählte Kapitel der Rechnernetze Client-Server-Modell Socketprogrammierung Dienste in der Anwendungsschicht: DNS Kommunikationsmodelle P2P-Systeme

2 Client/Server-Modell (Internet) 2

3 Kommunikations-Modell zwischen Client und Server Die Kommunikation erfolgt in Form von Frage-Antwort-Paaren. Es besteht eine asymmetrische Kommunikationsbeziehung, die sich im Prozeßkonzept widerspiegelt. a) Der Client schickt eine Anforderung (Request) an einen Server. b) Der Server behandelt die Anforderung und schickt eine Antwort (Response) mit Ergebnis. Client Request Response Server Asymmetrie auch in der Kommunikationsform: a) Der Client überliefert asynchron (zu einem beliebigen Zeitpunkt) eine Anforderung an einen Server. b) Der Server antwortet synchron (in einem bestimmten Zeitintervall). 3

4 Berkeley-Socketinterface - API für verteilte Anwendungen zur Einordnung der Socket-API Applikation Anwendungsprotokolle Transport Socket-API Internet Protokoll Netzwerk Schnittstelle

5 Socket - API Die Netzwerkfunktionalität ist im allgemeinen in das UNIX-System integriert. Die Socket-API stellt entsprechende API-Funktionen bereit. Systemrufe Bibliotheksfunktionen Orientierung an Unix-Dateiarbeit Arbeit über Deskriptoren Ein-/Ausgabe über das Prinzip: create, open, read, write, close Ein-/Ausgabe über das Netz aber komplizierter als Datei-Ein-/Ausgabe, da Interaktion zwischen zwei getrennten Prozessen Unterstützung verbindungsloser und verbindungsorientierter Kommunikation 5

6 Socket API (II) Ein Socket ist ein Kommunikationsendpunkt innerhalb eines Kommunikationsbereiches. Ein Kommunikationsbereich spezifiziert eine Adreßstruktur und ein Protokoll. Adreßstruktur: z.b. Internet Host/Port Protokoll: z.b. TCP, UDP Die Kommunikationsverbindung zwischen zwei Sockets ist durch ein Socket- Paar gekennzeichnet. Ein Datenaustausch erfolgt zwischen zwei Sockets desselben Kommunikationsbereiches. Eine Kommunikationsbeziehung ist immer durch folgendes Fünfertupel definiert: (protocol, local-addr, local-process, foreign-addr, foreign-process)

7 Struktur der Socket-Systemaufrufe bei verbindungslosem Protokoll Server socket() Client socket() bind() bind() recvfrom() sendto() sendto() recvfrom() close() close()

8 Struktur der Socket-Systemaufrufe bei verbindungslosem Protokoll mit connect () Server socket() Client socket() bind() bind() connect() recvfrom() send() sendto() recv() close() close()

9 Struktur der Socket-Systemaufrufe bei verbindungsorientiertem Protokoll Server socket() Client socket() bind() listen() accept() read() write() connect() write() read() close()(accept) close()(socket) close()

10 Python Server Erklärungen (1) Einen Socket vom Betriebssystem anfordern AF_INET Adressfamilie Internet (IP...) SOCK_STREAM Stream, also TCP-Socket (2) Server an vorgegebenen Port (>1024!) binden (3) Auf eingehende Verbindung für den Socket warten (5) Eingegangenen Verbindungswunsch akzeptieren (7) Eingehende Daten einlesen (8) Daten zurückschicken (9) Verbindung schließen 10

11 Socketserver mit Python Ganz einfaches Beispiel... # # based on Python documentation chapter # import socket HOST = '' # Symbolischer Name für den localhost PORT = 8330 # beliebige Portnummer (über 1024!) s = socket.socket(socket.af_inet, socket.sock_stream) (1) s.bind((host, PORT)) (2) s.listen(1) (3) conn,addr = s.accept() (4) while 1: data = conn.recv(1024) (5) if not data: break conn.send(data) (6) conn.close() (7) 11

12 ...und der Client auch in Python, analog zum Server # # based on Python documentation chapter # import socket HOST = 'localhost' # Rechner, auf dem der Server läuft PORT = 8330 # Port, auf welchem Server lauscht s = socket.socket(socket.af_inet, socket.sock_stream) s.connect((host, PORT)) s.send('hello, world') data = s.recv(1024) s.close() print 'Received', data 12

13 Socket-Server mit Java etwas komplizierteres Beispiel, mit Exception-Handling... (1) Variablen vorbereiten (2) Server-Port festlegen (3) Mit Port verbinden und auf eingehende Verbindungswünsche warten (4) Eingehende Verbindung akzeptieren (5) BufferedReader an den eingehenden Datenstrom hängen (6) PrintWriter für die Ausgabe (7) Eingehende Nachricht auslesen (8) Bestätigung schicken (9) Socket wieder schließen 13

14 TCPSocketServer.java (1) Vorbereitungen... import java.io.*; import java.net.*; /** Einfache Server-Klasse, die einen Socket oeffnet, auf diesem lauscht, eingehende Pakete ausdruckt und eine Bestaetigung zuruecksendet */ class TCPSocketServer { public static void main(string[] args){ int serverport=0; ServerSocket serverstreamsocket = null; Socket streamsocket = null; BufferedReader bufreader = null; PrintWriter printwriter = null; String nachricht; String bestaetigung; // Port ist der erste beim Aufruf angegebene Parameter serverport = Integer.decode(args[0]).intValue(); (1) (2) 14

15 TCPSocketServer.java (2) Socket öffnen, Verbindung annehmen // Socket aufmachen und an Port binden: try { serverstreamsocket = new ServerSocket(serverPort); } catch (IOException e) { } System.err.println("TCPSocketServer: Fehler beim Binden"); System.err.println("ExceptionMessage: " + e.getmessage()); System.exit(1); (3) // Ankommende Verbindung annehmen try { streamsocket = serverstreamsocket.accept(); } catch (IOException e) { System.err.println("TCPSocketServer: Fehler beim.accept"); } System.err.println("ExceptionMessage: " + e.getmessage()); System.exit(1); (4) 15

16 TCPSocketServer.java (3) Socketoperationen durchführen... // einkommenden und ausgehenden Datenstrom vorbereiten try { bufreader = new BufferedReader( new InputStreamReader(streamSocket.getInputStream())); printwriter = new PrintWriter( new BufferedOutputStream(streamSocket.getOutputStream(), 256), false); (5) (6) // Einkommende Nachricht auslesen: nachricht = bufreader.readline(); System.out.println(nachricht); (7) // Bestaetigung senden: bestaetigung = "Nachricht: "+nachricht+" angekommen!"; printwriter.println(bestaetigung); printwriter.flush(); (8) 16

17 TCPSocketServer.java (4) Und alles wieder zumachen } } // aufraeumen printwriter.close(); bufreader.close(); streamsocket.close(); } catch (IOException e) { } System.err.println("TCPSocketServer: Fehler!"); System.err.println("ExceptionMessage: " + e.getmessage()); e.printstacktrace(); (9) 17

18 TCPSocketClient.java der zugehörige Client Variablen vorbereiten Server-Host, Server-Port und die zu versendende Nachricht aus den Aufrufparametern festlegen TCP-Socket zum TCPSocketServer öffnen Aus- (DataOutputStream [ Bytes!]) und Eingabedatenströme (BufferedReader) verknüpfen Nachricht Byteweise übermitteln Bestätigung annehmen und ausgeben Socket wieder schließen 18

19 TCPSocketClient.java (1) Variablen und Parameter festlegen... import java.io.*; import java.net.*; /** Einfache Client-Klasse, die einen Socket zu einem Server oeffnet, eine Nachricht sendet, eine Bestaetigung empfängt und diese ausgibt */ public class TCPSocketClient { public static void main(string[] args) { String serverhost = null; int serverport = 0; Socket streamsocket = null; DataOutputStream outstream = null; BufferedReader bufreader = null; String nachricht; serverhost = args[0]; serverport = Integer.decode(args[1]).intValue(); nachricht = args[2]; (1) (2) (3) (4) 19

20 TCPSocketClient.java (2) ServerSocket öffnen... // Socket zum TCPSocketServer aufmachen try { streamsocket = new Socket(serverHost, serverport); (5) //... und die Datenstroeme anbinden: outstream = new DataOutputStream(streamSocket.getOutputStream()); bufreader = new BufferedReader(new InputStreamReader(streamSocket.getInputStream())); } // Rechner des Servers unbekannt? catch (UnknownHostException e) { System.err.println("TCPSocketClient: " + "IP-Adresse konnte nicht aufgeloest werden: " + serverhost); System.err.println("Message: " + e.getmessage()); System.exit(1); // irgendein anderer Fehler } catch (IOException e) { System.err.println("TCPSocketClient: Fehler:"); System.err.println("Message: " + e.getmessage()); System.exit(1); } (6) (7) 20

21 TCPSocketClient.java (3) Senden, empfangen und alles zumachen... } try { } // Nachricht senden, diesmal direkt in den Bytestrom outstream.writebytes(nachricht); outstream.writebyte('\n'); // Bestaetigung empfangen System.out.println("Server: " + bufreader.readline()); outstream.close(); bufreader.close(); streamsocket.close(); } catch (IOException e) { } System.err.println("TCPSocketClient: " + "IOException: " + e.getmessage()); e.printstacktrace(); (8) (9) (10) 21

22 Was sind verteilte Anwendungen? (Modelle) application application presentation session UI App DB App.-protokolle Verteilte Anwendungen Plattformen für verteilte Anwendungen Middleware (Verteilte Systeme) transport internet Network interface transport network Data link physical Netzwerk Protokolle Betriebssystem Hardware TCP/IP ISO/OSI 3-Tier 22

23 Dienste in der Anwendungsschicht DNS The Domain Name System Naming Service for (almost all) Internet traffic Lookup of (resolve) Host-Addresses Mail-Servers Alias Names Alternative Name Servers Distributed Database consisting of multitude of servers 23

24 DNS: Domain Name System People: many identifiers: SSN, name, passport # Internet hosts, routers: IP address (32 bit) - used for addressing datagrams Name, e.g., - used by humans Q: Map between IP addresses and name? Domain Name System: Distributed database implemented in hierarchy of many name servers Application-layer protocol host, routers, name servers to communicate to resolve names (address/name translation) Note: core Internet function, implemented as application-layer protocol Complexity at network s edge 24

25 DNS DNS services Hostname to IP address translation Host aliasing Canonical and alias names Mail server aliasing Load distribution Replicated Web servers: set of IP addresses for one canonical name Why not centralize DNS? Single point of failure Traffic volume Distant centralized database Maintenance does not scale! 25

26 DNS Data Organization: Domains / Zones. com org edu google bbc mit caltech Structured Namespace Hierarchical organization in sub domains/zones Sourced at root zone (. ) Parent zones maintain pointers to child zones ( zone cuts ) Zone data is stored as Resource Records (RR) 26

27 Distributed, Hierarchical Database Root DNS Servers com DNS servers org DNS servers edu DNS servers yahoo.com DNS servers amazon.com DNS servers pbs.org DNS servers poly.edu umass.edu DNS serversdns servers Client wants IP for 1 st approx: Client queries a root server to find com DNS server Client queries com DNS server to get amazon.com DNS server Client queries amazon.com DNS server to get IP address for 27

28 DNS: Root Name Servers Contacted by local name server that can not resolve name Root name server: Contacts authoritative name server if name mapping not known Gets mapping Returns mapping to local name server e NASA Mt View, CA f Internet Software C. Palo Alto, CA (and 17 other locations) a Verisign, Dulles, VA c Cogent, Herndon, VA (also Los Angeles) d U Maryland College Park, MD g US DoD Vienna, VA h ARL Aberdeen, MD j Verisign, ( 11 locations) k RIPE London (also Amsterdam, Frankfurt) i Autonomica, Stockholm (plus 3 other locations) m WIDE Tokyo 13 root name servers worldwide b USC-ISI Marina del Rey, CA l ICANN Los Angeles, CA 28

29 DNS Components Authoritative Server Server maintaining authoritative content of a complete DNS zone Top-Level-Domain (TLD) servers & auth servers of organization s domains Pointed to in parent zone as authoritative Possible load balancing: master/slaves Recursive (Caching) Server Resolver Local proxy for DNS requests Caches content for specified period of time (soft-state with TTL) If data not available in the cache, request is processed recursively Software on client s machines (part of the OS) Windows-* and *nix: Stub resolvers Delegate request to local server Recursive requests only, no support for iterative requests 29

30 DNS Message Format Identification Flags and Codes Question Count Answer Record Count Name Server (Auth Record) Count Additional Record Count Questions Answers Authority Additional Information Q/R OPCode AA TC RD RA Zero RespCode Q/R Query/Response Flag Operation Code AA Auth. Answer Flag TC Truncation Flag RD Recursion Desired Flag RA Recursion Available Flag Zero (three resv. bits) Response Code 30

31 DNS Header Fields Identifier: a 16-bit identification field generated by the device that creates the DNS query. It is copied by the server into the response, so it can be used by that device to match that query to the corresponding reply Query/Response Flag: differentiates between queries and responses (0 ~ Query, 1 ~ Response) Operation Code: specifies the type of message (Query, Status, Notify, Update) Authoritative Answer Flag (AA): set to1 if the answer is authoritative Truncation Flag: When set to 1, indicates that the message was truncated due to its length (might happen with UDP, requestor can then decide to ask again with TCP as transport service) Recursion Desired: set to 1 if requester desired recursive processing Recursion Available: set to 1 if server supports recursive queries 31

32 TLD, Authoritative and Local DNS Servers Top-level domain (TLD) servers: responsible for com, org, net, edu, etc, and all top-level country domains uk, fr, ca, jp Network solutions maintains servers for com TLD Educause for edu TLD Authoritative DNS servers: organization s DNS servers, providing authoritative hostname to IP mappings for organization s servers (e.g., Web and mail). Can be maintained by organization or service provider Local DNS servers: Does not strictly belong to hierarchy Each ISP (residential ISP, company, university) has one Also called default name server When a host makes a DNS query, query is sent to its local DNS server Acts as a proxy, forwards query into hierarchy 32

33 DNS Records RR Format: (name, value, type, ttl) DNS: Distributed DB storing resource records (RR) Type=A name is hostname value is IP address Type=MX value is name of mailserver associated with name Type=NS name is domain (e.g. foo.com) value is IP address of authoritative name server for this domain Type=CNAME name is alias name for some canonical (the real) name is really servereast.backup2.ibm.com value is canonical name 33

34 DNS: Caching and Updating Records Once (any) name server learns mapping, it caches mapping Cache entries timeout (disappear) after some time TLD servers typically cached in local name servers Thus root name servers not often visited Update/notify mechanisms under design by IETF RFC

35 DNS Resource Records Atomic entries in DNS are called Resource Records (RR) Format: <name> [<ttl>] [<class>] <type> <rdata> name (domain name of resource) ttl (Time-to-live) class (used protocol): IN (Internet), CH (Chaosnet) type (record type): A (Host-Address), NS (Name Server), MX (Mail Exchange), CNAME (Canonical Name), AAAA (IPv6-Host-Address), DNAME (CNAME, IPv6) rdata (resource data): Content! (What did we want to look up?) 35

36 DNS Recursive and Iterative Queries DNS HEADER (send) - Identifier: 0x Flags: 0x00 (Q ) - Opcode: 0 (Standard query) - Return code: 0 (No error) - Number questions: 1 - Number answer RR: 0 - Number authority RR: 0 - Number additional RR: 0 QUESTIONS (send) - Queryname: (4)eris(7)prakinf(10)tu-ilmenau(2)de - Type: 1 (A) - Class: 1 (Internet) 2 3 iterative root DNS server Auth DNS server (TLD: c.de.net) local (caching) DNS server (via dhcp) recursive iterative Auth DNS server (TUI: floyd.tu-ilmenau.de) iterative p549d6941.dip.t-dialin.net eris.prakinf.tu-ilmenau.de 36

37 Example root DNS server Host at cis.poly.edu wants IP address for gaia.cs.umass.edu TLD DNS server 5 local DNS server dns.poly.edu requesting host cis.poly.edu authoritative DNS server dns.cs.umass.edu gaia.cs.umass.edu 37

38 Recursive Queries root DNS server Recursive query: Puts burden of name resolution on contacted name server Heavy load? 2 3 Iterated query: Contacted server replies with name of server to contact I don t know this name, but ask this server local DNS server dns.poly.edu TLD DNS server 1 8 requesting host cis.poly.edu authoritative DNS server dns.cs.umass.edu gaia.cs.umass.edu 38

39 Inserting Records Into DNS Example: just created startup Network Utopia Register name networkuptopia.com at a registrar (e.g., Network Solutions) Need to provide registrar with names and IP addresses of your authoritative name server (primary and secondary) Registrar inserts two RRs into the com TLD server: (networkutopia.com, dns1.networkutopia.com, NS) (dns1.networkutopia.com, , A) Put in authoritative server Type A record for and Type MX record for networkutopia.com 39

40 Security of the Domain Name System Vital service for the Internet Do you know the IP-Address of your mail server? You know you shouldn t follow the link but what about But: DNS does not support Threats: Data integrity Data origin authentication Denial of Service Data Authenticity/Integrity 40

41 DNS Data Flow Auth Server Caching Server Zone File Dynamic updates Slaves Resolver [http://www.ripe.net/training/dnssec/] 41

42 DNS Security Issues Outline Robustness towards DDoS General issues Redundancy Robustness towards data corruption Cache Poisoning and simple countermeasures More complex countermeasures: Split-Split DNS Cryptographic countermeasures Data Integrity with TSIG records DNSSEC 42

43 Threats to DNS: Denial of Service DNS as vital service a worthy target Without DNS most Internet services will not work (usage of names rather than IP-Addresses for numerous reasons!) DNS Amplification Attack ( ) Spoofed queries (60 Bytes) may generate potentially large responses (4KBytes) Exploit open recursive servers to generate load on other DNS servers Exploit open servers as reflectors when flooding a victim with traffic (via source IP Address spoofing in request) DDoS Attacks on root servers: via notorious typos in TLDs 43

44 Robustness towards DDoS General issues Secure DNS server OS selection and updates Firewalls Server software selection and updates Redundancy and over provisioning Root. : 13 name server names ({a..m}.root-servers.net) com, net 13 name servers each de 8 name servers Anycast Announcement of an IP prefix from multiple locations Requests from different parts of the internet are routed to different machines with the same IP address Done with 6 of the 13 root-servers 44

45 DNS Threats to Data Integrity Corrupting Data Impersonating Master Cache Pollution Zone File Auth Server Caching Server Cache Impersonation Dynamic updates Unauthorised Updates Slaves Altered Zone Data (manually) Resolver 45

46 Threats to DNS: Data Corruption / Cache Poisoning All resolved RRs are cached at local DNS servers port_x: static in old DNS servers Q-ID_x: chosen sequentially in old DNS servers DNS slave servers replicate zone data from master Normal DNS lookup: 2 S: <port_x> D: 53/udp Q-ID_x Auth DNS server 1 S: <port_v> D: 53/udp Q-ID_v 3 S:53 D: <port_x> Q-ID_x Victim 4 S: 53 D: <port_v> Q-ID_v local DNS server (X) 46

47 DNS Threats Cache Poisoning: Simple Poisoning (1) Attack: plant fake data in slaves / caching servers (and nobody will realize the redirection from to malicio.us/phishing/yourbank.html ) DNS via udp/ip, no handshakes for connection establishment Transactions in DNS only through tuple of <auth server(ip-address), auth server(port), transaction id> With knowledge about transactions distribute malicious data IP Address of authoritative name servers are well known In many implementations same port for all transactions Q-ID unknown, but: BIND used to choose them sequentially 47

48 DNS Threats Cache Poisoning: Simple Poisoning (2) 1. Attacker sends request for target domain 2. DNS server performs lookup 3. Attacker sends fake information to known port_x, with last Q-ID +1 and source address of correct Auth DNS server 4. Second reply (by correct Auth DNS server) is ignored D: 53 S: <port_x> Q-ID_x + 1 Auth DNS server 1. Attacker requests DNS-Info on own Domain 2. Victim s server requests Info recursively 3. Port and last Q-ID known to Attacker D: 53 S: <port_x> Q-ID_x Victim local DNS server Auth DNS server of Attacker s Domain [<port_x>, Q-ID_x] 1. Victim requests IP for host in target domain 2. Local DNS server answers with poisoned info D: <port_x> S: 53 Q-ID_x + 1 Attacker 48

49 Mitigation of Cache Poisoning Random ports for each transaction (BIND8) Since Version 8 BIND uses PRNG for port number and query id selection However PRNG == Pseudo Random Number Generator, with knowledge about previous port numbers future port numbers can be guessed if PRNG not cryptographically secure (see network security course chapter 6) More random ports for each transaction (BIND9) New and better PRNG since BIND9, random numbers are harder to guess Cache Poisoning only after aging of entry in local DNS server Only if attacker attacks at the right moment, he can poison the cache Typical TTL: (2d) for most name servers Seconds to hours for A-Entries of organizations (tu-ilmenau.de 24h, deutschebank.de:60mins, commerzbank.de 30mins, postbank.de 30s, microsoft.com:60mins (where do you get your sec-updates today?)) Nevertheless: cache poisoning is still not solved completely! 49

50 Cache Poisoning with Brute Force Attacker sends multitude of requests for targeted domain to local DNS server of victim and Attacker sends multitude of fake replies with IP and port from auth server of targeted domain, guessing transaction id for one of the recursive requests from local caching server to auth server (2 16 x 2 16 = 2 32 ~ 4 Billion possible combinations) Victim requests data about targeted domain Local caching server responds with fake data 1 Victim 3 4 Victim s local DNS server 2 Attacker 50

51 Robustness towards Data Corruption: Split-Split DNS (1) Goal: Avoid cache poisoning from external machines Idea: Split the name service functions Name resolution (look up of DNS info) Domain information (Auth service of local DNS info) Internal server Implements name resolution Performs recursive look-ups at remote DNS servers Located behind firewall and only accepts requests from local LAN External server Authoritative server of domain Accepts remote requests but never accepts remote updates Zone transfer from external to internal server allowed 51

52 Split-Split DNS (2) Remote Auth Server Internal Client Internal Server Internal Requests Recursive Lookups Remote updates External Server Auth Server for local Domain External Requests NO remote updates External Client 52

53 Robustness towards Data Corruption: Data Integrity Usage of signatures to secure data at zone transfer master slave Pre shared symmetric key at each entity MD5 Hash used as signature TSIG Resource Record: (Name, Type ( TSIG ), Class ( ANY ), TTL( 0 ), Length, Data(<signature>)) Possibility to authenticate, but very complex to administrate in large domains (manual pre-sharing of keys) amount of keys required: n x (n-1) 2 Main application area: Secure communication between stub resolvers and security aware caching servers Zone transfers (master slave) [Vixie et. al: RFC 2845: Secret Key Transaction Authentication for DNS ] 53

54 DNSSEC Requirements DNSSEC aims at: End-to-end zone data origin authentication and integrity Detection of data corruption and spoofing DNSSEC does not provide: DoS-Protection (in fact, it facilitates DoS Attacks on DNS servers) Data delivery guarantees (availability) Guarantee for correctness of data (only that it has been signed by some authoritative entity) [Eastlake: RFC 2535: Domain Name System Security Extensions (obsolete)] [Arends et. al: RFC 4033: DNS Security Introduction and Requirements ] [RFCs:4033,4034,4035,4310,4641] 54

55 DNSSEC Usage of public key cryptography to allow for data origin authentication on a world wide scale RRSets (groups of RRs) are signed with the private key of authoritative entities Public keys (DNSKEYs) published using DNS Child zone keys are authenticated by parents (according to the zone hierarchy) and hence anchored trust chains established Only root zone key signing key (KSK) needed (manual distribution) to create complete trust hierarchy (in theory) Until then: islands of trust with manually shared anchor keys No key revocation DNSSEC keys should have short expiration date (quick rollover) 55

56 DNSSEC Targeted Threats Cache Pollution Zone File Auth Server Caching Server Cache Impersonation Dynamic updates Slaves Resolver Altered Zone Data 56

57 DNSSEC Means of Securing RRSets Goal: authenticity and integrity of Resource Record Sets Means: Public Key Cryptography (with Trust Chains) Security integrated in DNS (new RRs) New Resource Record Types: RRSig: RR for signatures to transmitted RRs DNSKEY: RR for transmission of public keys DS: RR for trust chaining (Trust Anchor signs Key of Child Zone) NSEC: RR for next secure zone in canonical order (authenticated denial for requested zone) 57

58 DNSSEC New Resource Records: RRSIG Resource Record for transmission of signatures RRSIG: (Name, Type, Algorithm, Labels, TTL, Sig Expiration, Sig Inception, Key Tag, Signer s Name, Signature) Name name of the signed RR Type RRSIG (46) Algorithm MD5(1), Diffie-Hellman(2), DSA (3) Labels number of labels in original RR (wildcard indication) TTL TTL at time of signature inception Signature Expiration End of validity period of signature Signature Inception Beginning of validity period of signature Key Tag ID of used key if signer owns multiple keys Signer s Name Name of the signer Signature Actual Signature 58

59 DNSSEC New Resource Records: DNSKEY Resource Record containing public keys for distribution DNSKEY: (Label, Class, Type, Flags, Protocol, Algorithm, Key) Label Name of key owner Class Always IN (3) Type DNSKEY Flags key types: Key Signing Key (257) or Zone Signing Key (256) Protocol Always DNSSEC (3) Algorithm RSA/MD5(1), Diffie-Hellman(2), DSA/SHA-1(3), elliptic curves(4), RSA/SHA-1(5) Key Actual key 59

60 DNSSEC New Resource Records: DS DS contains hash-value of DNSKEY of the name server of a sub zone Together with NS Resource Record, DS is used for trust chaining DS (Delegation Signer) (Name, Type, Key Tag, Algorithm, Digest Type, Digest) Name Name of the chained sub zone Type DS Key Tag Identification of the hashed key Algorithm RSA/MD5(1), Diffie-Hellman(2), DSA(3) (of referred DNSKEY) Digest Type SHA-1(1), SHA-256(2) Digest Actual value of hashed DNSKEY 60

61 DNSSEC New Resource Records: NSEC Next Secure (NSEC) gives information about the next zone / sub domain in canonical order (last entry points to first entry for the construction of a closed ring) Gives the ability to prove the non-existence of a DNS entry: Authenticated Denial NSEC (Name, Type, Next Domain) Name Name of the signed RR Type NSEC (47) Next Domain Name of the next domain in alphabetical order 61

62 Trust Anchor DNS Authority Delegation and Trust Chaining Parent Zone Signature with KSK DS pointing to child zone Signature with ZSK Child Zone Data can be trusted if signed by a ZSK ZSK can be trusted if signed by a KSK KSK can be trusted if pointed to by trusted DS record DS record can be trusted if Signed by parents ZSK Signed by locally configured trusted key TXT resource Signature with KSK Signature with ZSK 62

63 Trusted Key (locally configured) DNS Authority Delegation and Trust Chaining (Example) Parent Zone child NS ns.child DS ( ) <KSK-id> RRSIG DS ( ) ns DNSKEY DNSKEY RRSIG RRSIG Child Zone ( ) <KSK-id> ( ) <ZSK-id> dnskey ( )<KSK-id> parent. dnskey ( )<ZSK-id> child.parent. ns A RRSIG A ( ) <ZSK-id> child.parent. www A RRSIG A ( ) <ZSK-id> child.parent. 63

64 DNSSEC Trusted Zones Potential anchors TLD:.bg,.pr,.se Diversity of others 868 DNSSEC enabled zones 1759 anchored zones..net.bg.se.nl ripe.net.pr nlnetlabs.nl ftp.nlnetlabs.nl 64

65 DNSSEC Issues Pro s: Con s: DNSSEC allows to effectively counter unauthorized/spoofed DNS records Added complexity (signing, checking, key distribution) eases DoS attacks on DNS servers Zones completely need to be signed (performance challenge for large companies or registries) Authenticated denial with NSEC gives the possibility to walk the chain of NSEC and to gain knowledge on the full zone content (all zones/ sub domains) in O(N) Distribution of anchor keys still a manual task (allows for human error, social engineering) 65

66 Client-Server vs. Peer to Peer Client Request Response Server 66

67 Erweitertes Client-/Server-Modell Erweiterung des reinen Client-Server-Modells auf mehr als zwei Teilnehmer: Delegation von Teilaufgaben Nachrichtenketten Definition des Clients bleibt bestehen: Ein Client ist die auf einen Dienst bezogene originäre/ursprüngliche Quelle der Anfrage und letzte Senke der Antwort. Achtung!: DNS-Aufrufe oder ähnliche systemfremde Hilfsmittel gehören nicht in die Betrachtung des Modells! 67

68 Peer-to-Peer Idee Zuletzt häufig genutzter Name ( Buzzword ) Name flacher / anarchistischer Systeme Eigentlich eine Systemarchitektur (CDK: Peer-Process ) Zentrale Probleme: Finden von Ressourcen (Lokalisierung): Andere Knoten Dienste anderer Knoten Sinnvolle Weiterleitung von Anfragen/Daten (Routing) Unzuverlässigkeit der einzelnen Knoten Komplexität 68

69 Peer-to-Peer Definition Kommunikationsmodell asynchron (request-response) Rollenmodell: nur eine Rolle? symmetrisches Verhalten, alle Teilnehmer können prinzipiell das gleiche Allerdings: für jede Kommunikationsbeziehung eine Anfragender und ein Antwortender Organisationsmodell: vollkommen unstruktiert außer Bootstrapping-Punkt kein Kontextwissen und keine bekannte Struktur Per se keine Bezeichner, lediglich Namen Bezeichner können verteilt-algorithmisch eingeführt werden (Hashwerte...) Strukturen können verteilt-algorithmisch eingeführt werden (dynamische Supernodes...). Bessere Bezeichnungen: Collaborative Systems, dezentrale verteilte Systeme, kooperative Systeme 69

Einleitung Details. Domain Name System. Standards

Einleitung Details. Domain Name System. Standards Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr.

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. DNSSEC und DANE Dimitar Dimitrov Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. Wolf Müller 17. November 2014 Inhaltsverzeichnis 1 Motivation 2 DNS 3 DNSSEC 4 DANE

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Secure DNS Stand und Perspektiven

Secure DNS Stand und Perspektiven Secure DNS Stand und Perspektiven Dipl.-Inform. Technische Fakultät Universität Bielefeld pk@techfak.uni-bielefeld.de 8. DFN-CERT Workshop 2001 Secure DNS - Stand und Perspektiven 1 von 29 Was Sie erwartet...

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

DNSSEC. Überblick. ISPA Academy. ISPA Academy. Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at. in der Praxis 27.12.

DNSSEC. Überblick. ISPA Academy. ISPA Academy. Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at. in der Praxis 27.12. DNSSEC in der Praxis Datum: 21.11.2012 Michael Braunöder R&D Überblick Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at 2 1 Lessons learned Software: möglichst aktuelle Versionen benutzen Weniger

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Sichere Namensauflösung mit DNSSec

Sichere Namensauflösung mit DNSSec Sichere Namensauflösung mit DNSSec Chemnitzer Linux Tage 2010 Heiko Schlittermann Marcus Obst http://www./doc/clt2010/ Inhalt Stand der Technik Motivation zum DNSSEC-Einsatz Sicherung mit TSIG Sicherung

Mehr

Netzsicherheit Architekturen und Protokolle DNS Security. Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2.

Netzsicherheit Architekturen und Protokolle DNS Security. Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec DNS Überblick DNS Namensraum Domain Name System (DNS) (RFC 1034 / 1035) Namensauflösung von Domainnamen nach IP Adresse Verteilter hierarchischer

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Einführung in das Domain Name System (DNS)

Einführung in das Domain Name System (DNS) Einführung in das Domain Name System (DNS) fukami Chaosdorf 17. Mai 2013 Inhalt Überblick Protokoll, Paketaufbau DNS Informationen abfragen DNS aus Angreifersicht Zone Transfer DNS Recursion / DNS Amplification

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

DNS-Resolver-Mechanismus

DNS-Resolver-Mechanismus DNS-Resolver-Mechanismus -Nameserver a67.g.akamai.net? Adresse von net-ns a67.g. akamai.net? net- Nameserver Adresse von akamai.net-ns a67.g.akamai.net? akamai.net- Nameserver Adresse von g.akamai.net-ns

Mehr

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Gliederung Geschichte Struktur des DNS Domain / Zone Root-Server Nameserver Namensauflösung DNS-Nachrichten Protokolle

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Nameserver-Check - Neues Release 2005

Nameserver-Check - Neues Release 2005 Nameserver-Check - Neues Release 2005 Version 1.0-4. Aug. 2005 A Funktionelle Beschreibung 1) Obligatorische Anforderungen im Template Genau alle im DNS konfigurierten Nameserver für eine Zone müssen auch

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Technical Information

Technical Information Firmware-Installation nach Einbau des DP3000-OEM-Kits Dieses Dokument beschreibt die Schritte die nach dem mechanischen Einbau des DP3000- OEM-Satzes nötig sind, um die Projektoren mit der aktuellen Firmware

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Systemsicherheit 15: DNSSEC

Systemsicherheit 15: DNSSEC Systemsicherheit 15: DNSSEC Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. DNSsec

Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec DNS Überblick Domain Name System (DNS) (RFC 1034 / 1035) Namensauflösung von Domainnamen nach IP Adresse Verteilter hierarchischer Verzeichnisdienst

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

Lightning Talk: Kurzvorstellung DNSSEC

Lightning Talk: Kurzvorstellung DNSSEC Lightning Talk: Kurzvorstellung DNSSEC Seite: 1 / 21 Über mich Stefan Neufeind Aus Neuss Tätig für SpeedPartner GmbH (Consulting, Entwicklung, Administration) Individuelle Software-Entwicklungen, z.b.

Mehr

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT

FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT FAQ - Häufig gestellte Fragen zur PC Software iks AQUASSOFT FAQ Frequently asked questions regarding the software iks AQUASSOFT Mit welchen Versionen des iks Computers funktioniert AQUASSOFT? An Hand der

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen

von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen DNSSEC und seine Auswirkungen auf DNS-Dienste Dienste in der MPG von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen Fon: 0551 201-1510 Fax:

Mehr

GmbH, Stettiner Str. 38, D-33106 Paderborn

GmbH, Stettiner Str. 38, D-33106 Paderborn Serial Device Server Der Serial Device Server konvertiert die physikalische Schnittstelle Ethernet 10BaseT zu RS232C und das Protokoll TCP/IP zu dem seriellen V24-Protokoll. Damit können auf einfachste

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

EEX Kundeninformation 2002-09-11

EEX Kundeninformation 2002-09-11 EEX Kundeninformation 2002-09-11 Terminmarkt Bereitstellung eines Simulations-Hotfixes für Eurex Release 6.0 Aufgrund eines Fehlers in den Release 6.0 Simulations-Kits lässt sich die neue Broadcast-Split-

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Was Sie nie über DNSSEC wissen wollten, aber herauszufinden gezwungen sein werden. Otmar Lendl

Was Sie nie über DNSSEC wissen wollten, aber herauszufinden gezwungen sein werden. Otmar Lendl <lendl@cert.at> Was Sie nie über DNSSEC wissen wollten, aber herauszufinden gezwungen sein werden. Otmar Lendl Programm Warum DNSSEC Wie funktioniert DNSSEC Internationaler Stand der Dinge Technische Probleme

Mehr

DNSSec-Workshop. Chemnitzer Linux-Tage 2010. Marcus Obst Heiko Schlittermann. schlittermann. Professur für Nachrichtentechnik

DNSSec-Workshop. Chemnitzer Linux-Tage 2010. Marcus Obst Heiko Schlittermann. schlittermann. Professur für Nachrichtentechnik Marcus Obst Heiko Schlittermann Professur für Nachrichtentechnik schlittermann Inhalt Warum DNSSec / Motivation Bisherige Mechanismen (TSIG) DNSSec Grundlagen DNSSec-Server Setup (neue Zone) DNSSec-Resolver

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Frankfurt, 26. Januar 2010

Frankfurt, 26. Januar 2010 Das DNSSEC-Testbed - 21 Tage und ein bißchen weiser - Peter Koch, Marcos Sanz Frankfurt, 26. Januar 2010 Agenda DNSSEC-Testbed - Überblick und Infrastruktur Krypto- und andere Parameter Erste Zahlen Nächste

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS?

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? SICLOCK Application Note AN-0001 Titel w32time an SICLOCK TM/TS Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? Schlüsselwörter NTP,

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Softwareprojekt Mobilkommunikation Abschlusspräsentation. SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1

Softwareprojekt Mobilkommunikation Abschlusspräsentation. SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1 Softwareprojekt Mobilkommunikation Abschlusspräsentation SP Mobilkommunikation (SS09) - Abschlusspräsentation 16.7.2009 1 Overview Introduction / Background (by L. AiQuan) Mobile Phones, Android, Use Cases,...

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

Deployment of firewalls at Resource Providers: status and future directions

Deployment of firewalls at Resource Providers: status and future directions Deployment of firewalls at Resource Providers: status and future directions Gian Luca Volpato RRZN - Leibniz Universität Hannover volpato@rrzn.uni-hannover.de Overview Resource Providers configuration

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Programmiermethodik. Übung 13

Programmiermethodik. Übung 13 Programmiermethodik Übung 13 Sommersemester 2010 Fachgebiet Software Engineering andreas.scharf@cs.uni-kassel.de Agenda Vorstellung Musterlösung HA9 Mancala Showroom Client/Server Kommunikation in Java

Mehr

Security of Online Social Networks

Security of Online Social Networks Security of Online Social Networks Interfaces Lehrstuhl IT-Sicherheitsmanagment Universität Siegen May 3, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/38 Recapitulation Graph Model formal data representation

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU!

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! HELPLINE GAMMA-SCOUT ODER : WIE BEKOMME ICH MEIN GERÄT ZUM LAUFEN? Sie haben sich für ein Strahlungsmessgerät mit PC-Anschluss entschieden.

Mehr

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here!

In vier Schritten zum Titel. erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! In vier Schritten zum Titel erfolgreichen Messeauftritt. Four steps to a successful trade fair. Hier beginnt Zukunft! The future starts here! Einleitung Intro Um Sie dabei zu unterstützen, Ihren Messeauftritt

Mehr

USBASIC SAFETY IN NUMBERS

USBASIC SAFETY IN NUMBERS USBASIC SAFETY IN NUMBERS #1.Current Normalisation Ropes Courses and Ropes Course Elements can conform to one or more of the following European Norms: -EN 362 Carabiner Norm -EN 795B Connector Norm -EN

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr