Client/Server-Systeme

Größe: px
Ab Seite anzeigen:

Download "Client/Server-Systeme"

Transkript

1 Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Teil 7 Namens- und Verzeichnisdienste Middleware css0700 ww6 sch 02-97

2 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Datenkomprimierung Einheitliche Datenstrukturen Verschlüsselung Authentifizierung Sicherheit Namens Dienste / Directory - Dienste Zeitdienste cs 0416u ww6 wgs 07-99

3 Namensgebung: Definitionen Name (symbolische Adresse, symbolischer Name ) Folge von Zeichen, meist in der Länge begrenzt Beispiele: AB, AAC beschreibt ein Objekt, welches gebraucht wird Objekte sind physikalische (CPU, Drucker) oder logische (Datei, Programm) Ressourcen. Namensraum Menge aller möglichen Namen. Beispiel: {AA,AB,AC, BA, BB, BC, CA, CB, CC} für Namenslänge 2 und Alphabet {A,B,C} Naming Kontext Namensraum, innerhalb dessen ein Objekt Name eindeutig ist. Namen können relativ zu ihrem Kontext definiert werden. Adresse Binding identifiziert den Ort, wo sich das Objekt befindet Zuordnung eines Namens zu einem Objekt statische und dynamische Bindung Universal Identifier (UID) systemweiter Name, der ein Objekt eindeutig identifiziert. cs 0746 ww6 wgs 03-99

4 Namensdienst

5 Funktion eines Namensdienstes Beliebige Objekte (z.b. Benutzer, Dateien, ausführbare Programme... ) werden in einem Rechner durch Objekt Referenzen gekennzeichnet (auch als Objekt ID bezeichnet). Objekt Referenzen sind binäre bzw. hexadezimale Zeichenketten und für einen Benutzer nur schwer verständlich. Eine Adresse kann muss aber nicht eine eindeutige Objektreferenz sein. Namen (symbolische Namen) sind für einen menschlichen Benutzer verständliche Bezeichnungen. Der Namensdienst (Name Service) bildet die für einen menschlichen Benutzer verständlichen Bezeichnungen (Namen) auf Objekt Referenzen ab. Jedes Objekt hat eine eindeutige Objekt ID. * Als name binding bezeichnen wir die Zuordnung Name - Objekt _Referenz Der Namensdienst unterhält eine Datenbank der Bindings zwischen Namen und Objekt Referenzen. Objekt Referenzen sollten in der Regel eindeutig (unique) sein, d.h. nur einmal vorkommen. UIDs (Unique Identifier) haben diese Eigenschaft. CORBA benutzt den Begriff IOR (Interoperable Reference).

6 Verwendung symbolischer Adressen Das IP Protokoll (Schicht 3) des Internet verwendet 32 Bit Integer Werte als Adressen. Der Benutzer verwendet meistens (symbolische) Namen. Namen haben nichts mit IP Adressen zu tun, werden aber durch definierte Mechanismen auf sie abgebildet. Die Übersetzung von Namen (sog. Host Namen), z.b. in 32 Bit lange IP Adressen, z.b. hobbit.cs.uni-tuebingen.de Hex 86 2 cd 36 binär oder in Dezimalnotation findet in der Schicht 6 statt. Die Zuordnung (Binding) symbolischer Name (host name) zu IP Adresse befindet sich in der lokalen Host Tabelle ( /etc/hosts ).. In der Anwendungsschicht ist für IP Adressen auch die Verwendung der Dezimalnotation möglich, z.b. an Stelle von cs 0717 ww6 wgs 05-97

7 Client Process Using Stream Sockets /* Error checking has been omitted to allow for easy * reading. However, error checks should always be * implemented. */ #include <stdio.h> #include <sys/types.h> #include <sys/socket.h> #include <netdb.h> #include <netinet/in.h> #define PORTNUM 1503 #define MESSAGE "Socket Test" main() int sd; /* client socket descriptor */ struct sockaddr_in servername; /* server socket name */ struct hostent *host; /* server host struct */ /* create client socket */ sd = socket(af_inet, SOCK_STREAM, 0); /* Obtain network address of server. * "myhost" is used as server name. */ host = gethostbyname( "myhost" ); /* Initialize server socket address */ bcopy( host >h_addr, (char*) &servername.sin_addr, host >h_length); servername.sin_family = AF_INET; servername.sin_port = PORTNUM; /* Attempt to connect to server */ connect (sd,(struct sockaddr *)&servername, sizeof(servername)); /* write data to socket; close socket */ write ( sd, MESSAGE, sizeof( MESSAGE )); close(sd); } cs 0223 ww6 wgs 10-96

