Ausgewählte Kapitel der Rechnernetze

Größe: px
Ab Seite anzeigen:

Download "Ausgewählte Kapitel der Rechnernetze"

Transkript

1 Ausgewählte Kapitel der Rechnernetze Client-Server-Modell Socketprogrammierung Dienste in der Anwendungsschicht: DNS Kommunikationsmodelle P2P-Systeme

2 Client/Server-Modell (Internet) 2

3 Kommunikations-Modell zwischen Client und Server Die Kommunikation erfolgt in Form von Frage-Antwort-Paaren. Es besteht eine asymmetrische Kommunikationsbeziehung, die sich im Prozeßkonzept widerspiegelt. a) Der Client schickt eine Anforderung (Request) an einen Server. b) Der Server behandelt die Anforderung und schickt eine Antwort (Response) mit Ergebnis. Client Request Response Server Asymmetrie auch in der Kommunikationsform: a) Der Client überliefert asynchron (zu einem beliebigen Zeitpunkt) eine Anforderung an einen Server. b) Der Server antwortet synchron (in einem bestimmten Zeitintervall). 3

4 Berkeley-Socketinterface - API für verteilte Anwendungen zur Einordnung der Socket-API Applikation Anwendungsprotokolle Transport Socket-API Internet Protokoll Netzwerk Schnittstelle

5 Socket - API Die Netzwerkfunktionalität ist im allgemeinen in das UNIX-System integriert. Die Socket-API stellt entsprechende API-Funktionen bereit. Systemrufe Bibliotheksfunktionen Orientierung an Unix-Dateiarbeit Arbeit über Deskriptoren Ein-/Ausgabe über das Prinzip: create, open, read, write, close Ein-/Ausgabe über das Netz aber komplizierter als Datei-Ein-/Ausgabe, da Interaktion zwischen zwei getrennten Prozessen Unterstützung verbindungsloser und verbindungsorientierter Kommunikation 5

6 Socket API (II) Ein Socket ist ein Kommunikationsendpunkt innerhalb eines Kommunikationsbereiches. Ein Kommunikationsbereich spezifiziert eine Adreßstruktur und ein Protokoll. Adreßstruktur: z.b. Internet Host/Port Protokoll: z.b. TCP, UDP Die Kommunikationsverbindung zwischen zwei Sockets ist durch ein Socket- Paar gekennzeichnet. Ein Datenaustausch erfolgt zwischen zwei Sockets desselben Kommunikationsbereiches. Eine Kommunikationsbeziehung ist immer durch folgendes Fünfertupel definiert: (protocol, local-addr, local-process, foreign-addr, foreign-process)

7 Struktur der Socket-Systemaufrufe bei verbindungslosem Protokoll Server socket() Client socket() bind() bind() recvfrom() sendto() sendto() recvfrom() close() close()

8 Struktur der Socket-Systemaufrufe bei verbindungslosem Protokoll mit connect () Server socket() Client socket() bind() bind() connect() recvfrom() send() sendto() recv() close() close()

9 Struktur der Socket-Systemaufrufe bei verbindungsorientiertem Protokoll Server socket() Client socket() bind() listen() accept() read() write() connect() write() read() close()(accept) close()(socket) close()

10 Python Server Erklärungen (1) Einen Socket vom Betriebssystem anfordern AF_INET Adressfamilie Internet (IP...) SOCK_STREAM Stream, also TCP-Socket (2) Server an vorgegebenen Port (>1024!) binden (3) Auf eingehende Verbindung für den Socket warten (5) Eingegangenen Verbindungswunsch akzeptieren (7) Eingehende Daten einlesen (8) Daten zurückschicken (9) Verbindung schließen 10

11 Socketserver mit Python Ganz einfaches Beispiel... # # based on Python documentation chapter # import socket HOST = '' # Symbolischer Name für den localhost PORT = 8330 # beliebige Portnummer (über 1024!) s = socket.socket(socket.af_inet, socket.sock_stream) (1) s.bind((host, PORT)) (2) s.listen(1) (3) conn,addr = s.accept() (4) while 1: data = conn.recv(1024) (5) if not data: break conn.send(data) (6) conn.close() (7) 11

12 ...und der Client auch in Python, analog zum Server # # based on Python documentation chapter # import socket HOST = 'localhost' # Rechner, auf dem der Server läuft PORT = 8330 # Port, auf welchem Server lauscht s = socket.socket(socket.af_inet, socket.sock_stream) s.connect((host, PORT)) s.send('hello, world') data = s.recv(1024) s.close() print 'Received', data 12

13 Socket-Server mit Java etwas komplizierteres Beispiel, mit Exception-Handling... (1) Variablen vorbereiten (2) Server-Port festlegen (3) Mit Port verbinden und auf eingehende Verbindungswünsche warten (4) Eingehende Verbindung akzeptieren (5) BufferedReader an den eingehenden Datenstrom hängen (6) PrintWriter für die Ausgabe (7) Eingehende Nachricht auslesen (8) Bestätigung schicken (9) Socket wieder schließen 13

14 TCPSocketServer.java (1) Vorbereitungen... import java.io.*; import java.net.*; /** Einfache Server-Klasse, die einen Socket oeffnet, auf diesem lauscht, eingehende Pakete ausdruckt und eine Bestaetigung zuruecksendet */ class TCPSocketServer { public static void main(string[] args){ int serverport=0; ServerSocket serverstreamsocket = null; Socket streamsocket = null; BufferedReader bufreader = null; PrintWriter printwriter = null; String nachricht; String bestaetigung; // Port ist der erste beim Aufruf angegebene Parameter serverport = Integer.decode(args[0]).intValue(); (1) (2) 14

