Verteilte Systeme Kapitel 6: Adressen, Namen und Verzeichnisdienste

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme Kapitel 6: Adressen, Namen und Verzeichnisdienste"

Transkript

1 Verteilte Systeme Kapitel 6: Adressen, Namen und Verzeichnisdienste Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck

2 Adressen und Namen Adresse Meist numerischer Identifier einer Entität in einem VS (aus einem bestimmten Adressraum) Enthält Lokationsinformationen (zur Wegewahl) Beispiel: IP-Adresse ( ) Namen Sind symbolischer Natur Müssen zu Adressen aufgelöst werden Befinden sich in einem bestimmten Namensraum Beispiel: Domain-Namen (google.com) 2

3 3 Adresse Meist numerische Anschrift einer Entität in einem VS (aus einem Adressraum) der Lokationsinformationen enthält Entität: Ressource bzw. Teilnehmer in einem VS Beispiele: Serverdienst, Drucker, Mailboxen, Web-Seiten,... Adressraum Struktur und Wertebereich(e) mit (evtl. unterschiedlichen) Semantiken Beispiel: /16 (privater Bereich), /24 (öffentlicher Bereich) Lokationsinformation (zur Wegewahl) Spezifiziert, wie die Entität unter einer Adresse erreicht werden kann Beispiel: Hierarchische Struktur von IP-Adressen (CIDR) mit Wegewahl über Routingalgorithmen

4 Adressen in verteilten Systemen 4

5 Adressen in verteilten Systemen Zentrales Problem: Discovery Welche Adresse hat eine Netzwerkkarte, ein Netzwerkinterface, ein Prozess, ein Anwendungsobjekt,...? Oft verwendete Lösungen Discovery-Protokolle (ARP, Apple Bonjour, UPnP,...) Bekannte Namen auflösen (z.b. via DNS) Feste Protokollnummern (sog. well-known ports) Verzeichnisdienste (zentral/dezentral) Suchmaschinen 5

6 Feste Protokollnummern 6

7 7 Namen Symbolische (meist menschenlesbare) Bezeichner (aus einem Namensraum), die mit Hilfe eines Verzeichnisdiensts zu Adressen aufgelöst werden Namensraum Definiert Syntaxregeln (Struktur) für Namen zur Vermeidung von Mehrdeutigkeiten Beispiel: Rechnername www, Kontext heise.de oder spiegel.de Namensauflösung: Umsetzung von Namen auf Adresse (+ ggf. umgekehrt) Beispiel: IP-Adresse Domain-Namen Verzeichnisdienst Beispiel: Dateibasiert (/etc/hosts), Domain Name System (DNS)

8 8 Identifier Beziehen sich auf genau eine und immer dieselbe Instanz Jede Instanz wird (i.a.) von genau einem Identifier referenziert Identifier können sowohl Namen als auch Adressen sein IP-Adressen Identifizieren eindeutig Netzwerkkarte eines Rechners Uniform Resource Identifier (URI, RFC 3986) Namen Uniform Resource Locator (URL) Konkrete Protokollangabe mit Lokationsinformationen Uniform Resource Name (URN) Abstrakte, eindeutige Identifikation ohne Lokationsinformation urn:isbn:

9 9 Strukturierung von Adress-/Namensräumen Flacher Namensraum Keine Struktur im Namen Beispiele Vornamen Unix User ID (/etc/passwd) Rechnernamen im LAN oder im ARPANET Fortlaufende Ausweisnummer (Personalausweis) Vorteile Einfache Implementierung und effiziente Abfrage Nachteile Muss zentral koordiniert werden (Eindeutigkeit) Begrenzte Zeichenzahl skaliert begrenzt Zentrales Verzeichnis skaliert begrenzt

10 10 Strukturierung von Adress-/Namensräumen Hierarchischer Namensraum Häufig: Baumförmige Struktur Verleihen flachen Namen einen Kontext Vornamen und Nachnamen Rechnername www, Kontext heise.de oder spiegel.de Vorteile Delegation von Verantwortlichkeiten Dezentrale Verwaltung Daten können verteilt gespeichert werden Skaliert besser Beispiele Telefonnummern Dateisystem Domain Name System (DNS) Lightweight Directory Access Protocol (LDAP)