8 pc1 oberon ariel monalisa Name Server RSP # hosttable SERVER RSP rsp # SERVER PC oberon ariel monalisa Probleme mit lokalen Hosttabellen In einem kleinen Netz speichert die lokale Hosttabelle eines Klienten die Adressen aller angeschlossenen Rechner (Klienten und Server). In einem großen Netz mit vielen Rechnern ist es schwierig, alle Hosttabellen gleichzeitig auf dem richtigen Stand zu halten (Administrationskosten). Lösung: Einer der Rechner übernimmt die Rolle des Name Servers. cs 0759 ww wgs 01-03

9 Datenbank mit den Bindings zwischen Namen und Objekt Referenzen Host Name Server Wer ist PC1 2. PC1 ist Hallo PC1 PC Adressauflösung durch Name Server cs0745z ww6 wgs 11-98

10 Domain Name System - DNS In der Anfangszeit des Internet hielt nic.ddn.mil (Defense Data Network Information Center) eine zentrale Datei vor, die auf alle Hosts des Internet verteilt wurde. Die Verwaltung einer einzigen Host Tabelle wurde mit der wachsenden Größe des Internets unmöglich Der Domain Name Service (DNS) ist die Lösung für das Internet. Festgehalten in RFC Aufteilung des Internets in (weiterhin aufteilbare) Einheiten (Domänen und Subdomänen). Grundlage ist eine hierarchisch gegliederte verteilte replizierte Datenbank Verwendet das UDP Protokoll (für lange Nachrichten TCP) cs 0731 wgs 05-94

11 Hierarchisch strukturierter Namensraum / Domains de edu uni-tuebingen uni-leipzig Subdomains informatik informatik untergeordnete Subdomain bogdan spruth Hierarchie kann nachbilden: Organisatorische Struktur Systemtopologie geographische Verteilung Ein relativer Name identifiziert ein Objekt eindeutig im Kontext seines Vaterobjektes. Beispiel: informatik/kebschull Ein absoluter Name identifiziert ein Objekt global eindeutig. Beispiel: /de/uni-leipzig/informatik/bogdan cs0735 ww6 wgs 09-98

12 Entfernter Name Server Name Server Prozess Daten Bank Cache lokaler Name Server Benutzer Name Resolver Cache Klient Rekursive Namensauflösung cs 0749 ww6 wgs

13 Root Name Server Anfrage Antwort Anfrage Antwort Name Server Name Server Anfrage Antwort Anfrage Antwort Name Server Klient Rekursive Namensauflösung im DNS Anfrage wird von Server zu Server weitergegeben Antwort wird auf dem selben Weg zurückgegeben cs 0750 ww6 wgs012-99

14 Root Name Server Anfrage Anfrage Name Server Name Server Anfrage Anfrage Name Server Klient Antwort Rekursive Namensauflösung im X.500 Anfrage wird von Server zu Server weitergegeben Antwort wird auf direktem Weg zurückgegeben cs 0751 ww6 wgs 12-99

15 cs 0753 ww6 wgs 12-03

16 Namens - Cache Der Server hält alle nicht-lokalen Namen in einem Namens- Cache. Jeder Cache-Eintrag enthält eine "Time-to-Life" (TTL) Marke. Die TTL Marke gibt an, wie lange der Cache-Eintrag als gültig betrachtet soll. Sie wurde von dem Server, der die letztendliche Namen-Adresse-Auflösung durchführte, gemeinsam mit der Adresse übermittelt. cs0111 ww wgs 05-94

17 Name Server IP Adresse PC2 PC3 PC4 Subdomain ccc.bbb.aaa.com Subdomain bbb.aaa.com Name Server VM Router VM2 MVS TR1 RT2 PC1 PC Subdomänen und Zonen DNS ist eine logische Hierarchie, unabhängig von der physischen Konfiguration. Die Netze und bilden die Subdomain bbb.aaa.com. Der Rechner VM1 dient als Namensserver für diese Subdomain. Das Netz bildet eine eigene Subdomain ccc.bbb.aaa.com, die hierarchisch untergeordnet ist. Der Rechner PC2 mit der IP Adresse dient als Namensserver für ccc.bbb.aaa.com. Einträge im Name Server VM1 besagen, dass PC2 der Name Server für die Subdomain ccc.bbb.aaa.com ist, und über die IP Adresse erreicht werden kann. Mehrere Subdomains können zu einer Zone zusammengefasst werden und von einem einzigen Namensserver versorgt werden. cs 0718 ww6 wgs 03-98

