Client/Server-Systeme

Größe: px
Ab Seite anzeigen:

Download "Client/Server-Systeme"

Transkript

1 Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Teil 7 Namens- und Verzeichnisdienste Middleware css0700 ww6 sch 02-97

2 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Datenkomprimierung Einheitliche Datenstrukturen Verschlüsselung Authentifizierung Sicherheit Namens Dienste / Directory - Dienste Zeitdienste cs 0416u ww6 wgs 07-99

3 Namensgebung: Definitionen Name (symbolische Adresse, symbolischer Name ) Folge von Zeichen, meist in der Länge begrenzt Beispiele: AB, AAC beschreibt ein Objekt, welches gebraucht wird Objekte sind physikalische (CPU, Drucker) oder logische (Datei, Programm) Ressourcen. Namensraum Menge aller möglichen Namen. Beispiel: {AA,AB,AC, BA, BB, BC, CA, CB, CC} für Namenslänge 2 und Alphabet {A,B,C} Naming Kontext Namensraum, innerhalb dessen ein Objekt Name eindeutig ist. Namen können relativ zu ihrem Kontext definiert werden. Adresse Binding identifiziert den Ort, wo sich das Objekt befindet Zuordnung eines Namens zu einem Objekt statische und dynamische Bindung Universal Identifier (UID) systemweiter Name, der ein Objekt eindeutig identifiziert. cs 0746 ww6 wgs 03-99

4 Namensdienst

5 Funktion eines Namensdienstes Beliebige Objekte (z.b. Benutzer, Dateien, ausführbare Programme... ) werden in einem Rechner durch Objekt Referenzen gekennzeichnet (auch als Objekt ID bezeichnet). Objekt Referenzen sind binäre bzw. hexadezimale Zeichenketten und für einen Benutzer nur schwer verständlich. Eine Adresse kann muss aber nicht eine eindeutige Objektreferenz sein. Namen (symbolische Namen) sind für einen menschlichen Benutzer verständliche Bezeichnungen. Der Namensdienst (Name Service) bildet die für einen menschlichen Benutzer verständlichen Bezeichnungen (Namen) auf Objekt Referenzen ab. Jedes Objekt hat eine eindeutige Objekt ID. * Als name binding bezeichnen wir die Zuordnung Name - Objekt _Referenz Der Namensdienst unterhält eine Datenbank der Bindings zwischen Namen und Objekt Referenzen. Objekt Referenzen sollten in der Regel eindeutig (unique) sein, d.h. nur einmal vorkommen. UIDs (Unique Identifier) haben diese Eigenschaft. CORBA benutzt den Begriff IOR (Interoperable Reference).

6 Verwendung symbolischer Adressen Das IP Protokoll (Schicht 3) des Internet verwendet 32 Bit Integer Werte als Adressen. Der Benutzer verwendet meistens (symbolische) Namen. Namen haben nichts mit IP Adressen zu tun, werden aber durch definierte Mechanismen auf sie abgebildet. Die Übersetzung von Namen (sog. Host Namen), z.b. in 32 Bit lange IP Adressen, z.b. hobbit.cs.uni-tuebingen.de Hex 86 2 cd 36 binär oder in Dezimalnotation findet in der Schicht 6 statt. Die Zuordnung (Binding) symbolischer Name (host name) zu IP Adresse befindet sich in der lokalen Host Tabelle ( /etc/hosts ).. In der Anwendungsschicht ist für IP Adressen auch die Verwendung der Dezimalnotation möglich, z.b. an Stelle von cs 0717 ww6 wgs 05-97

7 Client Process Using Stream Sockets /* Error checking has been omitted to allow for easy * reading. However, error checks should always be * implemented. */ #include <stdio.h> #include <sys/types.h> #include <sys/socket.h> #include <netdb.h> #include <netinet/in.h> #define PORTNUM 1503 #define MESSAGE "Socket Test" main() int sd; /* client socket descriptor */ struct sockaddr_in servername; /* server socket name */ struct hostent *host; /* server host struct */ /* create client socket */ sd = socket(af_inet, SOCK_STREAM, 0); /* Obtain network address of server. * "myhost" is used as server name. */ host = gethostbyname( "myhost" ); /* Initialize server socket address */ bcopy( host >h_addr, (char*) &servername.sin_addr, host >h_length); servername.sin_family = AF_INET; servername.sin_port = PORTNUM; /* Attempt to connect to server */ connect (sd,(struct sockaddr *)&servername, sizeof(servername)); /* write data to socket; close socket */ write ( sd, MESSAGE, sizeof( MESSAGE )); close(sd); } cs 0223 ww6 wgs 10-96