11 Hierarchischer Namensraum Baum mit zwei Arten von Knoten Blattknoten: Namen von Entitäten Verzeichnisknoten: Verweise auf andere Knoten Pfade: Folge von Knotenlabels Trennung einzelner Labels durch Trennzeichen (z.b. /, \,. ) Wurzelknoten ist häufig ein leerer String Nur Trennzeichen repräsentiert Wurzelknoten (z.b. / ) Beispiele Absoluter Pfad: /var/log/mail Relativer Pfad: mail,./mail 11

12 12 Hierarchischer Namensraum in Netzwerken Netzwerk wird in Domänen eingeteilt Es gibt eine Top-Level-Domäne Domänen können in Unter-Domänen aufgeteilt sein Jede Domäne besitzt Verzeichnisknoten, der Entitäten dieser Domäne enthält Typisches Vorgehen bei der Suche Knoten, die einen Namen nicht kennen, verweisen die Nachfrage entlang der Hierarchie

13 Warum Namen anstelle von Adressen? Können von Menschen besser gelesen, gemerkt und interpretiert werden Entitäten können Adresse wechseln Serverdienst wechselt Host Rechner erhält regelmäßig neue IP-Adresse (z.b. DSL, DHCP) Mehrere Adressen unter einem Namen (z.b. Load-Balancer, Serverfarm) Besser: Entität über Namen statt über Adresse ansprechen Notwendig: Zuordnung von Namen zu Adressen (Bindung) Solche Dienste werden als Verzeichnisdienste bezeichnet 13

14 Funktionen eines Verzeichnisdienstes Primäre Funktion: Namensauflösung Hauptkomponente: Menge von Bindungen Weitere optionale Funktionen Erzeugung von Bindungen Löschen von Bindungen Auflistung gebundener Namen Suche von Namen anhand von Attributen Telefonbuch (white pages): Namen Adressen Gelbe Seiten (yellow pages): Attribute Adressen/Namen 14

15 15 Beispiele für Verzeichnisdienste Sun RPC / ONC RPC Portmapper Domain Name System (DNS) CORBA Name Service Java Naming and Directory Interface (JNDI) OSI X.500 (ISO/IEC 9594, Teil von ISO/OSI) Lightweight Directory Access Protocol (LDAP, vereinfachtes X.500) Universal Description Discovery and Integration (UDDI) Jini lookup service...

16 Einfache nicht-verteilte Verzeichnisdienste Beispiele Sun RPC / ONC RPC Portmapper Java RMI Registry CORBA Name Service 16

17 Sun RPC / ONC RPC Portmapper Für einen RPC-Aufruf wird benötigt: IP-Adresse des Servers Protokoll (TCP/UDP) Port des Servers Sun RPC portmapper (RFC1833) Sun RPC Dienst auf Port 111 Dienste registrieren sich mit Ihrer Portnummer Clients erfragen Portnummer des Dienstes (auch: rpcinfo p localhost) Clients müssen IP-Adresse des Servers kennen 17

18 Einfache verteilte Verzeichnisdienste Vorgehen Sende Nachricht mit Namen der gesuchten Adresse an Menge von Entitäten Jede Entität prüft, ob sie diesen Namen auflösen kann und antwortet ggf. Praktikabel in lokalen Netzen, skaliert nicht global Beispiele Address Resolution Protocol (ARP) MAC-Layer Broadcast IPv6 Neighbor Discovery (benutzt ICMPv6 und lokalen Multicast) Simple Service Discovery Protocol (SSDP) von UPnP Multicastbasierend 18

19 Hashbasierte Verzeichnisdienste Flacher Namensraum Hashtabelle (Map) Key: hash(name) Value: Adresse Dezentrale Speicherung als verteilte Hashtabelle zur besseren Skalierung Distributed Hash Table (DHT) Ursprünglich für P2P Systeme entwickelt 19

20 Verteilte Hash-Tabellen Distributed Hash Tables (DHTs) Speichere Hashtabelle in einem System von verteilten Rechnern Gespeicherte Werte und Rechner bekommen Hashwert als Schlüssel zugewiesen Herausforderungen Verteilungsstrategie Effizientes, deterministisches und dezentrales Verfahren zur Zuordnung von Tabelleneinträgen (Bindungen) zu Rechnern Strukturierung des Netzes (effiziente Suche) Geschickte Wahl der Kommunikationsverbindungen zwischen Rechnern sodass eine effiziente Abfrage von Bindungen möglich ist 20