18 uni-tuebingen.de Resource Records (RR) werden zunächst in den Primär Server geladen Name Server RRs zeigen auf Primär und Sekundär Server informatik.uni-tuebingen.de Primär Server repliziert RRs in die Sekundär Server Sekundär Server Replikation der Namensserver DNS besteht aus einer Reihe von Domains und untergeordneten non-overlapping Subdomains. Letztere ist durch einen Domain Namen (DNS Name) identifiziert. Jede Subdomain enthält einen Teil des DNS-Baums und hat einen Primär-Namensserver sowie möglicherweise mehrere Sekundärserver. Jeder Namensserver hat einen konfigurierbaren Zeitgeber. Update der Sekundär Server in unregelmäßigen Zeitabständen. Alle Server speichern Anfragen aus jüngster Zeit in ihrem Cache. Integrität der Information ist nicht gewährleistet. Time-to-Life Angabe für maximale Lebensdauer im Cache. Transient Inconsistency der Daten. cs 0764 ww6 wgs 12-03

19 Autorisierung von Namen Die Administration der einzelnen Subdomänen (oder Zonen) erfolgt dezentral und unabhängig voneinander durch die jeweiligen Administratoren. Beispiel tech01.informatik.uni-leipzig.de Die Benutzung des Feldes "tech01" wurde vom Netzwerk- Administrator des Informatik-Institutes autorisiert. Die Benutzung des Feldes "Informatik" wurde vom Netzwerk-Administrator des Universitätsnetzes autorisiert. Die Benutzung des Feldes "uni-leipzig" wurde vom übergeordneten Netzwerk-Administrator (DENIC) autorisiert. Die Benutzung des Feldes "de" wurde vom Internet Network Information Center (ICANN) autorisiert. cs0109 ww wgs 05-94

20 DNS - Datenbank Die DNS-Datenbank besteht aus Resource Records. (RR). Jeder Resource Record enthält folgende Felder: (RFC 2929) Subdomain Name Type Class (wenig benutzt) Time to live Datenlänge Daten Es existieren 20 unterschiedliche Typen. Sie wichtigsten sind: Address Record (A) Name Server Record (NS) Mail Exchange Record (MX) Zusammenhang zwischen Host Name und IP-Adresse Adresse eines Name Servers, der für eine bestimmte Domain zuständig ist Über MX Records können Hosts definiert werden, die für andere Hosts Mail entgegennehmen (z.b. weil letztere nicht ständig mit dem Netz verbunden ist. UUCP benötigt MX Records) Jede Anwendung, die eine Anfrage an einen Namens-Server stellt, muß den Typ angeben z.b. Anwendung spezifiziert den Typ mail-exchanger login Anwendung spezifiziert den Typ IP-Adresse [RFC 1034, RFC 1035, RFC 2136, RFC 2181, RFC 2535] RFC 2929 cs 0716 ww6 wgs 12-03

21 Domain Name System (2) Alle Einträge besitzen ein "Typ" Feld. Jede Anwendung, die eine Anfrage an einen Namens-Server stellt, muß den Typ angeben z.b. Anwendung spezifiziert den Typ mail-exchanger login Anwendung spezifiziert den Typ IP-Adresse vs0907 ww wgs 06-94

22 Adressenauflösung electronic mail Beispiel: server1.rz.uni-leipzig.de hpws1.informatik.uni-leipzig.de aix550.informatik.uni-leipzig.de Alle Internet Nachrichten werden in Leipzig von der Maschine server1.rz.unileipzig.de empfangen. Alle Nachrichten die für die Informatik bestimmt sind, werden mit Hilfe einer Adresstabelle an hpws1.informatik.uni-leipzig.de weitergeleitet. Der Server auf dieser Maschine untersucht die Nachricht und stellt z.b. fest, daß es sich um eine electronic mail handelt. Darauf schaut der mail-server in seinem Adressenverzeichnis nach, und stellt fest, daß der Benutzer SPRUTH seine mail-box auf der Maschine aix550.informatik.uni-leipzig.de hat. Er leitet die mail an die aix550 weiter. Der dortige Mail-Server wiederum stellt die mail-nachricht in die mailbox für den Benutzer SPRUTH ein. Bei ftp würde die Adresse nicht ausreichen, da der ftp-server auf der hpws1.informatik.uni-leipzig.de über keine entsprechende Adresstabelle verfügt. Für den ftp transfer ist die adresse erforderlich. cs0107 h ww wgs 10-94