15 TCPSocketServer.java (2) Socket öffnen, Verbindung annehmen // Socket aufmachen und an Port binden: try { serverstreamsocket = new ServerSocket(serverPort); } catch (IOException e) { } System.err.println("TCPSocketServer: Fehler beim Binden"); System.err.println("ExceptionMessage: " + e.getmessage()); System.exit(1); (3) // Ankommende Verbindung annehmen try { streamsocket = serverstreamsocket.accept(); } catch (IOException e) { System.err.println("TCPSocketServer: Fehler beim.accept"); } System.err.println("ExceptionMessage: " + e.getmessage()); System.exit(1); (4) 15

16 TCPSocketServer.java (3) Socketoperationen durchführen... // einkommenden und ausgehenden Datenstrom vorbereiten try { bufreader = new BufferedReader( new InputStreamReader(streamSocket.getInputStream())); printwriter = new PrintWriter( new BufferedOutputStream(streamSocket.getOutputStream(), 256), false); (5) (6) // Einkommende Nachricht auslesen: nachricht = bufreader.readline(); System.out.println(nachricht); (7) // Bestaetigung senden: bestaetigung = "Nachricht: "+nachricht+" angekommen!"; printwriter.println(bestaetigung); printwriter.flush(); (8) 16

17 TCPSocketServer.java (4) Und alles wieder zumachen } } // aufraeumen printwriter.close(); bufreader.close(); streamsocket.close(); } catch (IOException e) { } System.err.println("TCPSocketServer: Fehler!"); System.err.println("ExceptionMessage: " + e.getmessage()); e.printstacktrace(); (9) 17

18 TCPSocketClient.java der zugehörige Client Variablen vorbereiten Server-Host, Server-Port und die zu versendende Nachricht aus den Aufrufparametern festlegen TCP-Socket zum TCPSocketServer öffnen Aus- (DataOutputStream [ Bytes!]) und Eingabedatenströme (BufferedReader) verknüpfen Nachricht Byteweise übermitteln Bestätigung annehmen und ausgeben Socket wieder schließen 18

19 TCPSocketClient.java (1) Variablen und Parameter festlegen... import java.io.*; import java.net.*; /** Einfache Client-Klasse, die einen Socket zu einem Server oeffnet, eine Nachricht sendet, eine Bestaetigung empfängt und diese ausgibt */ public class TCPSocketClient { public static void main(string[] args) { String serverhost = null; int serverport = 0; Socket streamsocket = null; DataOutputStream outstream = null; BufferedReader bufreader = null; String nachricht; serverhost = args[0]; serverport = Integer.decode(args[1]).intValue(); nachricht = args[2]; (1) (2) (3) (4) 19

20 TCPSocketClient.java (2) ServerSocket öffnen... // Socket zum TCPSocketServer aufmachen try { streamsocket = new Socket(serverHost, serverport); (5) //... und die Datenstroeme anbinden: outstream = new DataOutputStream(streamSocket.getOutputStream()); bufreader = new BufferedReader(new InputStreamReader(streamSocket.getInputStream())); } // Rechner des Servers unbekannt? catch (UnknownHostException e) { System.err.println("TCPSocketClient: " + "IP-Adresse konnte nicht aufgeloest werden: " + serverhost); System.err.println("Message: " + e.getmessage()); System.exit(1); // irgendein anderer Fehler } catch (IOException e) { System.err.println("TCPSocketClient: Fehler:"); System.err.println("Message: " + e.getmessage()); System.exit(1); } (6) (7) 20

21 TCPSocketClient.java (3) Senden, empfangen und alles zumachen... } try { } // Nachricht senden, diesmal direkt in den Bytestrom outstream.writebytes(nachricht); outstream.writebyte('\n'); // Bestaetigung empfangen System.out.println("Server: " + bufreader.readline()); outstream.close(); bufreader.close(); streamsocket.close(); } catch (IOException e) { } System.err.println("TCPSocketClient: " + "IOException: " + e.getmessage()); e.printstacktrace(); (8) (9) (10) 21

22 Was sind verteilte Anwendungen? (Modelle) application application presentation session UI App DB App.-protokolle Verteilte Anwendungen Plattformen für verteilte Anwendungen Middleware (Verteilte Systeme) transport internet Network interface transport network Data link physical Netzwerk Protokolle Betriebssystem Hardware TCP/IP ISO/OSI 3-Tier 22

23 Dienste in der Anwendungsschicht DNS The Domain Name System Naming Service for (almost all) Internet traffic Lookup of (resolve) Host-Addresses Mail-Servers Alias Names Alternative Name Servers Distributed Database consisting of multitude of servers 23

24 DNS: Domain Name System People: many identifiers: SSN, name, passport # Internet hosts, routers: IP address (32 bit) - used for addressing datagrams Name, e.g., - used by humans Q: Map between IP addresses and name? Domain Name System: Distributed database implemented in hierarchy of many name servers Application-layer protocol host, routers, name servers to communicate to resolve names (address/name translation) Note: core Internet function, implemented as application-layer protocol Complexity at network s edge 24

25 DNS DNS services Hostname to IP address translation Host aliasing Canonical and alias names Mail server aliasing Load distribution Replicated Web servers: set of IP addresses for one canonical name Why not centralize DNS? Single point of failure Traffic volume Distant centralized database Maintenance does not scale! 25

26 DNS Data Organization: Domains / Zones. com org edu google bbc mit caltech Structured Namespace Hierarchical organization in sub domains/zones Sourced at root zone (. ) Parent zones maintain pointers to child zones ( zone cuts ) Zone data is stored as Resource Records (RR) 26

27 Distributed, Hierarchical Database Root DNS Servers com DNS servers org DNS servers edu DNS servers yahoo.com DNS servers amazon.com DNS servers pbs.org DNS servers poly.edu umass.edu DNS serversdns servers Client wants IP for 1 st approx: Client queries a root server to find com DNS server Client queries com DNS server to get amazon.com DNS server Client queries amazon.com DNS server to get IP address for 27