21 21 Distributed Hash Tables (DHT) Hash-Funktion für Namen und Rechner (z.b. IP-Adresse) Bildet beliebig lange Eingabe auf Ausgabe fester Länge ab Kryptographische Hash-Funktion Gleichverteilung hash(0) = hash(7) = 18.5

22 DHT: Verteilungsstrategie Abbildung von Namen bzw. Hashwerten auf Rechner Zahlenstrahl wird in Bereiche aufgeteilt Jeder Rechner ist für einen Bereich zuständig Bindungen eines Bereichs werden auf zuständigem Rechner gespeichert Bei Join/Leave werden Bereiche aufgeteilt/verschmolzen 22

23 23 DHT Beispiel: Chord (Stoica, 2003) Bindung mit Hashwert k wird Rechner mit kleinstem Hashwert >= k zugeordnet Dieser heißt dann Nachfolger von k: succ(k) Zugeordnete Datenelemente Im Beispiel existieren die Rechner mit Hashwert 1,4,7,12 und 15

24 24 Suchen eines Elements: Triviale Lösung Jeder Knoten hält eine Verbindung zu Vorgänger und Nachfolger Knoten p erhält Anfrage nach Hashwert k = hash( nas ) = 12 Vorgehen: k > hash(p) Leite Anfrage an succ(p+1) weiter k hash(p) Leite Anfrage an pred(p) weiter Sonst Gib eigene Adresse an anfragenden Prozess weiter Problem: nicht skalierbar Lösung: Abkürzungstabelle

25 25 Chord: Effiziente Suche Verbindungen zu Direkten Nachbarn (succ/pred) weiteren Abkürzungen Suche benötigt im Mittel O(log(N))

26 Hierarchische Verzeichnisdienste Vorteilhaft in dezentral verwalteten Namensräumen Delegation der Verwaltung an für Domänen zuständige Autoritäten Pro Domäne eine administrative authority Kontrolle über Bindungen einer Domäne (domain) Kann Kontrolle für Unterdomänen (sub-domains) delegieren Beispiele Internet Domain Name System (DNS) Lightweight Directory Access Protocol (LDAP) 26

27 27 Internet Domain Name System (DNS) Verzeichnisdienst im Internet Auflösung von Namen zu IP- Adressen (und umgekehrt) Standardisiert in RFC 1034 und RFC 1035 Wichtige Definitionen Domain-Namensraum Nameserver Resolver DNS-Protokoll

28 DNS: Domain-Namensraum Baumförmige Struktur Unterteilt in administrative Zonen Labels Alphanumerisch, müssen mit einem Buchstaben beginnen Enden nicht mit -, enthalten kein. Länge zwischen 1 und 63 Zeichen Trennzeichen von Labels:. Root-Zone Verwaltet von well-known root name servern Top-Level Domains Absoluter Domainname Fully Qualified Domain Name (FQDN) Verkettung aller Labels eines Pfades Angabe vom Blatt bis zur Wurzel Maximale Länge (inkl. Trennzeichen): 255 Endet mit einem. (in der Praxis oft ausgelassen) Beispiel: mail.itm.uni-luebeck.de. 28

29 Quelle: 29 DNS: Root Name Server

30 30 DNS: Nameserver Bieten Namensauflösung an Unterscheidung Authoritative Zuständig für ein oder mehrere Zonen Liefert authoritative answers für seine Zonen Recursive Namensauflösung für alle Zonen; nicht nur für die eigenen Konsultiert dazu ggf. andere Nameserver Caching Cachen Antworten für gewisse Zeit (max. Lebenszeit im authoritativen DNS Eintrag) Ohne diese Optimierung wären viele DNS Server überlastet

31 31 DNS: Nameserver Speichern Resource Records in Zonendateien Wichtige Typen:

32 32 DNS: Beispielhafte Zonendatei (foo.com) Konfigurationsdatei für den Bind Nameserver

33 DNS: Beispielhafte Zonendatei (foo.com) Rückwärtsauflösung (Adresse Name) Wie normale Auflösung Speziellen Notation der IP-Adresse über fiktive Domänen Beispiele.in-addr.arpa (IPv4).ip6.arpa (IPv6) in-addr.arpa 2a02:2e0:3fe:100:: e.f e a.2.ip6.arpa 33

34 34 DNS: Beispielhafte Zonendatei (foo.com) Abkürzung für

35 DNS: Resolver Software, die die Namensauflösung durchführt Zwei Möglichkeiten der Namensauflösung Iterativ Rekursiv 35

36 36 DNS: Iterative Namensauflösung mail.itm.uni-luebeck.de de IN NS a.nic.de. a.nic.de IN A mail.itm.uni-luebeck.de uni-luebeck.de IN NS dns01.uni-luebeck.de. dns01.uni-luebeck.de IN A mail.itm.uni-luebeck.de itm.uni-luebeck.de IN NS itm01.itm.uni-luebeck.de. itm01.itm.uni-luebeck.de IN A mail.itm.uni-luebeck.de t mail.itm.uni-luebeck.de IN CNAME itm01.itm.uni-luebeck.de. itm01.itm.uni-luebeck.de IN A

37 DNS: Iterative Namensauflösung Verwendete Kommandos dig mail.itm.uni-luebeck.de dig mail.itm.uni-luebeck.de dig mail.itm.uni-luebeck.de dig mail.itm.uniluebeck.de 37

38 38 DNS: Rekursive Namensauflösung 1.) mail.itm.uni-luebeck.de 10.) ANTWORT 4.) mail.itm.uni-luebeck.de 9.) ANTWORT 2.) de. 3.) de IN NS a.nic.de. a.nic.de IN A ) mail.itm.uni-luebeck.de 8.) ANTWORT 6.) mail.itm.uni-luebeck.de 7.) ANTWORT t ANTWORT: mail.itm.uni-luebeck.de IN CNAME itm01.itm.uni-luebeck.de. itm01.itm.uni-luebeck.de IN A

39 DNS: Rekursive Namensauflösung Verwendetes Kommando dig mail.itm.uni-luebeck.de Bemerkungen Nicht jeder Nameserver bietet rekursive Auflösung an Resolver müssen daher oft dennoch iterativ vorgehen Typischerweise bieten DNS-Server von Providern rekursive Auflösungen an 39

40 40 DNS: Resolver-Implementierungen Anwendungen greifen auf DNS mittels Bibliotheksfunktionen zu z.b. in Java: getbyname() in der InetAddress-Klasse Wenn ein Server die Antwort nicht kennt, fragt er einen anderen Wenn er sie kennt, gibt er sie zurück. Alternativen gethostbyname in C dnsjava ( (Dig für Java)

41 gethostbyname in C 41

42 42 gethostbyname in C $ gcc -std=c99 -o gethostbyname.exe gethostbyname.c $./gethostbyname.exe Alias: Alias: Address: Address: Address: Address: Address: Address:

43 Attributbasierte Benennung Oft kennen Benutzer nicht den Namen einer gesuchten Entität, sondern nur deren (wünschenswerte) Eigenschaften Hilfreich: Suchmechanismen auf Basis von Beschreibungen In VS häufig: Beschreibungen auf Basis von (Attribut, Wert)- Paaren verwendet Dienste, die eine Suche nach Attributen/Werten erlauben, werden allgemein als Verzeichnisdienste bezeichnet 43

44 Verzeichnisdienste Ordnen einem Namen Attribut-/Wert-Paare zu Beispiele: Telefonnummern- und Adressenverzeichnis in einer Firma Namen und Verfügbarkeit von Ressourcen (Drucker, Platten, Modems) Verfügbare Anwendungsdienste Dabei sind nicht nur Abfragen von Name zu Attribut, sondern auch umgekehrt möglich ( Yellow Pages ) Die Verknüpfung zwischen einem Namen und seinen Attributen wird als Bindung ( binding ) bezeichnet 44

45 45 Beispiel: LDAP Lightweight Directory Access Protocol (RFC 2251) Protokoll zum Zugriff auf Verzeichnisdienste Verzeichnisdienst basierend auf ISO/OSI X.500 (nutzt aber TCP/IP) Attributbasierte Speicherung von Daten Anwendungsgebiete Benutzerverwaltung Adressbücher (z.b. in Mail-Programmen) Authentication via Pluggable Authentication Modules (PAM) Zertifikatsspeicher Network Information System (NIS) Microsoft Active Directory Service (MS ADS) Apple Open Directory

46 LDAP LDAP-Server Verzeichnisdienst, der über LDAP angesprochen wird Speichert Menge von Entries LDAP-Entry Enthält Menge von Attributen Kann wieder Entries enthalten Eindeutig identifizierbar über Distinguished Name (DN) 46

47 47 LDAP-Namensraum Baumförmig organisiert Directory Information Tree (DIT) Kein ausgezeichneter Wurzelknoten Voll qualifizierte Namen werden von unten nach oben gelesen Konkatenation von (Attribut, Wert)-Paaren entlang des Baums uid=pfisterer, ou=people, dc=itm, dc=uni-luebeck.de, dc=de

48 48 LDAP-Namensraum Voll qualifizierter Name Distinguished Name (DN) uid=pfisterer, ou=people, dc=itm, dc=uniluebeck.de, dc=de Relative Distinguished Name ( Relative DN) Linker Teil: uid=pfisterer Base Distinguished Name (Base DN) DN ohne RDN: ou=people, dc=itm, dc=uniluebeck.de, dc=de

49 LDAP-Namensraum: Attribut-Namen Bedeutung der Attribut- Namen Prinzipiell ist die Wahl beliebig Sinnvoll, bestimmte Namen und Wertdatenformate zu spezifizieren Spezifikation über sog. Schemata 49

50 50 LDAP-Namensraum: Schema Beschreiben die Art speicherbarer Daten Vorgeschriebene und erlaubte Attribute Art des Vergleichs (z.b. case sensitive) Spezifikation der Datentypen Einfache Vererbung möglich Beispiel: NIS user account

51 LDAP-Namensraum: Schema Einträge können objectclass Attribute haben Referenzieren Schemata Definieren Attribute sowie deren Typ und möglichen Inhalt der Werte Beispiel inetorgperson (RFC 2798) posixaccount shadowaccount sambasamaccount 51

52 52

53 LDAP-Eintrag mit objectclass Referenzen 53

54 LDAP: Typische Abkürzungen 54

55 55 LDAP-Protokoll Menge von Datenstrukturen und assoziierten Operationen Datenstrukturen definiert in ASN.1 Übertragen in BER-Serialisierung Authentifizierung via Plaintext oder Simple Authentication and Security Layer (SASL) Vertrauliche Datenübertragung über TLS/SSL

56 LDAP-Operationen 56

57 Suche in LDAP-Verzeichnissen Suche nach Werten für bestimmte Attribute LDAP spezifiziert sog. Suchstrings in Präfix-Notation Operatoren & (and), (or),! (not), = (approx. equal) >= (greater than or equal), <= (less than or equal) * (any) Standards RFC 1960: LDAP String Representation of Search Filters RFC 2254: LDAPv3 Search Filters 57

58 58 Suche in LDAP-Verzeichnissen Suche relativ zu einem Base DN base : Begrenzt auf das Base DN object onelevel : Suche begrenzt auf unmittelbare Kinder sub : Gesamter Unterbaum ab Base DN

59 59 Suche in LDAP: Beispiele Objekt-Klasse ist posixaccount (objectclass=posixaccount) Common Name beginnt mit Dennis P (cn=dennis P*) User Id ist pfisterer oder fischer ( (uid=pfisterer)(uid=fischer)) User Id pfisterer oder fischer und Klasse posixaccount (&( (uid=pfisterer)(uid=fischer))(objectclass=posixaccount))

60 LDAP-Server: Skalierbarkeit LDAP-Server können einen Baum unter sich aufteilen Hat ein Server einen DN nicht gespeichert, so verweist er auf einen anderen Server Daten können so näher am benötigten Ort (z.b. eine Abteilung) platziert werden Erhöht die Skalierbarkeit 60

61 61 LDAP: Autorisierung LDAP-Server erlauben oft eine feingranulare Steuerung der Lese-/Schreibrechte User können sich beim Server authentifizieren Beispiel Passwort-Hashes sollen nur vom admin und vom Benutzer les- und schreibbar sein access to attrs=userpassword by dn="cn=admin,dc=itm,dc=uni-luebeck,dc=de" write by dn="cn=samba,dc=itm,dc=uni-luebeck,dc=de" write by self write by * none

62 LDAP Data Interchange Format (LDIF) Repräsentiert LDAP-Einträge in Textform Menschenlesbares Format Einfache Modifikation von Daten Backup, Restore oder automatisierte Erstellung Bekannte Anwendung: Mozilla Adressbuch 62

63 63 LDIF-Beispiel: User Account (Auszug)... dn: uid=pfisterer,ou=staff,ou=people,dc=itm,dc=uni-luebeck,dc=de objectclass: inetorgperson objectclass: posixaccount objectclass: sambasamaccount objectclass: shadowaccount objectclass: top cn: Dennis Pfisterer gidnumber: 1011 homedirectory: /home/pfisterer sn: Pfisterer uid: pfisterer uidnumber: 1005 displayname: Dennis Pfisterer givenname: Dennis loginshell: /bin/bash mail: roomnumber: 37...

64 64 LDIF-Beispiel: Mozilla Adressbuch (Auszug)... dn: cn=stefan objectclass: top objectclass: person objectclass: organizationalperson objectclass: inetorgperson objectclass: mozillaabpersonalpha givenname: Stefan sn: Fischer cn: Stefan Fischer mail: modifytimestamp:

65 LDAP-GUI: Apache Directory Studio 65

66 LDAP-Server Open Source Apache Directory (Apache Software Foundation) OpenLDAP Kommerziell MS Windows Server Domain Controller (ADS, ADAM) Novell edirectory Oracle Internet Directory) Siemens DirX Directory Server Sun Java System Directory Server 66

67 Image source: 67 Java Naming and Directory Interface (JNDI) Namens- und Verzeichnisdienst für Java Daten und Objekte können über Ihren Namen gefunden werden Technologieunabhängige API Implementierungen über Service Provider Interface (SPI)

68 Java Naming and Directory Interface (JNDI) Namen werden relativ zu einem Initial Context aufgelöst Wie in LDAP gibt es keine ausgezeichnete Wurzel Hautptanwendung Java-Enterprise-Anwendungen (JavaEE) Ablegen von Konfigurationsdaten in einem Verzeichnisdienst InitialContext wird von Applikations-Container bereitgestellt 68

69 LDAP und JNDI 69

70 LDAP und JNDI: Beispielprogramm 70

71 71 LDAP und JNDI: Beispielausgabe uid=pfisterer,ou=staff,ou=people displayname = Dennis Pfisterer roomnumber = 37 givenname = Dennis objectclass = inetorgperson uid = pfisterer uidnumber = 1005 cn = Dennis Pfisterer loginshell = /bin/bash sambaacctflags = [UX ] gidnumber = 1011 sambapwdmustchange = sambapwdcanchange = homedirectory = /home/pfisterer sn = Pfisterer...

72 72 Zusammenfassung Namen werden benötigt, um Instanzen in einem VS zu identifizieren und Informationen damit zu verbinden Wichtiger Prozess: Namensauflösung DNS als zentraler Verzeichnisdienst des Internet Für verschiedene Middlewarelösungen unterschiedliche Dienste

Verteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren.

Verteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. Verteilte Systeme Benennungen und Namenssysteme Prof. Dr. Oliver Haase Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren. 1 Verteilte Hashtabellen: Chord Idee:

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

Verteilte Systeme Kapitel 6: Adressen, Namen und Verzeichnisdienste

Verteilte Systeme Kapitel 6: Adressen, Namen und Verzeichnisdienste Verteilte Systeme Kapitel 6: Adressen, Namen und Verzeichnisdienste Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Inhaltsüberblick

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client

Mehr

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07 LDAP und Kerberos Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf 1 Gerd Schering LDAP: Agenda Was ist LDAP? LDAP Strukturen / Datenmodell LDAP Operationen LDAP Anwendungen tubit LDAP Server

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

Implementierung einer LDAP basierenden Patientenverwaltung

Implementierung einer LDAP basierenden Patientenverwaltung FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher... Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Nutzerverwaltung für Moodle über LDAP

Nutzerverwaltung für Moodle über LDAP Ralf Krause 20100112 MoodleTref der Bezirksregierung Düsseldorf Bertha-von-Suttner-Gesamtschule Dormagen Nutzerverwaltung für Moodle über LDAP Arbeitsgruppenmanager von Mac OS X 10.6 Server Im Arbeitsgruppenmanager

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

LDAP Informationsmodell

LDAP Informationsmodell LDAP Informationsmodell von Präsentation im Rahmen der Vorlesung im WS 05/06 bei Prof. Dr. Martin Leischner. Gliederung LDAP Modelle LDAP Informationsmodell Anwendungsdaten Schemadaten Beispiel FH Fachbereichs

Mehr

Internetkommunikation I WS 2005 / 2006. Fachhochschule Bonn-Rhein-Sieg. LDAP und Adressbuch. Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP

Internetkommunikation I WS 2005 / 2006. Fachhochschule Bonn-Rhein-Sieg. LDAP und Adressbuch. Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP LDAP und Adressbuch Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP Inhalt Ziel Arten von Adressbüchern Umsetzung in OpenLDAP Anbindung an Mail-Client Anbindung von Handy und PDA Quiz Ziel Adressbuch

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro.

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro. Bemerkung: Bevor Sie mit diese Anleitung beginnen, nicht vergessen ihren eigenen Angaben zu machen, während Sie den Domain verifizieren, anstatt unseren, weil es wird die Trafik unsere Seiten erhöhen Small

Mehr

Einführung in Domain-Name-System für IPv6

Einführung in Domain-Name-System für IPv6 Einführung in Domain-Name-System für IPv6 michael dienert Walther-Rathenau-Gewerbeschule Freiburg 7. Juli 2009 Inhalt Namen und Adressen im Internet Das Domain Name System Zone und Domäne BIND9 der Standard

Mehr

LDAP-Anbindung der REDDOXX-Appliance

LDAP-Anbindung der REDDOXX-Appliance LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1 Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Klaus Schild, XML Clearinghouse 2003. Namensräume

Klaus Schild, XML Clearinghouse 2003. Namensräume Namensräume Lernziele Namenskonflikte Warum lösen im World Wide Web einfache Präfixe dieses Problem nicht? Wie lösen globale Namensräume das Problem? Wie werden sie in XML-Dokumenten benutzt? Was sind

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 12 (8. Juli 12. Juli 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 12 (8. Juli 12. Juli 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

Adressumleitung beim Surfen. Allgemeines

Adressumleitung beim Surfen. Allgemeines Block Nr. 001 erstellt am: 17.07.2012 letztes Update: 18.07.2012 Adressumleitung beim Surfen Autor: Joachim Culmann Allgemeines Gibt man in die Adresszeile eines Browsers einen Host- oder Domännmane ein,

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.6 Internet Domain Name Service - DNS Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Webhost Unix Statistik

Webhost Unix Statistik Webhost Unix Statistik Für jeden Betreiber eines Webservers ist es natürlich auch interessant zu wissen, welchen Erfolg das eigene Angebot hat und welche Seiten denn am öftesten abgerufen werden. Da jeder

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Verteilte Systeme. SoSe Universität Siegen. Tel.: 0271/ , Büro: H-B Stand: 14. Mai Verteilte Systeme. SoSe

Verteilte Systeme. SoSe Universität Siegen. Tel.: 0271/ , Büro: H-B Stand: 14. Mai Verteilte Systeme. SoSe Verteilte Systeme SoSe 2018 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Mai 2018 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/14)

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Web Grundlagen zum Spidering

Web Grundlagen zum Spidering May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

EJB Beispiel. JEE Vorlesung 10. Ralf Gitzel ralf_gitzel@hotmail.de

EJB Beispiel. JEE Vorlesung 10. Ralf Gitzel ralf_gitzel@hotmail.de EJB Beispiel JEE Vorlesung 10 Ralf Gitzel ralf_gitzel@hotmail.de 1 Stundenkonzept Gemeinsame Übung Stoff der letzten Stunde wird gemeinsam in einem Beispiel umgesetzt Details werden nochmals erklärt bzw.

Mehr