23 DNS Spoofing übergeorneter Name Server Angreifer Name Server 5 Benutzer 6 wertpapier.de falscheinfo.de Der Angreifer erfragt die IP Adresse von wertpapier.de 2. Der Name Server leitet die Anfrage an seinen übergeordneten Name Server weiter. 3. Der Angreifer erstellt eine falsche Antwort mit der IP Adresse Der Name Server stellt diese Antwort in seinen Namens-Cache 4. Der übergeordnete Name Server schickt die richtige Antwort mit der IP Adresse Diese wird als scheinbares Duplikat verworfen 5. Der Benutzer erfragt vom Name Server die IP Adresse von wertpapier.de und erhält die falsche Antwort Der Benutzer erhält von dem trojanischen Pferd irreführende Information cs0537 ww6 wgs 09-98

24 Verzeichnisdienst

25 Verzeichnisdienst Ein Verzeichnis ist eine Auflistung von Informationen über Objekte in einer gewissen Ordnung. Zu jedem Objekt kann man Detailinformationen abfragen. Beispiel: In einem Telefonbuch sind die Objekte die Personen, die Ordnung ist alphabetisch, und die Detailinformationen, die man bekommen kann, sind Adresse, Telefonnummer, Beruf, Titel, Straße und Hausnummer. Oft wird der Begriff 'Yellow Pages' benutzt, um die Art zu charakterisieren, in der ein Verzeichnis benutzt wird. Ein Verzeichnisdienst ist eine Art einer Datenbank.

26 Aufgabe eines Verzeichnisdienstes Beispiel: Sie wollen Mail an Ihren Freund Fritz Müller schicken. Fritz Müller hat eine neue Adresse, Sie wissen aber nicht welche. Angenommen ein Verzeichnisdienst, der die Auflistung von Personen enthält. Der Eintrag für Fritz Müller enthält auch seine (neue) Adresse. cs0742 ww6 wgs 02-99

27 Verzeichnisdienst Verzeichnisdienste sind von vornherein so konzipiert, dass sie standortunabhängig sind. Wenn ein Server eine Information lokal nicht vorhält, wird er den Client entweder ' an den zuständigen Kollegen weiterschicken' oder er wird die Client- Anwendung transparent darauf zugreifen lassen. Er nutzt die Vorteile von Techniken zur verteilten Speicherung und Datenreplikation, was eine effiziente Skalierung erlaubt. Datenintegrität ist nicht unbedingt gewährleistet. Verzeichnisdienste organisieren Informationen in einer Baum-Struktur als eine Hierarchie von Objekten. Innerhalb des Baums zwei Typen von Einträgen: Organizational Units (OUs) und Objekte. OUs sind Container die andere OUs oder Objekte enthalten.

28 X.500 Directory Service OSI-Standard, der heute auch mit anderen Netzwerkprotokollen als OSI verwendet werden kann, z.b. TCP/IP. Beispiel root C=Deutschland C=USA O=BMW O=Uni-Leipzig O=IBM O=... OU=IFI OU=Chemie Div=Research Div=... N=Kebschull N=Rahm N=Spruth N=Lindsay N= Die Hierarchie kann auf unterschiedliche Server aufgeteilt sein. cs0739 ww6 wgs 09-98

29 Beispiel für eine X.500 Adresse C=DE.O=Uni-Tuebingen.OU=Informatik.N=Spruth als Alternative zu vs1901 ww6 wgs 06-97

30 X.500 Begriffe Directory User Agenten (DUA) sind X.500 Klienten. Directory System Agenten (DSA) sind Server, welche gemeinsam die Directory Information Base (DIB) halten. Die Directory Information Base (DIB) ist die Summe aller gespeicherten Einträge (ein Eintrag pro Objekt). Die DIB ist in der Form eines Baumes, des Directory Information Tree, implementiert. Die Absicht ist, dass weltweit eine einzige DIB existiert, wobei Teile der DIB auf einer Vielzahl unabhängiger Server gespeichert sind. Anwendungen können auf die DIB mit Hilfe einer von mehreren API s zugreifen. Es existieren die X/open Directory Service Interface (XDS), das X.500 Directory Access Protokoll (DAP) und das Internet Lightweight Directory Access Protocol (LDAP). Die Benutzung braucht extensive Vorkenntnisse.