8 pc1 oberon ariel monalisa Name Server RSP # hosttable SERVER RSP rsp # SERVER PC oberon ariel monalisa Probleme mit lokalen Hosttabellen In einem kleinen Netz speichert die lokale Hosttabelle eines Klienten die Adressen aller angeschlossenen Rechner (Klienten und Server). In einem großen Netz mit vielen Rechnern ist es schwierig, alle Hosttabellen gleichzeitig auf dem richtigen Stand zu halten (Administrationskosten). Lösung: Einer der Rechner übernimmt die Rolle des Name Servers. cs 0759 ww wgs 01-03

9 Datenbank mit den Bindings zwischen Namen und Objekt Referenzen Host Name Server Wer ist PC1 2. PC1 ist Hallo PC1 PC Adressauflösung durch Name Server cs0745z ww6 wgs 11-98

10 Domain Name System - DNS In der Anfangszeit des Internet hielt nic.ddn.mil (Defense Data Network Information Center) eine zentrale Datei vor, die auf alle Hosts des Internet verteilt wurde. Die Verwaltung einer einzigen Host Tabelle wurde mit der wachsenden Größe des Internets unmöglich Der Domain Name Service (DNS) ist die Lösung für das Internet. Festgehalten in RFC Aufteilung des Internets in (weiterhin aufteilbare) Einheiten (Domänen und Subdomänen). Grundlage ist eine hierarchisch gegliederte verteilte replizierte Datenbank Verwendet das UDP Protokoll (für lange Nachrichten TCP) cs 0731 wgs 05-94

11 Hierarchisch strukturierter Namensraum / Domains de edu uni-tuebingen uni-leipzig Subdomains informatik informatik untergeordnete Subdomain bogdan spruth Hierarchie kann nachbilden: Organisatorische Struktur Systemtopologie geographische Verteilung Ein relativer Name identifiziert ein Objekt eindeutig im Kontext seines Vaterobjektes. Beispiel: informatik/kebschull Ein absoluter Name identifiziert ein Objekt global eindeutig. Beispiel: /de/uni-leipzig/informatik/bogdan cs0735 ww6 wgs 09-98

12 Entfernter Name Server Name Server Prozess Daten Bank Cache lokaler Name Server Benutzer Name Resolver Cache Klient Rekursive Namensauflösung cs 0749 ww6 wgs

13 Root Name Server Anfrage Antwort Anfrage Antwort Name Server Name Server Anfrage Antwort Anfrage Antwort Name Server Klient Rekursive Namensauflösung im DNS Anfrage wird von Server zu Server weitergegeben Antwort wird auf dem selben Weg zurückgegeben cs 0750 ww6 wgs012-99

14 Root Name Server Anfrage Anfrage Name Server Name Server Anfrage Anfrage Name Server Klient Antwort Rekursive Namensauflösung im X.500 Anfrage wird von Server zu Server weitergegeben Antwort wird auf direktem Weg zurückgegeben cs 0751 ww6 wgs 12-99

15 cs 0753 ww6 wgs 12-03

16 Namens - Cache Der Server hält alle nicht-lokalen Namen in einem Namens- Cache. Jeder Cache-Eintrag enthält eine "Time-to-Life" (TTL) Marke. Die TTL Marke gibt an, wie lange der Cache-Eintrag als gültig betrachtet soll. Sie wurde von dem Server, der die letztendliche Namen-Adresse-Auflösung durchführte, gemeinsam mit der Adresse übermittelt. cs0111 ww wgs 05-94

17 Name Server IP Adresse PC2 PC3 PC4 Subdomain ccc.bbb.aaa.com Subdomain bbb.aaa.com Name Server VM Router VM2 MVS TR1 RT2 PC1 PC Subdomänen und Zonen DNS ist eine logische Hierarchie, unabhängig von der physischen Konfiguration. Die Netze und bilden die Subdomain bbb.aaa.com. Der Rechner VM1 dient als Namensserver für diese Subdomain. Das Netz bildet eine eigene Subdomain ccc.bbb.aaa.com, die hierarchisch untergeordnet ist. Der Rechner PC2 mit der IP Adresse dient als Namensserver für ccc.bbb.aaa.com. Einträge im Name Server VM1 besagen, dass PC2 der Name Server für die Subdomain ccc.bbb.aaa.com ist, und über die IP Adresse erreicht werden kann. Mehrere Subdomains können zu einer Zone zusammengefasst werden und von einem einzigen Namensserver versorgt werden. cs 0718 ww6 wgs 03-98