28 DNS: Root Name Servers Contacted by local name server that can not resolve name Root name server: Contacts authoritative name server if name mapping not known Gets mapping Returns mapping to local name server e NASA Mt View, CA f Internet Software C. Palo Alto, CA (and 17 other locations) a Verisign, Dulles, VA c Cogent, Herndon, VA (also Los Angeles) d U Maryland College Park, MD g US DoD Vienna, VA h ARL Aberdeen, MD j Verisign, ( 11 locations) k RIPE London (also Amsterdam, Frankfurt) i Autonomica, Stockholm (plus 3 other locations) m WIDE Tokyo 13 root name servers worldwide b USC-ISI Marina del Rey, CA l ICANN Los Angeles, CA 28

29 DNS Components Authoritative Server Server maintaining authoritative content of a complete DNS zone Top-Level-Domain (TLD) servers & auth servers of organization s domains Pointed to in parent zone as authoritative Possible load balancing: master/slaves Recursive (Caching) Server Resolver Local proxy for DNS requests Caches content for specified period of time (soft-state with TTL) If data not available in the cache, request is processed recursively Software on client s machines (part of the OS) Windows-* and *nix: Stub resolvers Delegate request to local server Recursive requests only, no support for iterative requests 29

30 DNS Message Format Identification Flags and Codes Question Count Answer Record Count Name Server (Auth Record) Count Additional Record Count Questions Answers Authority Additional Information Q/R OPCode AA TC RD RA Zero RespCode Q/R Query/Response Flag Operation Code AA Auth. Answer Flag TC Truncation Flag RD Recursion Desired Flag RA Recursion Available Flag Zero (three resv. bits) Response Code 30

31 DNS Header Fields Identifier: a 16-bit identification field generated by the device that creates the DNS query. It is copied by the server into the response, so it can be used by that device to match that query to the corresponding reply Query/Response Flag: differentiates between queries and responses (0 ~ Query, 1 ~ Response) Operation Code: specifies the type of message (Query, Status, Notify, Update) Authoritative Answer Flag (AA): set to1 if the answer is authoritative Truncation Flag: When set to 1, indicates that the message was truncated due to its length (might happen with UDP, requestor can then decide to ask again with TCP as transport service) Recursion Desired: set to 1 if requester desired recursive processing Recursion Available: set to 1 if server supports recursive queries 31

32 TLD, Authoritative and Local DNS Servers Top-level domain (TLD) servers: responsible for com, org, net, edu, etc, and all top-level country domains uk, fr, ca, jp Network solutions maintains servers for com TLD Educause for edu TLD Authoritative DNS servers: organization s DNS servers, providing authoritative hostname to IP mappings for organization s servers (e.g., Web and mail). Can be maintained by organization or service provider Local DNS servers: Does not strictly belong to hierarchy Each ISP (residential ISP, company, university) has one Also called default name server When a host makes a DNS query, query is sent to its local DNS server Acts as a proxy, forwards query into hierarchy 32

33 DNS Records RR Format: (name, value, type, ttl) DNS: Distributed DB storing resource records (RR) Type=A name is hostname value is IP address Type=MX value is name of mailserver associated with name Type=NS name is domain (e.g. foo.com) value is IP address of authoritative name server for this domain Type=CNAME name is alias name for some canonical (the real) name is really servereast.backup2.ibm.com value is canonical name 33

34 DNS: Caching and Updating Records Once (any) name server learns mapping, it caches mapping Cache entries timeout (disappear) after some time TLD servers typically cached in local name servers Thus root name servers not often visited Update/notify mechanisms under design by IETF RFC

35 DNS Resource Records Atomic entries in DNS are called Resource Records (RR) Format: <name> [<ttl>] [<class>] <type> <rdata> name (domain name of resource) ttl (Time-to-live) class (used protocol): IN (Internet), CH (Chaosnet) type (record type): A (Host-Address), NS (Name Server), MX (Mail Exchange), CNAME (Canonical Name), AAAA (IPv6-Host-Address), DNAME (CNAME, IPv6) rdata (resource data): Content! (What did we want to look up?) 35

36 DNS Recursive and Iterative Queries DNS HEADER (send) - Identifier: 0x Flags: 0x00 (Q ) - Opcode: 0 (Standard query) - Return code: 0 (No error) - Number questions: 1 - Number answer RR: 0 - Number authority RR: 0 - Number additional RR: 0 QUESTIONS (send) - Queryname: (4)eris(7)prakinf(10)tu-ilmenau(2)de - Type: 1 (A) - Class: 1 (Internet) 2 3 iterative root DNS server Auth DNS server (TLD: c.de.net) local (caching) DNS server (via dhcp) recursive iterative Auth DNS server (TUI: floyd.tu-ilmenau.de) iterative p549d6941.dip.t-dialin.net eris.prakinf.tu-ilmenau.de 36

37 Example root DNS server Host at cis.poly.edu wants IP address for gaia.cs.umass.edu TLD DNS server 5 local DNS server dns.poly.edu requesting host cis.poly.edu authoritative DNS server dns.cs.umass.edu gaia.cs.umass.edu 37

38 Recursive Queries root DNS server Recursive query: Puts burden of name resolution on contacted name server Heavy load? 2 3 Iterated query: Contacted server replies with name of server to contact I don t know this name, but ask this server local DNS server dns.poly.edu TLD DNS server 1 8 requesting host cis.poly.edu authoritative DNS server dns.cs.umass.edu gaia.cs.umass.edu 38