31 Beispiel für ein globales X.500 Verzeichnissystem cs 0730 ww wgs 04-98

32 Verzeichnisdienste (z.b. die Directory Information Base) organisieren Informationen in einer Baum- Struktur als eine Hierarchie von Einträgen. Innerhalb des Baums zwei Typen von Einträgen: Organizational Units (OUs) und Objekte. OUs sind Container die andere OUs oder Objekte enthalten. Pro Objekt je 1 Eintrag. Einträge können unterschiedliche Arten von Objekten enthalten, z.b.: Personen, Drucker, Büro-Räume, X. 509 Zertifikate Objekte eines Verzeichnisdienstes sind keine echten Objekte im Sinne des Objektparadigmas: Nur Daten, keine Methoden, keine Vererbung. Die grundlegenden Datenstrukturen eines X.500 oder LDAP-Verzeichnisses, insgesamt als Schema bezeichnet, können entsprechend den lokalen Bedürfnissen erweitert werden

33 Objekte werden zu Objektklassen zusammengefasst (z.b. Personen, Server, X.509 Zertifikate, Drucker, oder Kommunikationseinheiten). Eine OU kann unterschiedliche Klassen von Objekten enthalten. Eine Objektklasse definiert einen Satz von erforderlichen und von optionalen Attributen eines Eintrags. Anwendungen können sich auf den minimalen Inhalt eines Eintrags verlassen. Klasse Personen Bauer Franz Einträge Becker Boris Müller Fritz Schmidt Lukas Attribute Klasse Rechner Frodo System z z/os Einträge Peanuts Sparc Solaris Ti37 pseries AIX TI89 Pentium XP Attribute cs 0758 ww wgs 04-98

34 Struktur eines X.500 DIB Objektes X.500 Attribute Attribute Attribute Attribute Objekt DN Attribute Type Attribute Values Ein Objekt besteht aus mehreren Attributen; eines der Attribute ist der DN (Distinguisched Name) des Objektes. C=DE.O=Uni-Leipzig.OU=Informatik.N=Spruth ist ein Beispiel für einen DN. Jedes Attribute besteht aus einem Attribute Type und einem oder mehreren Attribute Werten (Values). Der Attribute Typ beschreibt die Characteristik des Attributes. Zu jedem Attribute Type gehören: Type Name Type Definition, einschließlich Type Description Syntax Definition (in ASN.1) Besteht ein Objekt einer DIB aus mehreren Attributen, dann ist eines der Attribute ein Distinguished Attribute. Dieses bestimmt den Namen des Eintrags. Attribute mit mehreren Werten werden als Multivalued Attributes bezeichnet. cs 0714 ww6 wgs 05-97

35 Beispiel eines X.500 DIB Objektes info Prof. Dr.-Ing. Wilhelm G. Spruth Institut fuer Informatik, Universitaet Leipzig commonname Wilhelm.G.Spruth Wilhelm.Spruth Wilhelm Spruth W. G. Spruth surname Spruth telephonenumber uid (distinguished Attribute) spruth mail informatik.uni-tuebingen roomnumber 0239 userclass Professor cs0740 ww6 wgs 11-98

36 Probleme mit X.500 Komplex zu benutzen Viele nur selten verwendete Funktionen Verwendet den OSI Protokoll Stack Umsetzung auf TCP/IP nach RFC 1066 Light Weight Directory Access Protocol (LDAP) RFC 1777, Yeong, Howes, Kille, 1995 einfaches Gateway für den Zugriff auf einen X.500 Server LDAP Klient LDAP Klient LDAP LDAP Server enthält keine Daten DAP LDAP LDAP Schnittstelle proprietärer Verzeichnisdienst X.500 DSA (X.500 Server) cs 0710 ww6 wgs 05-97

37 Certificate Authority (CA) Certificate / CRL Repository (LDAP) Registration Authority (RA) publish certificate CRL publish certificate Management Transactions Certificate / CRL Access Management Transactions End-entity LDAP wird häufig als zentraler Authentifikationsservice verwendet. Benutzer haben damit ein einheitliches Login, z.b. für Konsolen-Login, POP- Server, IMAP-Server, mit dem Netzwerk verbundene Computer etc. Bei der Verwendung von LDAP kann eine Benutzer- ID und ein Passwort für alle Logins verwendet werden. Die Administration wird damit erheblich vereinfacht. Eine Public Key Infrastruktur ist meistens auf einem LDAP Server implementiert.ist