18 uni-tuebingen.de Resource Records (RR) werden zunächst in den Primär Server geladen Name Server RRs zeigen auf Primär und Sekundär Server informatik.uni-tuebingen.de Primär Server repliziert RRs in die Sekundär Server Sekundär Server Replikation der Namensserver DNS besteht aus einer Reihe von Domains und untergeordneten non-overlapping Subdomains. Letztere ist durch einen Domain Namen (DNS Name) identifiziert. Jede Subdomain enthält einen Teil des DNS-Baums und hat einen Primär-Namensserver sowie möglicherweise mehrere Sekundärserver. Jeder Namensserver hat einen konfigurierbaren Zeitgeber. Update der Sekundär Server in unregelmäßigen Zeitabständen. Alle Server speichern Anfragen aus jüngster Zeit in ihrem Cache. Integrität der Information ist nicht gewährleistet. Time-to-Life Angabe für maximale Lebensdauer im Cache. Transient Inconsistency der Daten. cs 0764 ww6 wgs 12-03

19 Autorisierung von Namen Die Administration der einzelnen Subdomänen (oder Zonen) erfolgt dezentral und unabhängig voneinander durch die jeweiligen Administratoren. Beispiel tech01.informatik.uni-leipzig.de Die Benutzung des Feldes "tech01" wurde vom Netzwerk- Administrator des Informatik-Institutes autorisiert. Die Benutzung des Feldes "Informatik" wurde vom Netzwerk-Administrator des Universitätsnetzes autorisiert. Die Benutzung des Feldes "uni-leipzig" wurde vom übergeordneten Netzwerk-Administrator (DENIC) autorisiert. Die Benutzung des Feldes "de" wurde vom Internet Network Information Center (ICANN) autorisiert. cs0109 ww wgs 05-94

20 DNS - Datenbank Die DNS-Datenbank besteht aus Resource Records. (RR). Jeder Resource Record enthält folgende Felder: (RFC 2929) Subdomain Name Type Class (wenig benutzt) Time to live Datenlänge Daten Es existieren 20 unterschiedliche Typen. Sie wichtigsten sind: Address Record (A) Name Server Record (NS) Mail Exchange Record (MX) Zusammenhang zwischen Host Name und IP-Adresse Adresse eines Name Servers, der für eine bestimmte Domain zuständig ist Über MX Records können Hosts definiert werden, die für andere Hosts Mail entgegennehmen (z.b. weil letztere nicht ständig mit dem Netz verbunden ist. UUCP benötigt MX Records) Jede Anwendung, die eine Anfrage an einen Namens-Server stellt, muß den Typ angeben z.b. Anwendung spezifiziert den Typ mail-exchanger login Anwendung spezifiziert den Typ IP-Adresse [RFC 1034, RFC 1035, RFC 2136, RFC 2181, RFC 2535] RFC 2929 cs 0716 ww6 wgs 12-03

21 Domain Name System (2) Alle Einträge besitzen ein "Typ" Feld. Jede Anwendung, die eine Anfrage an einen Namens-Server stellt, muß den Typ angeben z.b. Anwendung spezifiziert den Typ mail-exchanger login Anwendung spezifiziert den Typ IP-Adresse vs0907 ww wgs 06-94

22 Adressenauflösung electronic mail Beispiel: server1.rz.uni-leipzig.de hpws1.informatik.uni-leipzig.de aix550.informatik.uni-leipzig.de Alle Internet Nachrichten werden in Leipzig von der Maschine server1.rz.unileipzig.de empfangen. Alle Nachrichten die für die Informatik bestimmt sind, werden mit Hilfe einer Adresstabelle an hpws1.informatik.uni-leipzig.de weitergeleitet. Der Server auf dieser Maschine untersucht die Nachricht und stellt z.b. fest, daß es sich um eine electronic mail handelt. Darauf schaut der mail-server in seinem Adressenverzeichnis nach, und stellt fest, daß der Benutzer SPRUTH seine mail-box auf der Maschine aix550.informatik.uni-leipzig.de hat. Er leitet die mail an die aix550 weiter. Der dortige Mail-Server wiederum stellt die mail-nachricht in die mailbox für den Benutzer SPRUTH ein. Bei ftp würde die Adresse nicht ausreichen, da der ftp-server auf der hpws1.informatik.uni-leipzig.de über keine entsprechende Adresstabelle verfügt. Für den ftp transfer ist die adresse erforderlich. cs0107 h ww wgs 10-94