39 Inserting Records Into DNS Example: just created startup Network Utopia Register name networkuptopia.com at a registrar (e.g., Network Solutions) Need to provide registrar with names and IP addresses of your authoritative name server (primary and secondary) Registrar inserts two RRs into the com TLD server: (networkutopia.com, dns1.networkutopia.com, NS) (dns1.networkutopia.com, , A) Put in authoritative server Type A record for and Type MX record for networkutopia.com 39

40 Security of the Domain Name System Vital service for the Internet Do you know the IP-Address of your mail server? You know you shouldn t follow the link but what about But: DNS does not support Threats: Data integrity Data origin authentication Denial of Service Data Authenticity/Integrity 40

41 DNS Data Flow Auth Server Caching Server Zone File Dynamic updates Slaves Resolver [http://www.ripe.net/training/dnssec/] 41

42 DNS Security Issues Outline Robustness towards DDoS General issues Redundancy Robustness towards data corruption Cache Poisoning and simple countermeasures More complex countermeasures: Split-Split DNS Cryptographic countermeasures Data Integrity with TSIG records DNSSEC 42

43 Threats to DNS: Denial of Service DNS as vital service a worthy target Without DNS most Internet services will not work (usage of names rather than IP-Addresses for numerous reasons!) DNS Amplification Attack ( ) Spoofed queries (60 Bytes) may generate potentially large responses (4KBytes) Exploit open recursive servers to generate load on other DNS servers Exploit open servers as reflectors when flooding a victim with traffic (via source IP Address spoofing in request) DDoS Attacks on root servers: via notorious typos in TLDs 43

44 Robustness towards DDoS General issues Secure DNS server OS selection and updates Firewalls Server software selection and updates Redundancy and over provisioning Root. : 13 name server names ({a..m}.root-servers.net) com, net 13 name servers each de 8 name servers Anycast Announcement of an IP prefix from multiple locations Requests from different parts of the internet are routed to different machines with the same IP address Done with 6 of the 13 root-servers 44

45 DNS Threats to Data Integrity Corrupting Data Impersonating Master Cache Pollution Zone File Auth Server Caching Server Cache Impersonation Dynamic updates Unauthorised Updates Slaves Altered Zone Data (manually) Resolver 45

46 Threats to DNS: Data Corruption / Cache Poisoning All resolved RRs are cached at local DNS servers port_x: static in old DNS servers Q-ID_x: chosen sequentially in old DNS servers DNS slave servers replicate zone data from master Normal DNS lookup: 2 S: <port_x> D: 53/udp Q-ID_x Auth DNS server 1 S: <port_v> D: 53/udp Q-ID_v 3 S:53 D: <port_x> Q-ID_x Victim 4 S: 53 D: <port_v> Q-ID_v local DNS server (X) 46

47 DNS Threats Cache Poisoning: Simple Poisoning (1) Attack: plant fake data in slaves / caching servers (and nobody will realize the redirection from to malicio.us/phishing/yourbank.html ) DNS via udp/ip, no handshakes for connection establishment Transactions in DNS only through tuple of <auth server(ip-address), auth server(port), transaction id> With knowledge about transactions distribute malicious data IP Address of authoritative name servers are well known In many implementations same port for all transactions Q-ID unknown, but: BIND used to choose them sequentially 47

48 DNS Threats Cache Poisoning: Simple Poisoning (2) 1. Attacker sends request for target domain 2. DNS server performs lookup 3. Attacker sends fake information to known port_x, with last Q-ID +1 and source address of correct Auth DNS server 4. Second reply (by correct Auth DNS server) is ignored D: 53 S: <port_x> Q-ID_x + 1 Auth DNS server 1. Attacker requests DNS-Info on own Domain 2. Victim s server requests Info recursively 3. Port and last Q-ID known to Attacker D: 53 S: <port_x> Q-ID_x Victim local DNS server Auth DNS server of Attacker s Domain [<port_x>, Q-ID_x] 1. Victim requests IP for host in target domain 2. Local DNS server answers with poisoned info D: <port_x> S: 53 Q-ID_x + 1 Attacker 48

49 Mitigation of Cache Poisoning Random ports for each transaction (BIND8) Since Version 8 BIND uses PRNG for port number and query id selection However PRNG == Pseudo Random Number Generator, with knowledge about previous port numbers future port numbers can be guessed if PRNG not cryptographically secure (see network security course chapter 6) More random ports for each transaction (BIND9) New and better PRNG since BIND9, random numbers are harder to guess Cache Poisoning only after aging of entry in local DNS server Only if attacker attacks at the right moment, he can poison the cache Typical TTL: (2d) for most name servers Seconds to hours for A-Entries of organizations (tu-ilmenau.de 24h, deutschebank.de:60mins, commerzbank.de 30mins, postbank.de 30s, microsoft.com:60mins (where do you get your sec-updates today?)) Nevertheless: cache poisoning is still not solved completely! 49

50 Cache Poisoning with Brute Force Attacker sends multitude of requests for targeted domain to local DNS server of victim and Attacker sends multitude of fake replies with IP and port from auth server of targeted domain, guessing transaction id for one of the recursive requests from local caching server to auth server (2 16 x 2 16 = 2 32 ~ 4 Billion possible combinations) Victim requests data about targeted domain Local caching server responds with fake data 1 Victim 3 4 Victim s local DNS server 2 Attacker 50

51 Robustness towards Data Corruption: Split-Split DNS (1) Goal: Avoid cache poisoning from external machines Idea: Split the name service functions Name resolution (look up of DNS info) Domain information (Auth service of local DNS info) Internal server Implements name resolution Performs recursive look-ups at remote DNS servers Located behind firewall and only accepts requests from local LAN External server Authoritative server of domain Accepts remote requests but never accepts remote updates Zone transfer from external to internal server allowed 51

52 Split-Split DNS (2) Remote Auth Server Internal Client Internal Server Internal Requests Recursive Lookups Remote updates External Server Auth Server for local Domain External Requests NO remote updates External Client 52

53 Robustness towards Data Corruption: Data Integrity Usage of signatures to secure data at zone transfer master slave Pre shared symmetric key at each entity MD5 Hash used as signature TSIG Resource Record: (Name, Type ( TSIG ), Class ( ANY ), TTL( 0 ), Length, Data(<signature>)) Possibility to authenticate, but very complex to administrate in large domains (manual pre-sharing of keys) amount of keys required: n x (n-1) 2 Main application area: Secure communication between stub resolvers and security aware caching servers Zone transfers (master slave) [Vixie et. al: RFC 2845: Secret Key Transaction Authentication for DNS ] 53

54 DNSSEC Requirements DNSSEC aims at: End-to-end zone data origin authentication and integrity Detection of data corruption and spoofing DNSSEC does not provide: DoS-Protection (in fact, it facilitates DoS Attacks on DNS servers) Data delivery guarantees (availability) Guarantee for correctness of data (only that it has been signed by some authoritative entity) [Eastlake: RFC 2535: Domain Name System Security Extensions (obsolete)] [Arends et. al: RFC 4033: DNS Security Introduction and Requirements ] [RFCs:4033,4034,4035,4310,4641] 54

55 DNSSEC Usage of public key cryptography to allow for data origin authentication on a world wide scale RRSets (groups of RRs) are signed with the private key of authoritative entities Public keys (DNSKEYs) published using DNS Child zone keys are authenticated by parents (according to the zone hierarchy) and hence anchored trust chains established Only root zone key signing key (KSK) needed (manual distribution) to create complete trust hierarchy (in theory) Until then: islands of trust with manually shared anchor keys No key revocation DNSSEC keys should have short expiration date (quick rollover) 55

56 DNSSEC Targeted Threats Cache Pollution Zone File Auth Server Caching Server Cache Impersonation Dynamic updates Slaves Resolver Altered Zone Data 56

57 DNSSEC Means of Securing RRSets Goal: authenticity and integrity of Resource Record Sets Means: Public Key Cryptography (with Trust Chains) Security integrated in DNS (new RRs) New Resource Record Types: RRSig: RR for signatures to transmitted RRs DNSKEY: RR for transmission of public keys DS: RR for trust chaining (Trust Anchor signs Key of Child Zone) NSEC: RR for next secure zone in canonical order (authenticated denial for requested zone) 57

58 DNSSEC New Resource Records: RRSIG Resource Record for transmission of signatures RRSIG: (Name, Type, Algorithm, Labels, TTL, Sig Expiration, Sig Inception, Key Tag, Signer s Name, Signature) Name name of the signed RR Type RRSIG (46) Algorithm MD5(1), Diffie-Hellman(2), DSA (3) Labels number of labels in original RR (wildcard indication) TTL TTL at time of signature inception Signature Expiration End of validity period of signature Signature Inception Beginning of validity period of signature Key Tag ID of used key if signer owns multiple keys Signer s Name Name of the signer Signature Actual Signature 58

59 DNSSEC New Resource Records: DNSKEY Resource Record containing public keys for distribution DNSKEY: (Label, Class, Type, Flags, Protocol, Algorithm, Key) Label Name of key owner Class Always IN (3) Type DNSKEY Flags key types: Key Signing Key (257) or Zone Signing Key (256) Protocol Always DNSSEC (3) Algorithm RSA/MD5(1), Diffie-Hellman(2), DSA/SHA-1(3), elliptic curves(4), RSA/SHA-1(5) Key Actual key 59

60 DNSSEC New Resource Records: DS DS contains hash-value of DNSKEY of the name server of a sub zone Together with NS Resource Record, DS is used for trust chaining DS (Delegation Signer) (Name, Type, Key Tag, Algorithm, Digest Type, Digest) Name Name of the chained sub zone Type DS Key Tag Identification of the hashed key Algorithm RSA/MD5(1), Diffie-Hellman(2), DSA(3) (of referred DNSKEY) Digest Type SHA-1(1), SHA-256(2) Digest Actual value of hashed DNSKEY 60

61 DNSSEC New Resource Records: NSEC Next Secure (NSEC) gives information about the next zone / sub domain in canonical order (last entry points to first entry for the construction of a closed ring) Gives the ability to prove the non-existence of a DNS entry: Authenticated Denial NSEC (Name, Type, Next Domain) Name Name of the signed RR Type NSEC (47) Next Domain Name of the next domain in alphabetical order 61

62 Trust Anchor DNS Authority Delegation and Trust Chaining Parent Zone Signature with KSK DS pointing to child zone Signature with ZSK Child Zone Data can be trusted if signed by a ZSK ZSK can be trusted if signed by a KSK KSK can be trusted if pointed to by trusted DS record DS record can be trusted if Signed by parents ZSK Signed by locally configured trusted key TXT resource Signature with KSK Signature with ZSK 62

63 Trusted Key (locally configured) DNS Authority Delegation and Trust Chaining (Example) Parent Zone child NS ns.child DS ( ) <KSK-id> RRSIG DS ( ) ns DNSKEY DNSKEY RRSIG RRSIG Child Zone ( ) <KSK-id> ( ) <ZSK-id> dnskey ( )<KSK-id> parent. dnskey ( )<ZSK-id> child.parent. ns A RRSIG A ( ) <ZSK-id> child.parent. www A RRSIG A ( ) <ZSK-id> child.parent. 63

64 DNSSEC Trusted Zones Potential anchors TLD:.bg,.pr,.se Diversity of others 868 DNSSEC enabled zones 1759 anchored zones..net.bg.se.nl ripe.net.pr nlnetlabs.nl ftp.nlnetlabs.nl 64

65 DNSSEC Issues Pro s: Con s: DNSSEC allows to effectively counter unauthorized/spoofed DNS records Added complexity (signing, checking, key distribution) eases DoS attacks on DNS servers Zones completely need to be signed (performance challenge for large companies or registries) Authenticated denial with NSEC gives the possibility to walk the chain of NSEC and to gain knowledge on the full zone content (all zones/ sub domains) in O(N) Distribution of anchor keys still a manual task (allows for human error, social engineering) 65

66 Client-Server vs. Peer to Peer Client Request Response Server 66

67 Erweitertes Client-/Server-Modell Erweiterung des reinen Client-Server-Modells auf mehr als zwei Teilnehmer: Delegation von Teilaufgaben Nachrichtenketten Definition des Clients bleibt bestehen: Ein Client ist die auf einen Dienst bezogene originäre/ursprüngliche Quelle der Anfrage und letzte Senke der Antwort. Achtung!: DNS-Aufrufe oder ähnliche systemfremde Hilfsmittel gehören nicht in die Betrachtung des Modells! 67

68 Peer-to-Peer Idee Zuletzt häufig genutzter Name ( Buzzword ) Name flacher / anarchistischer Systeme Eigentlich eine Systemarchitektur (CDK: Peer-Process ) Zentrale Probleme: Finden von Ressourcen (Lokalisierung): Andere Knoten Dienste anderer Knoten Sinnvolle Weiterleitung von Anfragen/Daten (Routing) Unzuverlässigkeit der einzelnen Knoten Komplexität 68

69 Peer-to-Peer Definition Kommunikationsmodell asynchron (request-response) Rollenmodell: nur eine Rolle? symmetrisches Verhalten, alle Teilnehmer können prinzipiell das gleiche Allerdings: für jede Kommunikationsbeziehung eine Anfragender und ein Antwortender Organisationsmodell: vollkommen unstruktiert außer Bootstrapping-Punkt kein Kontextwissen und keine bekannte Struktur Per se keine Bezeichner, lediglich Namen Bezeichner können verteilt-algorithmisch eingeführt werden (Hashwerte...) Strukturen können verteilt-algorithmisch eingeführt werden (dynamische Supernodes...). Bessere Bezeichnungen: Collaborative Systems, dezentrale verteilte Systeme, kooperative Systeme 69

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1 DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,

Mehr

Einleitung Details. Domain Name System. Standards

Einleitung Details. Domain Name System. Standards Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035

Mehr

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

DNSSEC. Christoph Egger. 28. Februar 2015. Christoph Egger DNSSEC 28. Februar 2015 1 / 22

DNSSEC. Christoph Egger. 28. Februar 2015. Christoph Egger DNSSEC 28. Februar 2015 1 / 22 DNSSEC Christoph Egger 28. Februar 2015 Christoph Egger DNSSEC 28. Februar 2015 1 / 22 Einführung Wikipedia The Domain Name System Security Extensions (DNSSEC) is a suite of Internet Engineering Task Force

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr.

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. DNSSEC und DANE Dimitar Dimitrov Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. Wolf Müller 17. November 2014 Inhaltsverzeichnis 1 Motivation 2 DNS 3 DNSSEC 4 DANE

Mehr

Kurzeinführung in DNSSEC und der Stand unter.at RTR Workshop E-Mail Sicherheit

Kurzeinführung in DNSSEC und der Stand unter.at RTR Workshop E-Mail Sicherheit Kurzeinführung in DNSSEC und der Stand unter.at RTR Workshop E-Mail Sicherheit Otmar Lendl 2015/11/05 1 Überblick Vorstellung Mag. Otmar Lendl Computerwissenschaften und Mathematik an der

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

H Mcast Future Internet made in Hamburg?

H Mcast Future Internet made in Hamburg? H Mcast Future Internet made in Hamburg? Thomas Schmidt (HAW Hamburg) schmidt@informatik.haw-hamburg.de Forschungsschwerpunkt: IMS Interagierende Multimediale Systeme 1 Prof. Dr. Thomas Schmidt http://www.haw-hamburg.de/inet

Mehr

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

ISPA Forum: DNSSEC DNSSEC. Stand der Einführung, Probleme und Entwicklungen. Datum: 25.3.2009. Otmar Lendl Michael Braunöder

ISPA Forum: DNSSEC DNSSEC. Stand der Einführung, Probleme und Entwicklungen. Datum: 25.3.2009. Otmar Lendl Michael Braunöder DNSSEC Stand der Einführung, Probleme und Entwicklungen Datum: 25.3.2009 Otmar Lendl Michael Braunöder Programm Warum DNSSEC? Wie funktioniert DNSSEC? Alternativen? Was heißt es, DNSSEC einzuführen? Fragen

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

DNSSEC. Überblick. ISPA Academy. ISPA Academy. Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at. in der Praxis 27.12.

DNSSEC. Überblick. ISPA Academy. ISPA Academy. Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at. in der Praxis 27.12. DNSSEC in der Praxis Datum: 21.11.2012 Michael Braunöder R&D Überblick Lessons learned Wie kann ich DNSSEC verwenden? DNSSEC in.at 2 1 Lessons learned Software: möglichst aktuelle Versionen benutzen Weniger

Mehr

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66 DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

ONLINE LICENCE GENERATOR

ONLINE LICENCE GENERATOR Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Secure DNS Stand und Perspektiven

Secure DNS Stand und Perspektiven Secure DNS Stand und Perspektiven Dipl.-Inform. Technische Fakultät Universität Bielefeld pk@techfak.uni-bielefeld.de 8. DFN-CERT Workshop 2001 Secure DNS - Stand und Perspektiven 1 von 29 Was Sie erwartet...

Mehr

DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech Babiel GmbH. dig 07.11.2015. @openrheinruhr.de.

DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech <a.pech@babiel.com> Babiel GmbH. dig 07.11.2015. @openrheinruhr.de. DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech Babiel GmbH dig 07.11.2015. @openrheinruhr.de. Agenda Vorstellung DNSSEC: Überblick & Funktion Setup mit BIND DANE, TLSA,

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

NAPTR-Records - in ENUM und anderswo -

NAPTR-Records - in ENUM und anderswo - -Records - in ENUM und anderswo - Peter Koch Frankfurt, 26 September 2006 Viele Wege führen zu Sam 2 ENUM -- DNS meets VoIP Eine Nummer für alle Dienste Rufnummer --> Domain Ländervorwahl

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2 Invitation - Inhaltsverzeichnis I. Deutsch 2 1. Produktübersicht 2 1.1. Beschreibung......................................... 2 2. Installation und Konfiguration 2 2.1. Installation...........................................

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

DNS-Resolver-Mechanismus

DNS-Resolver-Mechanismus DNS-Resolver-Mechanismus -Nameserver a67.g.akamai.net? Adresse von net-ns a67.g. akamai.net? net- Nameserver Adresse von akamai.net-ns a67.g.akamai.net? akamai.net- Nameserver Adresse von g.akamai.net-ns

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

39 Object Request Brokers. 40 Components of an ORB. 40.1 Stubs and Skeletons. 40.1.1 Stub

39 Object Request Brokers. 40 Components of an ORB. 40.1 Stubs and Skeletons. 40.1.1 Stub 39 Object Request Brokers 40.1 Stubs and s invoke methods at remote objects (objects that run in another JVM) Stub: Proxy for remote object example ORBs: RMI, JavaIDL : Invokes methods at remote object

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part VIII) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part VIII) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises.

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

talk@ DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech Babiel GmbH dig 24.11.2015. @babiel.com.

talk@ DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech <a.pech@babiel.com> Babiel GmbH dig 24.11.2015. @babiel.com. talk@ DNSSEC, YET! DNSSEC und DANE einfach implementieren! Armin Pech Babiel GmbH dig 24.11.2015. @babiel.com. Agenda DNSSEC: Überblick & Funktion Setup: Beispiel mit BIND9 Nutzen:

Mehr

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN WWOM537-PDFDNIBDSIAADZVBLUK 106 Page File Size 4,077 KB 16 Feb, 2002 COPYRIGHT 2002, ALL RIGHT

Mehr

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU 8 Feb, 2016 JRISFRKMUIEZAIMLAPOM-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search

Mehr

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User.

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User. 1 English Description on Page 5! German: Viele Dank für den Kauf dieses Produktes. Im nachfolgenden wird ausführlich die Einrichtung des Produktes beschrieben. Für weitere Fragen bitte IM an Hotmausi Congrejo.

Mehr

Nameserver check New release 2005

Nameserver check New release 2005 Nameserver check New release 2005 Version 1.0 4 Aug. 2005 A Functional description 1) Obligatory requirements in the template Exactly all nameservers configured for a zone in the DNS must also be specified

Mehr

Sichere Namensauflösung mit DNSSec

Sichere Namensauflösung mit DNSSec Sichere Namensauflösung mit DNSSec Chemnitzer Linux Tage 2010 Heiko Schlittermann Marcus Obst http://www./doc/clt2010/ Inhalt Stand der Technik Motivation zum DNSSEC-Einsatz Sicherung mit TSIG Sicherung

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Gliederung Geschichte Struktur des DNS Domain / Zone Root-Server Nameserver Namensauflösung DNS-Nachrichten Protokolle

Mehr

iid software tools QuickStartGuide iid USB base RFID driver read installation 13.56 MHz closed coupling RFID

iid software tools QuickStartGuide iid USB base RFID driver read installation 13.56 MHz closed coupling RFID iid software tools QuickStartGuide iid software tools USB base RFID driver read installation write unit 13.56 MHz closed coupling RFID microsensys Jun 2013 Introduction / Einleitung This document describes

Mehr

Kommunikationsnetze. 2. Direkte TCP/IP-Verbindungen 2.1 Höhere Programmiersprachen

Kommunikationsnetze. 2. Direkte TCP/IP-Verbindungen 2.1 Höhere Programmiersprachen Kommunikationsnetze Gliederung 1. Socket-Programmierung unter C 2. Socket-Programmierung unter Java Gliederung Berkeley Sockets (Erste freie TCP/IP-Implementierung in Berkeley UNIX): SOCKET: Erzeugen eines

Mehr

Overall Coordination- and Communication Platform. for electronic and standardised Data-Exchange between. Ports and Hinterland in Rail-Traffic

Overall Coordination- and Communication Platform. for electronic and standardised Data-Exchange between. Ports and Hinterland in Rail-Traffic Overall Coordination- and Communication Platform for electronic and standardised Data-xchange between Ports and Hinterland in Rail-Traffic KoKoBahn Hafenübergreifende Koordinations- und Kommunikationsplattform

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Netzsicherheit Architekturen und Protokolle DNS Security. Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2.

Netzsicherheit Architekturen und Protokolle DNS Security. Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec DNS Überblick DNS Namensraum Domain Name System (DNS) (RFC 1034 / 1035) Namensauflösung von Domainnamen nach IP Adresse Verteilter hierarchischer

Mehr

GridMate The Grid Matlab Extension

GridMate The Grid Matlab Extension GridMate The Grid Matlab Extension Forschungszentrum Karlsruhe, Institute for Data Processing and Electronics T. Jejkal, R. Stotzka, M. Sutter, H. Gemmeke 1 What is the Motivation? Graphical development

Mehr

Systemsicherheit 15: DNSSEC

Systemsicherheit 15: DNSSEC Systemsicherheit 15: DNSSEC Gliederung Einführung Domain Name System Domainnamen und die DNS-Hierarchie Delegation und Zonen Ressource Records (RR) DNS-Server und DNS-Resolver Auflösung von Domainnamen

Mehr

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication

Mehr

After sales product list After Sales Geräteliste

After sales product list After Sales Geräteliste GMC-I Service GmbH Thomas-Mann-Str. 20 90471 Nürnberg e-mail:service@gossenmetrawatt.com After sales product list After Sales Geräteliste Ladies and Gentlemen, (deutsche Übersetzung am Ende des Schreibens)

Mehr

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS An AAA/Switch cooperative project run by LET, ETH Zurich, and ilub, University of Bern Martin Studer, ilub, University of Bern Julia Kehl, LET, ETH Zurich 1 Contents

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Domain Name System DNS

Domain Name System DNS Albert-Ludwigs-Universität Freiburg WS 2007/08 Institut für Informatik Seminararbeit Domain Name System DNS Johannes Garimort 5. Februar 2008 Betreut durch Prof. Dr. Christian Schindelhauer Abstract Mit

Mehr

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE PDF-SBBKUDFZARFEZ41-APOM3 123 Page File Size 5,348 KB 3 Feb, 2002 TABLE OF CONTENT Introduction

Mehr

Nameserver-Check - Neues Release 2005

Nameserver-Check - Neues Release 2005 Nameserver-Check - Neues Release 2005 Version 1.0-4. Aug. 2005 A Funktionelle Beschreibung 1) Obligatorische Anforderungen im Template Genau alle im DNS konfigurierten Nameserver für eine Zone müssen auch

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Einführung in das Domain Name System (DNS)

Einführung in das Domain Name System (DNS) Einführung in das Domain Name System (DNS) fukami Chaosdorf 17. Mai 2013 Inhalt Überblick Protokoll, Paketaufbau DNS Informationen abfragen DNS aus Angreifersicht Zone Transfer DNS Recursion / DNS Amplification

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

How-To-Do. Hardware Configuration of the CC03 via SIMATIC Manager from Siemens

How-To-Do. Hardware Configuration of the CC03 via SIMATIC Manager from Siemens How-To-Do Hardware Configuration of the CC03 via SIMATIC Manager from Siemens Content Hardware Configuration of the CC03 via SIMATIC Manager from Siemens... 1 1 General... 2 1.1 Information... 2 1.2 Reference...

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Technical Information

Technical Information Firmware-Installation nach Einbau des DP3000-OEM-Kits Dieses Dokument beschreibt die Schritte die nach dem mechanischen Einbau des DP3000- OEM-Satzes nötig sind, um die Projektoren mit der aktuellen Firmware

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Tip: Fill in only fields marked with *. Tipp: Nur Felder ausfüllen, die mit einem * markiert sind.

Tip: Fill in only fields marked with *. Tipp: Nur Felder ausfüllen, die mit einem * markiert sind. Tip: Fill in only fields marked with *. You do not need to worry about the rest. Also, do not worry about the places marked with black ink. Most important is your permanent address! Tipp: Nur Felder ausfüllen,

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

DNSSEC Sichere Namensauösung im Internet

DNSSEC Sichere Namensauösung im Internet DNSSEC Sichere Namensauösung im Internet Marcus Obst marcus.obst@etit.tu-chemnitz.de http://www.tu-chemnitz.de/~maob/nt Heiko Schlittermann hs@schlittermann.de http://www.schlittermannn.de Chemnitzer Linux-Tage

Mehr

How To Configure Cloud for Customer Integration SAP CRM using SAP Netweaver PI

How To Configure Cloud for Customer Integration SAP CRM using SAP Netweaver PI How To Configure Cloud for Customer Integration SAP CRM using SAP Netweaver PI Agenda Chapter 1: Introduction and Prerequisites Chapter 2: Cloud Configuration Chapter 3: SAP CRM Configuration Chapter 4:

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen

von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen DNSSEC und seine Auswirkungen auf DNS-Dienste Dienste in der MPG von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen Fon: 0551 201-1510 Fax:

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

How-To-Do. Communication to Siemens OPC Server via Ethernet

How-To-Do. Communication to Siemens OPC Server via Ethernet How-To-Do Communication to Siemens OPC Server via Content 1 General... 2 1.1 Information... 2 1.2 Reference... 2 2 Configuration of the PC Station... 3 2.1 Create a new Project... 3 2.2 Insert the PC Station...

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

EtherNet/IP Topology and Engineering MPx06/07/08VRS

EtherNet/IP Topology and Engineering MPx06/07/08VRS EtherNet/IP Topology and Engineering MPx06/07/08VRS 3 1. Engineering via free EtherNet/IPTM-Port of a device on Bus from MPx07V10 2. Engineering via optional Industrial-Ethernet-Switch 3. Engineering via

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. DNSsec

Netzsicherheit Architekturen und Protokolle DNS Security. 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec 1. Einführung DNS 2. DNSsec DNS Überblick Domain Name System (DNS) (RFC 1034 / 1035) Namensauflösung von Domainnamen nach IP Adresse Verteilter hierarchischer Verzeichnisdienst

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Login data for HAW Mailer, Emil und Helios

Login data for HAW Mailer, Emil und Helios Login data for HAW Mailer, Emil und Helios Es gibt an der HAW Hamburg seit einiger Zeit sehr gute Online Systeme für die Studenten. Jeder Student erhält zu Beginn des Studiums einen Account für alle Online

Mehr

www.yellowtools.com E-License - Product Activation E-License - Produktaktivierung

www.yellowtools.com E-License - Product Activation E-License - Produktaktivierung www.yellowtools.com E-License - Product Activation E-License - Produktaktivierung A-1 Yellow Tools E-License Activation Yellow Tools E-License Activation A-2 Dear user, thanks for purchasing one of our

Mehr