38 Zertifikat Version Serien Nr. Trust Center Name Gültig bis Subject Subject Public Key Signatur Algorithmus Hash Algorithmus MD5/SHA-1 Hashwert Verschlüsselung mit dem privaten Schlüssel des Trust Centers Signature Aufbau eines X.509 Zertifikates Definiert in der Abstract Syntay Notation One (ASN.1) Derzeitiger Standard (2003) ist Version X.509 v 3 cs 0566 wgs 11-02

39 Signatur des Trust Centers Certificate: Data: Version: 1 (0x0) Serial Number: 7829 (0x1e95) Signature Algorithm: md5withrsaencryption Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Server Validity Not Before: Jul 9 16:04: GMT Not After : Jul 9 16:04: GMT Subject:C=US, ST=Maryland, L=Pasadena, O=Brent Baccala, OU=FreeSoft, Algorithmus des Trust Centers für die Signatur Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): Public Key des Subjects 00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb: 33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1: 66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66: 70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17: 16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b: c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77: 8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3: d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8: e8:35:1c:9e:27:52:7e:41:8f Exponent: (0x10001) Signature Algorithm: md5withrsaencryption 93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d: 92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92: ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67: d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72: 0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1: 5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7: 8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22: 68:9f X.509 Certificate Beispiel

40

41 z/os Security Server The z/os Security Server is an integrated package that includes the following functions to help protect z/os e- business applications: RACF provides user authentication and access control for z/os and OS/390 resources and data. It includes support for digital certificate authentication as well as conventional user ID and password. LDAP Server provides a generalized Lightweight Directory Access Protocol server supporting LDAP V1R4. LDAP clients in the network can search, extract, add, and delete information contained in the directory. Open Cryptographic Enhanced Plug-ins provide additional functions for z/os and OS/390 applications that use Common Data Security Architecture (CDSA) cryptographic and certificate services. Firewall Technologies. Included is Internet Key Exchange functions in support of IPSec VPN (Virtual Private Network). Network Authentication Services provides services (based on MIT Kerberos Version 5 reference implementation) for authentication, delegation, and data confidentiality. DCE Security Server provides user and server authentication for applications using DCE client/server communications technology.

42

43

44 1. John Smith has authenticated to the Kerberos authentication server (not shown in the picture) and now requests a service ticket to the Kerberos Ticket Granting Server to get access to the server on SYSA. 2. The Kerberos service ticket is delivered to the client application and contains John Smith s Kerberos principal name that we assume for this example to be John 3. John Smith s client application requests a service on SYSA, using the Kerberos service ticket to authenticate. The Kerberosenabled server on SYSA decrypts and parses the service ticket and extracts John Smith s principal name, John Smith, which is expected to be meaningless to the local OS/400 user registry as it has not been implemented with Kerberos semantics. Note that the successful ticket parsing process is also a proof of proper client authentication by the Kerberos authentication server. 4. The server application on SYSA then acts as an EIM client, using the local EIM API, and requests the EIM domain controller to map the principal name John Smith from source DomServer to a user ID in the target SYSA registry. 5. The EIM domain controller looks up its directory and finds the mapping information for the specified source and target identities. In this example the principal name John Smith returns JS50852 for John N Smith s SYSA local identity. 6. The server application on SYSA then acknowledges John Smith authentication and identity mapping to the client application. It is expected that the SYSA server application is now to run on behalf of user JS Note: The EIM domain Controller actually proceeds by first mapping the source identity, John Smith in this example, to the EIM identifier, John N Smith, then maps the EIM identifier to the corresponding user ID in the target registry, that is, SYSA s registry.

45 Microsoft Active Directory Services Bestandteil von Windows 2000, XP, Vista Kombination von DNS und LDAP Einheitliche ADSI Schnittstelle für Zugriffe auf Directory Services unterschiedlicher Hersteller Kombination mit DHCP Kerberos Unterstützung Anwendung Active Directory Service Interface Service Service Service Service Provider Provider Provider Provider X.500 Notes NDS Windows XP, Vista NDS LDAP Service der Firma Novell cs0724 ww6 wgs 03-98

46 Java Anwendung JNDI API LDAP DNS NIS NDS RMI CORBA Java Naming and Directory Interface Die JNDI Service Provider Interface ermöglicht die Integration von Naming und Directory Services für Java Anwendungen (z.b. Servlets). cs 0761 ww6 wgs 12-03

47 Netzwerk Ungenauigkeit des Workstation Kristalls 1 Sekunde/Tag Time Service Time Server Wie spät? so spät Klient round trip delay z.b. 10 Meter = 20 ns, 10 km = 20 µs Lichtgeschwindigkeit im Vakuum = km/s auf Leitungen = km/s Taktzeit einer 4GHz CPU = 250 ps cs 0719 ww6 wgs 01-04

48

49

50 Daten- Klienten Anwendungen haltung z.b. Datenbank Middleware Middleware Transport Dienste, z.b. TCP/IP, Sockets, RPC, CORBA, RMI Middleware Middleware kombiniert Schicht 5 Funktionen wie Sockets und RPC mit Funktionen der Schicht 6 (Datenrepräsentation, Sicherheit, Verzeichnisdienste usw.). Beispiele sind: DCE Transaktionsmonitore BEA Tuxedo, IBM CICS, IMS, MS Transaction Server, Web Application Server BEA WebLogic, IBM WebSphere, MS DotNet, SAP Netweaver Groupware IBM Lotus Notes, MS Exchange, Novell Groupwise Systems Management CA Unicenter, HP Openview, IBM Tivoli, Die entsprechenden Middleware Funktionen müssen auf allen partizipierenden Klienten- und Server Rechnern installiert sein. cs 0813 ww6 wgs 02-99

51 DCE Distributed Computing Environment Integrierter Satz an Werkzeugen, Einrichtungen und Diensten Ermöglicht die Kooperation zwischen unterschiedlichen Rechnern Schirmt den Benutzer von den technischen Details der Schichten 1-4 ab Anwendungen DCE File Service RPC Sicherheit XDS Zeitdienste Threads CDS X.500 Betriebssystem, z.b. Unix, OS/390 Netzwerk Transport, z.b. TCP Anwendungs-Programmierschnittstellen cs 0852 ww6 wgs 12-99

52 DCE Remote Procedure Call Kann konfiguriert werden, die Host Computer Sicherheits-einrichtungen zu benutzen Unterstützt verbindungslose und verbindungsorientierte Protokolle 20 unterschiedliche Nachrichten Typen definiert, davon einige nur für den verbindungslosen oder den verbindungsorientierten Transport. Die Nachrichten werdenals Protocol Data Units (PDU s) bezeichnet Der Microsoft RPC ist eine auf DCOM basierende objektorientierte Erweiterung des DCE RPC (auch als Objekt RPC bezeichnet. Die Syntax der übertragenen Pakete ist nahezu vollständig mit der ursprünglichen DCE Spezifikation kompatibel. Wird als Bestandteil von NT ausgeliefert. cs 0806 ww6 wgs 06-98

53 DCE Unterstützung HP/DEC OSF/1, VMS HP-UX IBM AIX, z/os, OS/400 Linux Microsoft Windows XP, Vista Siemens Sinix Sun-Solaris HP/Tandem Guardian CS 0101 ww wgs 12-95

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2007/2008 Teil 7 Namens- und Verzeichnisdienste Middleware css0700 ww6 sch 02-97 Namensgebung: Definitionen Name (symbolische Adresse, symbolischer

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2006/2007 Teil 7 Namens- und Verzeichnisdienste Middleware css0700 ww6 sch 02-97 Alphabet Namensgebung: Definitionen Menge von Zeichen, Beispiel

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2005/2006 Teil 7 Namens- und Verzeichnisdienste Middleware css0700 ww6 sch 02-97 Alphabet Namensgebung: Definitionen Menge von Zeichen, Beispiel

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2004 / 2005 Teil 7 Namens- und Verzeichnisdienste Middleware css0700 ww6 sch 02-97 Namensgebung: Definitionen Alphabet Menge von Zeichen, Beispiel

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2006/2007 Teil 2 Sockets cs 0200 ww6 wgs 09-96 Literatur Socket-Schnittstelle J. Martin, J. Leben: TCP/IP Netzwerke. Prentice Hall, 1994, Kapitel

Mehr

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus MS Active Directory Services & MS Group Policy Object ITTK A09 Laßnig-Walder Karl Surtmann Klaus Inhaltsverzeichnis Was ist MS Active Directory? Aufbau Struktur DC, GC, Replikation, FSMO Hauptkomponenten

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2008/2009 Teil 2 Sockets cs 0200 ww6 wgs 09-96 Literatur Socket-Schnittstelle J. Martin, J. Leben: TCP/IP Netzwerke. Prentice Hall, 1994, Kapitel

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI Vorwort.................................................................................. Warum dieses Buch?................................................................... Kapitelübersicht........................................................................

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Directory Services mit LDAP

Directory Services mit LDAP Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 2

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 2 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 2 Queues und Channels el0100 Copyright

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2003/2004 Teil 2 Sockets cs 0200 ww6 wgs 09-96 Literatur Socket-Schnittstelle J. Martin, J. Leben: TCP/IP Netzwerke. Prentice Hall, 1994, Kapitel

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Active Directory Systemausbildung Grundlagen und Aspekte von Betriebssystemen und systemnahen Diensten Sebastian Schmitt, 27.05.2015 Agenda Einführung Hauptkomponenten

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 1

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 1 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 1 SNA Communication over TCP/IP el0100 copyright W.

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 3 CICS Transaction Gateway el0100 copyright W. G. Spruth,

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1 DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,

Mehr

H Mcast Future Internet made in Hamburg?

H Mcast Future Internet made in Hamburg? H Mcast Future Internet made in Hamburg? Thomas Schmidt (HAW Hamburg) schmidt@informatik.haw-hamburg.de Forschungsschwerpunkt: IMS Interagierende Multimediale Systeme 1 Prof. Dr. Thomas Schmidt http://www.haw-hamburg.de/inet

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Anwendung eines Enterprise Java Beans

Anwendung eines Enterprise Java Beans Anwendung eines Enterprise Java Beans EJB Server EJB Container Remote Interface Home Interface EJB Object Der EJB Container kümmert sich um die Kommunikation des Beans mit anderen Komponenten, wobei er

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Verzeichnisdienste: Eine Einführung zu X.500/LDAP. am Beispiel von Novells NetWare Directory Services

Verzeichnisdienste: Eine Einführung zu X.500/LDAP. am Beispiel von Novells NetWare Directory Services Verzeichnisdienste: Eine Einführung zu X.500/LDAP am Beispiel von Novells NetWare Directory Services Thomas Uhle Technische Universität Dresden Fakultät Elektrotechnik und Informationstechnik Inhaltsübersicht

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth SS 2005 Teil 16 RMI, DCOM, Webservices cs 1100 ww6 sch 05-97 Remote Method Invocation (RMI) JVM JVM Client Server Stub Java Remote Skeleton Method

Mehr

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher... Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl Step by Step Active Directory unter Windows Server 2003 von Active Directory unter Windows Server 2003 Um Active Directory zu installieren muss der Server eine fixe IP-Adresse besitzen. Außerdem wird die

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Implementierung einer LDAP basierenden Patientenverwaltung

Implementierung einer LDAP basierenden Patientenverwaltung FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Gliederung Geschichte Struktur des DNS Domain / Zone Root-Server Nameserver Namensauflösung DNS-Nachrichten Protokolle

Mehr

Verzeichnisdienste in heterogenen Systemen

Verzeichnisdienste in heterogenen Systemen Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).

Mehr

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de Chancen durch Verzeichnisdienste im Intraund Internet Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de 1 Inhalt DAASI International Was ist ein Verzeichnisdienst? Wozu können

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2006/2007 Teil 5 Authentifizierung css0601 ww6 sch 10-96 Aufgaben der Darstellungsschicht (presentation Layer, Schicht 6) Einheitliche Datenstrukturen

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB Michael Flachsel Active Directory Allgemeiner Aufbau & Struktur an der TUB 6. Juni 2007 Agenda TU-Windows Vorhandene 2 (c) 2007 Michael Flachsel Active Directory" 1 Warum Active Directory Ca. 2000 Ca.

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

(1) Grundlagen W2K Server

(1) Grundlagen W2K Server (1) Grundlagen W2K Server 1. Versionen von W2K Server: W2K Server kleine und große Unternehmen W2K Advanced Server große Unternehmen W2K DataCenter Server stärkster Server 2. Verzeichnisdienste in W2K

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Einführung in z/os und OS/390

Einführung in z/os und OS/390 Einführung in z/os und OS/390 Web-Services und Internet-Anwendungen für Mainframes von Paul Herrmann Wilhelm Gustav Spruth 3., verbesserte und erweiterte Auflage Oldenbourg Verlag München Vorwort VII 1

Mehr

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07 LDAP und Kerberos Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf 1 Gerd Schering LDAP: Agenda Was ist LDAP? LDAP Strukturen / Datenmodell LDAP Operationen LDAP Anwendungen tubit LDAP Server

Mehr