23 DNS Spoofing übergeorneter Name Server Angreifer Name Server 5 Benutzer 6 wertpapier.de falscheinfo.de Der Angreifer erfragt die IP Adresse von wertpapier.de 2. Der Name Server leitet die Anfrage an seinen übergeordneten Name Server weiter. 3. Der Angreifer erstellt eine falsche Antwort mit der IP Adresse Der Name Server stellt diese Antwort in seinen Namens-Cache 4. Der übergeordnete Name Server schickt die richtige Antwort mit der IP Adresse Diese wird als scheinbares Duplikat verworfen 5. Der Benutzer erfragt vom Name Server die IP Adresse von wertpapier.de und erhält die falsche Antwort Der Benutzer erhält von dem trojanischen Pferd irreführende Information cs0537 ww6 wgs 09-98

24 Verzeichnisdienst

25 Verzeichnisdienst Ein Verzeichnis ist eine Auflistung von Informationen über Objekte in einer gewissen Ordnung. Zu jedem Objekt kann man Detailinformationen abfragen. Beispiel: In einem Telefonbuch sind die Objekte die Personen, die Ordnung ist alphabetisch, und die Detailinformationen, die man bekommen kann, sind Adresse, Telefonnummer, Beruf, Titel, Straße und Hausnummer. Oft wird der Begriff 'Yellow Pages' benutzt, um die Art zu charakterisieren, in der ein Verzeichnis benutzt wird. Ein Verzeichnisdienst ist eine Art einer Datenbank.

26 Aufgabe eines Verzeichnisdienstes Beispiel: Sie wollen Mail an Ihren Freund Fritz Müller schicken. Fritz Müller hat eine neue Adresse, Sie wissen aber nicht welche. Angenommen ein Verzeichnisdienst, der die Auflistung von Personen enthält. Der Eintrag für Fritz Müller enthält auch seine (neue) Adresse. cs0742 ww6 wgs 02-99

27 Verzeichnisdienst Verzeichnisdienste sind von vornherein so konzipiert, dass sie standortunabhängig sind. Wenn ein Server eine Information lokal nicht vorhält, wird er den Client entweder ' an den zuständigen Kollegen weiterschicken' oder er wird die Client- Anwendung transparent darauf zugreifen lassen. Er nutzt die Vorteile von Techniken zur verteilten Speicherung und Datenreplikation, was eine effiziente Skalierung erlaubt. Datenintegrität ist nicht unbedingt gewährleistet. Verzeichnisdienste organisieren Informationen in einer Baum-Struktur als eine Hierarchie von Objekten. Innerhalb des Baums zwei Typen von Einträgen: Organizational Units (OUs) und Objekte. OUs sind Container die andere OUs oder Objekte enthalten.

28 X.500 Directory Service OSI-Standard, der heute auch mit anderen Netzwerkprotokollen als OSI verwendet werden kann, z.b. TCP/IP. Beispiel root C=Deutschland C=USA O=BMW O=Uni-Leipzig O=IBM O=... OU=IFI OU=Chemie Div=Research Div=... N=Kebschull N=Rahm N=Spruth N=Lindsay N= Die Hierarchie kann auf unterschiedliche Server aufgeteilt sein. cs0739 ww6 wgs 09-98

29 Beispiel für eine X.500 Adresse C=DE.O=Uni-Tuebingen.OU=Informatik.N=Spruth als Alternative zu vs1901 ww6 wgs 06-97

30 X.500 Begriffe Directory User Agenten (DUA) sind X.500 Klienten. Directory System Agenten (DSA) sind Server, welche gemeinsam die Directory Information Base (DIB) halten. Die Directory Information Base (DIB) ist die Summe aller gespeicherten Einträge (ein Eintrag pro Objekt). Die DIB ist in der Form eines Baumes, des Directory Information Tree, implementiert. Die Absicht ist, dass weltweit eine einzige DIB existiert, wobei Teile der DIB auf einer Vielzahl unabhängiger Server gespeichert sind. Anwendungen können auf die DIB mit Hilfe einer von mehreren API s zugreifen. Es existieren die X/open Directory Service Interface (XDS), das X.500 Directory Access Protokoll (DAP) und das Internet Lightweight Directory Access Protocol (LDAP). Die Benutzung braucht extensive Vorkenntnisse.

31 Beispiel für ein globales X.500 Verzeichnissystem cs 0730 ww wgs 04-98

32 Verzeichnisdienste (z.b. die Directory Information Base) organisieren Informationen in einer Baum- Struktur als eine Hierarchie von Einträgen. Innerhalb des Baums zwei Typen von Einträgen: Organizational Units (OUs) und Objekte. OUs sind Container die andere OUs oder Objekte enthalten. Pro Objekt je 1 Eintrag. Einträge können unterschiedliche Arten von Objekten enthalten, z.b.: Personen, Drucker, Büro-Räume, X. 509 Zertifikate Objekte eines Verzeichnisdienstes sind keine echten Objekte im Sinne des Objektparadigmas: Nur Daten, keine Methoden, keine Vererbung. Die grundlegenden Datenstrukturen eines X.500 oder LDAP-Verzeichnisses, insgesamt als Schema bezeichnet, können entsprechend den lokalen Bedürfnissen erweitert werden

33 Objekte werden zu Objektklassen zusammengefasst (z.b. Personen, Server, X.509 Zertifikate, Drucker, oder Kommunikationseinheiten). Eine OU kann unterschiedliche Klassen von Objekten enthalten. Eine Objektklasse definiert einen Satz von erforderlichen und von optionalen Attributen eines Eintrags. Anwendungen können sich auf den minimalen Inhalt eines Eintrags verlassen. Klasse Personen Bauer Franz Einträge Becker Boris Müller Fritz Schmidt Lukas Attribute Klasse Rechner Frodo System z z/os Einträge Peanuts Sparc Solaris Ti37 pseries AIX TI89 Pentium XP Attribute cs 0758 ww wgs 04-98

34 Struktur eines X.500 DIB Objektes X.500 Attribute Attribute Attribute Attribute Objekt DN Attribute Type Attribute Values Ein Objekt besteht aus mehreren Attributen; eines der Attribute ist der DN (Distinguisched Name) des Objektes. C=DE.O=Uni-Leipzig.OU=Informatik.N=Spruth ist ein Beispiel für einen DN. Jedes Attribute besteht aus einem Attribute Type und einem oder mehreren Attribute Werten (Values). Der Attribute Typ beschreibt die Characteristik des Attributes. Zu jedem Attribute Type gehören: Type Name Type Definition, einschließlich Type Description Syntax Definition (in ASN.1) Besteht ein Objekt einer DIB aus mehreren Attributen, dann ist eines der Attribute ein Distinguished Attribute. Dieses bestimmt den Namen des Eintrags. Attribute mit mehreren Werten werden als Multivalued Attributes bezeichnet. cs 0714 ww6 wgs 05-97

35 Beispiel eines X.500 DIB Objektes info Prof. Dr.-Ing. Wilhelm G. Spruth Institut fuer Informatik, Universitaet Leipzig commonname Wilhelm.G.Spruth Wilhelm.Spruth Wilhelm Spruth W. G. Spruth surname Spruth telephonenumber uid (distinguished Attribute) spruth mail informatik.uni-tuebingen roomnumber 0239 userclass Professor cs0740 ww6 wgs 11-98

36 Probleme mit X.500 Komplex zu benutzen Viele nur selten verwendete Funktionen Verwendet den OSI Protokoll Stack Umsetzung auf TCP/IP nach RFC 1066 Light Weight Directory Access Protocol (LDAP) RFC 1777, Yeong, Howes, Kille, 1995 einfaches Gateway für den Zugriff auf einen X.500 Server LDAP Klient LDAP Klient LDAP LDAP Server enthält keine Daten DAP LDAP LDAP Schnittstelle proprietärer Verzeichnisdienst X.500 DSA (X.500 Server) cs 0710 ww6 wgs 05-97

37 Certificate Authority (CA) Certificate / CRL Repository (LDAP) Registration Authority (RA) publish certificate CRL publish certificate Management Transactions Certificate / CRL Access Management Transactions End-entity LDAP wird häufig als zentraler Authentifikationsservice verwendet. Benutzer haben damit ein einheitliches Login, z.b. für Konsolen-Login, POP- Server, IMAP-Server, mit dem Netzwerk verbundene Computer etc. Bei der Verwendung von LDAP kann eine Benutzer- ID und ein Passwort für alle Logins verwendet werden. Die Administration wird damit erheblich vereinfacht. Eine Public Key Infrastruktur ist meistens auf einem LDAP Server implementiert.ist

38 Zertifikat Version Serien Nr. Trust Center Name Gültig bis Subject Subject Public Key Signatur Algorithmus Hash Algorithmus MD5/SHA-1 Hashwert Verschlüsselung mit dem privaten Schlüssel des Trust Centers Signature Aufbau eines X.509 Zertifikates Definiert in der Abstract Syntay Notation One (ASN.1) Derzeitiger Standard (2003) ist Version X.509 v 3 cs 0566 wgs 11-02

39 Signatur des Trust Centers Certificate: Data: Version: 1 (0x0) Serial Number: 7829 (0x1e95) Signature Algorithm: md5withrsaencryption Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Server Validity Not Before: Jul 9 16:04: GMT Not After : Jul 9 16:04: GMT Subject:C=US, ST=Maryland, L=Pasadena, O=Brent Baccala, OU=FreeSoft, Algorithmus des Trust Centers für die Signatur Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): Public Key des Subjects 00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb: 33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1: 66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66: 70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17: 16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b: c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77: 8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3: d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8: e8:35:1c:9e:27:52:7e:41:8f Exponent: (0x10001) Signature Algorithm: md5withrsaencryption 93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d: 92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92: ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67: d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72: 0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1: 5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7: 8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22: 68:9f X.509 Certificate Beispiel

40

41 z/os Security Server The z/os Security Server is an integrated package that includes the following functions to help protect z/os e- business applications: RACF provides user authentication and access control for z/os and OS/390 resources and data. It includes support for digital certificate authentication as well as conventional user ID and password. LDAP Server provides a generalized Lightweight Directory Access Protocol server supporting LDAP V1R4. LDAP clients in the network can search, extract, add, and delete information contained in the directory. Open Cryptographic Enhanced Plug-ins provide additional functions for z/os and OS/390 applications that use Common Data Security Architecture (CDSA) cryptographic and certificate services. Firewall Technologies. Included is Internet Key Exchange functions in support of IPSec VPN (Virtual Private Network). Network Authentication Services provides services (based on MIT Kerberos Version 5 reference implementation) for authentication, delegation, and data confidentiality. DCE Security Server provides user and server authentication for applications using DCE client/server communications technology.

42

43

44 1. John Smith has authenticated to the Kerberos authentication server (not shown in the picture) and now requests a service ticket to the Kerberos Ticket Granting Server to get access to the server on SYSA. 2. The Kerberos service ticket is delivered to the client application and contains John Smith s Kerberos principal name that we assume for this example to be John 3. John Smith s client application requests a service on SYSA, using the Kerberos service ticket to authenticate. The Kerberosenabled server on SYSA decrypts and parses the service ticket and extracts John Smith s principal name, John Smith, which is expected to be meaningless to the local OS/400 user registry as it has not been implemented with Kerberos semantics. Note that the successful ticket parsing process is also a proof of proper client authentication by the Kerberos authentication server. 4. The server application on SYSA then acts as an EIM client, using the local EIM API, and requests the EIM domain controller to map the principal name John Smith from source DomServer to a user ID in the target SYSA registry. 5. The EIM domain controller looks up its directory and finds the mapping information for the specified source and target identities. In this example the principal name John Smith returns JS50852 for John N Smith s SYSA local identity. 6. The server application on SYSA then acknowledges John Smith authentication and identity mapping to the client application. It is expected that the SYSA server application is now to run on behalf of user JS Note: The EIM domain Controller actually proceeds by first mapping the source identity, John Smith in this example, to the EIM identifier, John N Smith, then maps the EIM identifier to the corresponding user ID in the target registry, that is, SYSA s registry.

45 Microsoft Active Directory Services Bestandteil von Windows 2000, XP, Vista Kombination von DNS und LDAP Einheitliche ADSI Schnittstelle für Zugriffe auf Directory Services unterschiedlicher Hersteller Kombination mit DHCP Kerberos Unterstützung Anwendung Active Directory Service Interface Service Service Service Service Provider Provider Provider Provider X.500 Notes NDS Windows XP, Vista NDS LDAP Service der Firma Novell cs0724 ww6 wgs 03-98

46 Java Anwendung JNDI API LDAP DNS NIS NDS RMI CORBA Java Naming and Directory Interface Die JNDI Service Provider Interface ermöglicht die Integration von Naming und Directory Services für Java Anwendungen (z.b. Servlets). cs 0761 ww6 wgs 12-03

47 Netzwerk Ungenauigkeit des Workstation Kristalls 1 Sekunde/Tag Time Service Time Server Wie spät? so spät Klient round trip delay z.b. 10 Meter = 20 ns, 10 km = 20 µs Lichtgeschwindigkeit im Vakuum = km/s auf Leitungen = km/s Taktzeit einer 4GHz CPU = 250 ps cs 0719 ww6 wgs 01-04

48

49

50 Daten- Klienten Anwendungen haltung z.b. Datenbank Middleware Middleware Transport Dienste, z.b. TCP/IP, Sockets, RPC, CORBA, RMI Middleware Middleware kombiniert Schicht 5 Funktionen wie Sockets und RPC mit Funktionen der Schicht 6 (Datenrepräsentation, Sicherheit, Verzeichnisdienste usw.). Beispiele sind: DCE Transaktionsmonitore BEA Tuxedo, IBM CICS, IMS, MS Transaction Server, Web Application Server BEA WebLogic, IBM WebSphere, MS DotNet, SAP Netweaver Groupware IBM Lotus Notes, MS Exchange, Novell Groupwise Systems Management CA Unicenter, HP Openview, IBM Tivoli, Die entsprechenden Middleware Funktionen müssen auf allen partizipierenden Klienten- und Server Rechnern installiert sein. cs 0813 ww6 wgs 02-99

51 DCE Distributed Computing Environment Integrierter Satz an Werkzeugen, Einrichtungen und Diensten Ermöglicht die Kooperation zwischen unterschiedlichen Rechnern Schirmt den Benutzer von den technischen Details der Schichten 1-4 ab Anwendungen DCE File Service RPC Sicherheit XDS Zeitdienste Threads CDS X.500 Betriebssystem, z.b. Unix, OS/390 Netzwerk Transport, z.b. TCP Anwendungs-Programmierschnittstellen cs 0852 ww6 wgs 12-99

52 DCE Remote Procedure Call Kann konfiguriert werden, die Host Computer Sicherheits-einrichtungen zu benutzen Unterstützt verbindungslose und verbindungsorientierte Protokolle 20 unterschiedliche Nachrichten Typen definiert, davon einige nur für den verbindungslosen oder den verbindungsorientierten Transport. Die Nachrichten werdenals Protocol Data Units (PDU s) bezeichnet Der Microsoft RPC ist eine auf DCOM basierende objektorientierte Erweiterung des DCE RPC (auch als Objekt RPC bezeichnet. Die Syntax der übertragenen Pakete ist nahezu vollständig mit der ursprünglichen DCE Spezifikation kompatibel. Wird als Bestandteil von NT ausgeliefert. cs 0806 ww6 wgs 06-98

53 DCE Unterstützung HP/DEC OSF/1, VMS HP-UX IBM AIX, z/os, OS/400 Linux Microsoft Windows XP, Vista Siemens Sinix Sun-Solaris HP/Tandem Guardian CS 0101 ww wgs 12-95

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2004 / 2005 Teil 7 Namens- und Verzeichnisdienste Middleware css0700 ww6 sch 02-97 Namensgebung: Definitionen Alphabet Menge von Zeichen, Beispiel

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI Vorwort.................................................................................. Warum dieses Buch?................................................................... Kapitelübersicht........................................................................

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Teil 2 Sockets cs 0200 ww6 wgs 09-96 Literatur Socket-Schnittstelle J. Martin, J. Leben: TCP/IP Netzwerke. Prentice Hall, 1994, Kapitel

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus MS Active Directory Services & MS Group Policy Object ITTK A09 Laßnig-Walder Karl Surtmann Klaus Inhaltsverzeichnis Was ist MS Active Directory? Aufbau Struktur DC, GC, Replikation, FSMO Hauptkomponenten

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Active Directory Systemausbildung Grundlagen und Aspekte von Betriebssystemen und systemnahen Diensten Sebastian Schmitt, 27.05.2015 Agenda Einführung Hauptkomponenten

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Directory Services mit LDAP

Directory Services mit LDAP Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 3 CICS Transaction Gateway el0100 copyright W. G. Spruth,

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth SS 2005 Teil 16 RMI, DCOM, Webservices cs 1100 ww6 sch 05-97 Remote Method Invocation (RMI) JVM JVM Client Server Stub Java Remote Skeleton Method

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2006/2007 Teil 5 Authentifizierung css0601 ww6 sch 10-96 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche Datenstrukturen

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl Step by Step Active Directory unter Windows Server 2003 von Active Directory unter Windows Server 2003 Um Active Directory zu installieren muss der Server eine fixe IP-Adresse besitzen. Außerdem wird die

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Gliederung Geschichte Struktur des DNS Domain / Zone Root-Server Nameserver Namensauflösung DNS-Nachrichten Protokolle

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Teil 5 Authentifizierung css0601 ww6 sch 10-96 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche Datenstrukturen

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

OpenVMS in einer Windows Active Directory Domäne

OpenVMS in einer Windows Active Directory Domäne 1A08 OpenVMS in einer Windows Active Directory Domäne Detlef Buerdorff, Landesbank Rheinland-Pfalz 1 Ausgangssituation IT-Landschaft Welt Firewall Mainframe Forest Root.LRP.DE transitive Vertrauensstellung

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB Michael Flachsel Active Directory Allgemeiner Aufbau & Struktur an der TUB 6. Juni 2007 Agenda TU-Windows Vorhandene 2 (c) 2007 Michael Flachsel Active Directory" 1 Warum Active Directory Ca. 2000 Ca.

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Kap. 6: Namensdienste

Kap. 6: Namensdienste Verteilte Systeme 6-1 Kap. 6: Namensdienste 6.1 Einführung 6.2 Namen 6.3 Adressen 6.4 Verzeichnisdienste 6.5 Lokationsdienste Folien dieses Kapitels basieren auf Folien von Prof. Dr. Gergeleit Verteilte

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Anwendung eines Enterprise Java Beans

Anwendung eines Enterprise Java Beans Anwendung eines Enterprise Java Beans EJB Server EJB Container Remote Interface Home Interface EJB Object Der EJB Container kümmert sich um die Kommunikation des Beans mit anderen Komponenten, wobei er

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Implementierung einer LDAP basierenden Patientenverwaltung

Implementierung einer LDAP basierenden Patientenverwaltung FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

(1) Grundlagen W2K Server

(1) Grundlagen W2K Server (1) Grundlagen W2K Server 1. Versionen von W2K Server: W2K Server kleine und große Unternehmen W2K Advanced Server große Unternehmen W2K DataCenter Server stärkster Server 2. Verzeichnisdienste in W2K

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Verteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren.

Verteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. Verteilte Systeme Benennungen und Namenssysteme Prof. Dr. Oliver Haase Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. 1 Verteilte Hashtabellen: Chord Idee:

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Verzeichnisdienste in heterogenen Systemen

Verzeichnisdienste in heterogenen Systemen Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Dokumentation für den IPCop-VPN Zugang mit Mac OS X

Dokumentation für den IPCop-VPN Zugang mit Mac OS X Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008 Service Oriented Architecture IM-Briefing 2008 4. Dezember 2008 Agenda Begrüssung Was ist SOA Herkunft Player Modell Komponenten Zusammenfassung Diskussion Seite 1 Was ist SOA? Herkunft Der Begriff serviceorientierte

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr.

DNSSEC und DANE. Dimitar Dimitrov. Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. DNSSEC und DANE Dimitar Dimitrov Institut für Informatik Humboldt-Universität zu Berlin Seminar Electronic Identity Dr. Wolf Müller 17. November 2014 Inhaltsverzeichnis 1 Motivation 2 DNS 3 DNSSEC 4 DANE

Mehr

Verteilung von Zertifikaten

Verteilung von Zertifikaten Verteilung von Zertifikaten Der Verzeichnisdienst für PKI Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / Zertifikatsverteilung 1 Agenda " Warum Schlüssel verteilen?

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Sicherheitserweiterungen im DNS nach RFC 2535

Sicherheitserweiterungen im DNS nach RFC 2535 Sicherheitserweiterungen im DNS nach RFC 2535 Referentin: Ursula Loch 11.05.2004 Sicherheit im Internet, Prof. Dr. P. Trommler, SS 2004 2 Gliederung 1) Einordnung des DNS in das OSI-Schichtenmodell Schichtenmodell

Mehr

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Wie funktioniert die Zeitsynchronisation in Windows Netzwerken: http://support.microsoft.com/kb/816042 MSDN Blog

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

8. Verzeichnisdienste: Der Domain Name Service

8. Verzeichnisdienste: Der Domain Name Service 8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum

Mehr

Samba4 / Active Directory Seminar Betriebsystemadministration

Samba4 / Active Directory Seminar Betriebsystemadministration Samba4 / Active Directory Seminar Betriebsystemadministration Martin Faust Hasso-Plattner-Institut Potsdam Mai 2008 1 Themen 2 Samba SMB Protokoll Aktueller Entwicklungsstand, Ziele Active Directory Funktionsweise

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

MCSA/MCSE-Zertifizierungsupgrade

MCSA/MCSE-Zertifizierungsupgrade Stephan Hirsch, David Kube MCSA/MCSE-Zertifizierungsupgrade auf Windows Server 2003 MCSE-Examen Nr. 70 292 ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Einleitung Details. Domain Name System. Standards

Einleitung Details. Domain Name System. Standards Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr