Hochschule für Technik, Wirtschaft und Kultur Leipzig Fakultät für Informatik, Mathematik und Naturwissenschaften. Projektarbeit

Größe: px
Ab Seite anzeigen:

Download "Hochschule für Technik, Wirtschaft und Kultur Leipzig Fakultät für Informatik, Mathematik und Naturwissenschaften. Projektarbeit"

Transkript

1 Hochschule für Technik, Wirtschaft und Kultur Leipzig Fakultät für Informatik, Mathematik und Naturwissenschaften Projektarbeit DAS NETZWERKDATEISYSTEM NFS FUNKTION UND SPEZIFIKATION EINES NETZWERKDATEISYSTEMS AM BEISPIEL VON NFS verfasst und vorgelegt von B.Sc. Michael Schmidt Leipzig, den 24. Januar 2011

2 Inhaltsverzeichnis Einleitung 1 1 Theoretische Grundlagen Allgemeine Grundlagen Das OSI-Referenzmodell IP-Adressklassen (IPv4) Netzwerk Dateisysteme NFS SMB/CIFS Coda AFS Das Netzwerkdateisystem NFS Entwicklung von NFS Funktionsablauf Serverprozesse Kernel-NFS und Nutzeradressraum-NFS Wesentliche Neuerungen unter NFSv Sicherheit Sicherheit unter NFS bis Version Sicherheit unter NFS Version Performance 20 5 Schlusswort 23 Tabellenverzeichnis Glossar Abkürzungsverzeichnis Literaturverzeichnis II III V VII I

3 Einleitung Inhalte dieser Arbeit In der heutigen Zeit sind Computernetzwerke in fast jedem Bereich des Lebens anzutreffen. Durch die Vernetzung der Computer ist es möglich auf Ressourcen zuzugreifen, die sich physikalisch weit entfernt befinden. Datensicherungen können in Unternehmen zentral gehalten werden, und die Administration von Computern wird dadurch stark vereinfacht. Damit der Zugriff auf Dateien von verschiedenen Computern problemlos möglich ist, gibt es sogenannte Netzwerkdateisysteme. Auf diese kann von verschiedenen Systemen an unterschiedlichen Orten zugegriffen werden, die einzige Voraussetzung dabei ist die Vernetzung der Systeme. Mit der Nachfrage nach solchen Dateisystemen stieg in den vergangenen Jahren die Anzahl der Implementierungen. Eines der bekanntesten Netzwerkdateisysteme ist das Network File System (NFS). Diese Arbeit betrachtet die Funktionalität und Spezifikationen des Netzwerkdateisystemes NFS. Zu Beginn dieser Arbeit ist die Version 4 die aktuelle Version von NFS. In Kapitel 1 dieser Arbeit wird auf Grundlagen, Funktionalität und Anforderungen von Netzwerken und Dateisystemen, speziell Netzwerkdateisystemen, eingegangen. Dabei wird besonderes Augenmerk auf die Funktionen und die Unterschiede der verschiedenen Dateisysteme gelegt. Da es eine große Anzahl von Netzwerkdateisystemen gibt, wird in dieser Arbeit nur auf einige eingegangen. Ein umfangreicher Überblick über das Netzwerkdateisystem NFS wird in Kapitel 2 gegeben. Dabei wird auf die Entwicklung, den Funktionsablauf und die benötigten Serverprozesse eingegangen. Zudem wird der Unterschied zwischen Kernel-NFS und Nutzeradressraum-NFS erläutert und deren Vor- und Nachteile aufgezeigt. Auf die neuen Funktionen der vierten Version im Gegensatz zu den Vorgängern wird am Ende des zweiten Kapitels eingegangen. Die Sicherheit stellt das zentrale Thema von Kapitel 3 dieses Dokumentes dar. Dabei wird besonders auf den sicheren Export unter NFSv3 eingegangen und die Benutzerauthentifizierung unter der vierten Version von NFS. In Kapitel 4 wird die Performance der beiden Netzwerkdateisysteme mit Hilfe von Benchmarks gegenübergestellt. Besonderes Augenmerk wird auf die Unterschiede der Geschwindigkeit der Lese- und Schreibprozesse zwischen der dritten und der vierten Version von NFS gelegt. 1

4 Kapitel 1 Theoretische Grundlagen Dieses Kapitel befasst sich mit den Grundlagen aller Themengebiete, welche direkt zur Funktion eines Netzwerks gehören und zu dessen Betrieb nötig sind. Es stellt die Grundlagen für die nachfolgenden, praktisch bezogenen Kapitel dar. Dabei werden in Kapitel 1.1 zuerst allgemeine Grundlagen von Netzwerken gegeben. In Kapitel 1.2 werden anschließend fünf Netzwerkdateisysteme vorgestellt. 1.1 Allgemeine Grundlagen Das OSI-Referenzmodell Das Open System Interconnection (OSI) -Modell ist ein Referenzmodell, welches als Designgrundlage von Kommunikationsprotokollen entwickelt wurde. Dieses Referenzmodell trägt auch die Bezeichnung 7-Schichten-Modell, da es in sieben verschiedene Schichten unterteilt ist. Die Schichten werden auch als Ebenen oder Layer bezeichnet. Jeder Schicht ist eine klar umrissene Aufgabe zur Durchführung der Kommunikation zugewiesen. Hierdurch wird das komplexe Problem der Datenkommunikation innerhalb eines Kommunikationssystems in kleinere Teilprobleme zerlegt. Die Schichten eins bis vier werden auch als transportorientierte Schichten und die Schichten fünf bis sieben auch als anwendungsorientierte Schichten bezeichnet. Da die Schichten bildhaft als übereinander gestapelt erscheinen, wird ihre Gesamtheit auch häufig als Protokoll-Stapel oder Protokoll-Stack bezeichnet (siehe Tabelle 1.1) [Odo05]. Das TCP/IP-Referenzmodell - benannt nach den beiden primären Protokollen Transmission Control Protocol (TCP) und Internet Protokol (IP) der Netzarchitektur beruht auf den Vorschlägen, die bei der Fortentwicklung des Advance Research Projects Agency Networks (ARPANET) gemacht wurden. Das TCP/IP-Modell ist zeitlich vor dem OSI-Referenzmodell entstanden, deshalb sind auch die Erfahrungen des TCP/IP-Modells mit in die OSI-Standardisierung eingeflossen. Das TCP/IP-Referenzmodell besteht im Gegensatz zum OSI-Modell aus nur vier Schichten: Application Layer, Transport Layer, Internet Layer und Network Layer. 2

5 Kapitel 1 Theoretische Grundlagen 1.1 Allgemeine Grundlagen OSI Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer TCP/IP Application Layer Transport Layer Internet Layer Network Layer Tabelle 1.1: Vergleich der Layer zwischen OSI und TCP/IP Der Application Layer des TCP/IP-Modells kann mit den drei Anwendungsschichten des OSI-Referenzmodells verglichen werden. Der Transport Layer ist bei beiden Modellen gleich definiert, und der Internet Layer des TCP/IP-Modells entspricht dem Network Layer des OSI- Modells. Die Schichten eins und zwei des OSI-Referenzmodells werden beim TCP/IP-Modell zum Network Layer zusammengefasst IP-Adressklassen (IPv4) Jede IP-Adresse besteht aus einer Netzwerkkennung und einer Hostkennung. Die Netzwerkkennung (auch Netzwerkadresse genannt) identifiziert die Systeme, die sich im selben Netzwerk befinden. Alle Computer eines logischen Segmentes (Layer 3) müssen über dieselbe Netzwerkkennung verfügen, wobei diese innerhalb eines Verbundnetzes eindeutig sein muss. Die Hostkennung (auch Hostadresse genannt) identifiziert die einzelnen TCP/IP-Hosts innerhalb eines Netzwerks [Odo05]. IP-Adressen sind logische 32-Bit-Zahlenwerte, die in vier 8-Bit-Felder unterteilt werden, die sogenannten Oktette. Nach Request for Comments (RFC) 3330 wurden folgende IP- Adressklassen festgelegt, welche mit den Buchstaben A, B, C, D und E bezeichnet werden. Die Adressklassen definieren, welche Bits für die Hostkennung verwendet werden [win02]. Die drei Klassen A, B und C werden auch als Hauptklassen bezeichnet. Bei Adressen der Klasse D handelt es sich um Multicast-Adressen. Die Adressen der Klasse E sind spezielle, reservierte Adressen. Anhand der ersten vier Bits wird jeweils die Einordnung in die Adressklassen vorgenommen. In Tabelle 1.2 wird ein Überblick über die Adressklassen A, B und C gegeben. Die Tabelle 1.3 zeigt die maximal möglichen Anzahlen von Netzen, IP-Adressen sowie die Adressbereiche der Netze A, B und C Die schnelle Verknappung der Adressen (vor allem der Klasse B) hat deutlich gemacht, dass drei primäre Adressklassen nicht genug sind. Die Klasse A war viel zu groß und die Klasse C viel zu 3

6 Kapitel 1 Theoretische Grundlagen 1.1 Allgemeine Grundlagen Class Bit A Bit-Netz 24-Bit-Host B Bit-Netz 16-Bit-Host C Bit-Netz 8-Bit-Host Klasse Tabelle 1.2: Adressklassen Anzahl Netze Adressen Netze A /8 bis B /16 bis C /24 bis Tabelle 1.3: Adressbereiche der Klassen A, B und C klein. Um eine Lösung für die daraus resultierende Klasse-B-Adresskrise zu finden, musste das Modell etwas flexibler gestaltet werden. Da die IP-Adresse aus 32 aufeinander folgenden Bits besteht, wurde dies durch eine Bitmaske zur flexibleren Interpretation des Netzwerk- und Hostteils erreicht. Die Verwendung einer Maske anstelle von Adressklassen zur Bestimmung des Zielnetzwerkes wird Classless Inter-Domain Routing (CIDR) genannt[fl06]. Der Vorteil dabei ist, dass mehrere (Sub-)Netze zusammengefasst werden können. Mit jedem Subnetz, welches mit einem anderen Zusammengefasst werden kann, wird eine Route eingespart. Dies spart Last 1 und bringt somit eine bessere Performance 2 der Netzkoppelgeräte mit sich. Die Verwendung von Bitmasken zur Generierung von Netzwerken, deren Größe die Standardmaske überschreitet, wird als Supernetting bezeichnet[hun98]. Das Internet Protokoll Version 6 (IPv6) ist der Nachfolger des gegenwärtig im Internet noch überwiegend verwendeten Internet Protokolls der Version 4. IPv4 bietet einen Adressraum von etwas über vier Milliarden IP-Adressen. In den Anfangstagen des Internet, als es nur wenige Rechner gab, die eine IP-Adresse brauchten, galt dies als weit mehr als ausreichend. Aufgrund des unvorhergesehenen Wachstums des Internet herrscht seit Ende des 20. Jahrhunderts Adressknappheit. Die historische Entwicklung des Internet wirft weitere Probleme auf: Durch die mit der Zeit mehrmals geänderte Vergabepraxis der IP-Adressen des IPv4-Adressraums ist dieser inzwischen auch stark fragmentiert, das heißt häufig gehören mehrere nicht zusammenhängende Adressbereiche zur gleichen organisatorischen Instanz. Dies führt in Verbindung mit der heutigen Routingstrategie (CIDR) zu langen Routingtabellen. Zudem erfordert IPv4 1 Je weniger Routen auf dem Router vorhanden sind, umso weniger müssen bei der Suche nach einem geeigneten Weg durchsucht werden 2 Mit Performance ist in diesem Fall die Zeitverzögerung gemeint, welche durch die Suche der besten Route entsteht. 4

7 Kapitel 1 Theoretische Grundlagen 1.2 Netzwerk Dateisysteme von Routern, Kopfdaten jedes weitergeleiteten Pakets umzuschreiben und entsprechend Prüfsummen neu zu berechnen. Um diese Probleme zu beheben begann die Internet Engeneering Task Force (IETF) 1995 die Arbeiten an IPv6. Im Dezember 1998 wurde IPv6 mit der Publikation von RFC 2460 offiziell zum Nachfolger von IPv4 gekürt. Eine Schätzung, welche die American Registry for Internet Numbers (ARIN) zur Bewertung ihrer Vergabepolitik heranzieht, geht davon aus, das die Internet Assigned Numbers Authority (IANA) im Januar 2011 die letzte IPv4-Netze an die Regional Internet Registries vergeben wird. 1.2 Netzwerk Dateisysteme Da es eine große Anzahl an Netzwerkdateisystemen gibt, werden hier nur ein paar aufgelistet. Bei der Auswahl dieser Dateisysteme wurde speziell auf die Popularität und Kompatibilität zu den verschiedenen Betriebssystemen Wert gelegt NFS Eines der ältesten Unix-Netzwerkdateisysteme. In den früheren Versionen wurden nur wenige Sicherheitsfunktionen implementiert. Um die Kommunikation zwischen den einzelnen Clients abzusichern, mussten zusätzliche Werkzeuge genutzt werden. Erst in der aktuellen Version 4 wurde auf Sicherheit gebaut und solche Funktionen implementiert. Vorteile: Performant (im Linux-Kernel integriert) Einfache Installation Alt und bewährt (große Anzahl von Dokumentationen) Nachteile: Unsicher (bis Version 4) Benutzerauthentifizierung nur in Verbindung mit Network Information Service (NIS) Nicht für Hochverfügbarkeit / Lastverteilung geeignet Probleme bei konkurrierenden Zugriffen 5

8 Kapitel 1 Theoretische Grundlagen 1.2 Netzwerk Dateisysteme SMB/CIFS Das ursprünglich von IBM, Intel und Microsoft entwickelte Netzwerkdateisystem Server Message Block (SMB) wurde mittlerweile von Microsoft weiterentwickelt und in Common Internet File System (CIFS) umbenannt. SMB bildet die Grundlage für viele Dateizugriffe über das Netzwerk in MS-DOS und Windowsnetzen. Unter Linux steht der freie Dateiserver SAMBA zur Verfügung, der sowohl CIFS als auch SMB spricht und im Client- und Server- Modus betrieben werden kann. Vorteile: Für Linux, OS/2 und Windows verfügbar Benutzerauthentifizierung Unterstützt Netzwerkdrucker Einfach und schnell Nachteile: Keine Verschlüsselung Großer Overhead Enthält Funktionsleichen aus alten OS/2 Zeiten Keine Lastverteilung / Hochverfügbarkeit möglich DFS Distributed File System (DFS) ist ein Verzeichnisbaum-Protokoll, dessen Grundlage SMB/CIFS bildet. Es ermöglicht, anders als SMB/CIFS, Lastverteilung und somit höhere Verfügbarkeit. Die Topologie des DFS umfasst ein Verzeichnis als DFS-Stamm und Verknüpfungen auf die Zielverzeichnisse. Zu den Zielverzeichnissen können Replikate angelegt werden, mit denen die enthaltenen Dateien automatisch abgeglichen werden. Dabei ist es nicht möglich zu steuern, ob auf das eigentliche Zielverzeichnis oder auf ein Replikat zugegriffen wird. Der Zugriff auf ein Replikat ist genau dann Fehlerhaft, falls dieses nicht aktuell ist. Es können wahlweise zwei Varianten eines DFS-Stamms angelegt werden: 1. Eigenständiger DFS-Stamm Kann über keine freigegebenen DFS-Ordner auf Stammebene verfügen Kann über genau eine Ebene von DFS-Verknüpfungen verfügen 6

9 Kapitel 1 Theoretische Grundlagen 1.2 Netzwerk Dateisysteme 2. Domänenbasierender DFS-Stamm Kann über freigegebene DFS-Ordner auf Stammebene verfügen Kann über mehrere Ebenen von DFS-Verknüpfungen verfügen Muss auf einem Mitgliedsserver der Domäne eingerichtet sein Wird automatisch im Active Directory (AD) veröffentlicht Dieses Protokoll ist an Windows-Netzwerke gebunden Coda Das Coda-Dateisystem entwickelte sich aus Andrew Filesystem (AFS) und wurde speziell auf die Verwendung von mobile Geräten (Laptop) entwickelt. Dadurch kann das Dateisystem mit einem zeitweisen Zugang zum Dateiserver umgehen. Von AFS hat es die dynamische Struktur, aber auch ein Teil dessen Komplexität geerbt. Vorteile: Replikationen und hohe Verfügbarkeit Schnell durch massives Caching Benutzerauthentifizierung (optional mit Kerberos) Verschlüsselung Einsatz bei nicht permanenten Netzzugang Nachteile: Weniger Flexibel als AFS Komplexe Konfiguration 7

10 Kapitel 1 Theoretische Grundlagen 1.2 Netzwerk Dateisysteme AFS Im Jahre 2000 wurde der Quellcode des AFS von IBM als Open Source veröffentlicht. Das seither als OpenAFS bekannte Dateisystem ist skalierbar und ist die Verkörperung der Hochverfügbarkeit. Es wird häufig bei gigantischen Datenmengen 3 sowie ab Benutzer verwendet. Vorteile: Replikation und hohe Verfügbarkeit Benutzerauthentifizierung (optional mit Kerberos) Verschlüsselung Einsatz bei örtlich verstreuter Serverfarmen Nachteile: Komplexe Konfiguration Nicht geeignet für mobile Geräte Noch nicht vollständig in Linux implementiert 3 Die Blockgröße im AFS beträgt 1 kbyte und lässt sich nicht ändern. Pro Datenpartition sind unter OpenAFS- Dateiservern 4 Tebibyte (32 Bit * Blockgröße) nutzbar. 8

11 Kapitel 2 Das Netzwerkdateisystem NFS Das NFS ermöglicht es einem System Dateien und Verzeichnisse über ein Netzwerk mit anderen zu teilen. Über NFS können Benutzer und Programme auf Daten entfernter Systeme zugreifen, als würde es sich um lokale Daten handeln. Einige Vorteile von NFS sind: Lokale Arbeitsstationen benötigen weniger Festplattenspeicher, da gemeinsam benutzte Daten nur auf einem System zur Verfügung stehen müssen. Alle Anderen greifen über das Netzwerk auf diese zu. Benutzer benötigen nur ein zentrales Home-Verzeichnis auf einem NFS-Server. Diese Verzeichnisse sind auf jedem System im Netzwerk verfügbar. Speichergeräte wie Disketten-, CD-ROM- oder ZIP-Laufwerke können über das Netzwerk von anderen Systemen benutzt werden. In den hier folgenden Kapiteln wird die Entwicklung von NFS erläutert. Anschließend wird in den Kapiteln 2.2 und 2.3 auf den Funktionsablauf in einer NFS-Session und die Serverprozesse eingegangen. In Kapitel 2.4 wird der Unterschied zwischen Kernelspace NFS und Userspace NFS erläutert. Die Neuerungen der vierten Version des NFS werden in Kapitel 2.5 aufgezeigt. 2.1 Entwicklung von NFS 1984 begann die Firma Sun Microsystems mit der Entwicklung von NFS. Ziel war es, ein System zu entwickeln, das den transparenten Zugriff auf die auf entfernten Rechnern liegenden Daten und Programme ermöglichen konnte. SUN stellte allen interessierten Firmen die Entwicklungsergebnisse als Lizenz zur Verfügung und ermöglichte somit einen de-facto-standard in der Unix-Welt, der sich bis heute durchgesetzt hat. NFS ist ein Protokoll, das den Zugriff auf Dateien über ein Netzwerk ermöglicht. Dabei werden die Dateien nicht wie z. B. bei File Transfer Protocol (FTP) übertragen, sondern die Benutzer 9

12 Kapitel 2 Das Netzwerkdateisystem NFS 2.2 Funktionsablauf können auf Dateien, die sich auf einem entfernten Rechner befinden, so zugreifen, als ob sie auf ihrer lokalen Festplatte abgespeichert wären. Nach und nach wurde NFS auf weitere Plattformen wie System V, Berkeley Software Distribution (BSD), AIX, HP-UX und später auch Linux portiert, wo NFS zur Standardausstattung einer jeden Distribution gehört. Zudem werden NFS-kompatible Implementierungen für viele Nicht-Unix-Systeme angeboten. Für NFSv3 sind eine Reihe inoffizieller Erweiterungen entstanden. Einige von diesen Erweiterungen wurden verbessert und von den Designern in die Version 4 übernommen. So gelang es, die auf mehrere Remote Procedure Call (RPC)-Prozeduren verteilten Funktionen in einigen wenigen Operationen zusammenzufassen. Die Verwendung von TCP ist bei NFSv4 zwingend[ten05b]. 2.2 Funktionsablauf Der NFS-Client muss dem virtuellen Dateisystem die gemounteten Geräte zur Verfügung stellen. Aus diesem Grund muss der Betriebssystemkern die Verwendung von NFS unterstützen. Da ein Kontextwechsel zwischen Benutzer- und Kernel-Modus sehr zeitaufwändig ist, bietet es sich an den NFS-Server im Kernel-Modus laufen zu lassen 1. Systemaufrufe werden bei NFS über RPC realisiert. Funktionsaufrufe Um auf Dateien in einem Dateisystem zugreifen zu können, werden sogenannte Systemaufrufe genutzt. In Tabelle 2.1 werden die wichtigsten Systemaufrufe unter UNIX aufgezeigt und kurz erläutert. Systemaufruf open, close read, write create, unlink mkdir, rmdir readdir Funktion Öffnen und Schließen einer Datei Lesen und Schreiben einer Datei Erzeugen und Löschen einer Datei Erzeugen und Löschen eines Verzeichnisses Lesen von Verzeichniseinträgen Tabelle 2.1: Systemaufrufe unter UNIX Bei NFS handelt sich um ein Netzwerkdateisystem. Deshalb werden diese Funktionsaufrufe nicht wie bei lokalen Dateien über das System verschickt, sondern über ein Netzwerk. Aus 1 Es gibt Kernel-Modus NFS und Userspace NFS, siehe Abschnitt

13 Kapitel 2 Das Netzwerkdateisystem NFS 2.3 Serverprozesse diesem Grund werden diese Aufrufe in Netzwerkpakete verpackt und an den Server gesendet. Dieser Server antwortet mit den entsprechenden Informationen oder mit einem Fehler. Bei NFS haben sich die Entwickler von Sun Microsystems für das RPC-Modell entschieden. Um diese Parameter in ein Maschinenunabhängiges Format umzusetzen, wird bei NFS External Data Representation (XDR) verwendet. Die Zugriffe werden anschließend über den RPC Mechanismus wie ein Unterprogrammaufruf behandelt. Um eine Datei, welche über den Befehl open geöffnet wurde, nicht auf dem Server öffnen zu müssen, werden die Systemaufrufe nicht direkt in RPC-Aufrufe umgesetzt. Da die Server zur Entwicklungszeit, Mitte der 1980er Jahre, noch wenig Speicher hatten, würde dieses Phänomen die Server schnell überlasten. Aus diesem Grunde wurden die Aufgaben der NFS-Server so einfach wie möglich gehalten. Deshalb werden auf dem Server keine Dateiinformationen zwischen den RPC-Aufrufen gespeichert. Somit kann der Server als zustandslos bezeichnet werden. Anstatt eines open-befehls wurde ein lookup-befehl implementiert. Der Rückgabewert dieses Befehls ist ein Datei-Handler, welcher die Inodenummer und die Gerätenummer des Massenspeichers auf dem Server enthält. Mit Hilfe eines solchen Datei-Handlers kann eine Datei auf einem Unix-System eindeutig identifiziert werden. Bei Systemaufrufen wie read oder write, welche sich auf eine bereits geöffnete Datei beziehen, wird ein Offset mit übergeben. Dieses Offset enthält dabei Informationen, um die zu bearbeitende Datei eindeutig identifizieren zu können. Aufgrund dieser einfachen Befehle ist es möglich, einen NFS-Server auf Maschinen mit sehr geringem Arbeitsspeicher 2 effizient zu betreiben. Zudem ist es wegen des zustandlosen Servers möglich, diesen herunterzufahren, ohne daß Programme, welche Clientseitig auf Dateien des Servers zugreifen, abstürzen. 2.3 Serverprozesse Das NFS besteht aus vier Protokollen. Jedes dieser Protokolle ist abhängig von RPCs und dem Portmapper. Der Portmapper wandelt die Programmnummern in Portnummern um. Mit Hilfe dieser Portnummer ist es dem Client anschließend möglich, eine Session eindeutig definieren zu können. In Tabelle 2.2 werden Dienste aufgezeigt, die für NFS benötigt werden. Mit Hilfe des Mount Daemons werden die exportierten Dateisysteme gemountet. Der Network Status Monitor (NSM) ist für die Überwachung der einzelnen Netzwerkknoten zuständig. Bei bestimmten 2 Zur Entwicklungszeit dieses Protokolls in den 1980er Jahren waren wenige Megabyte, etwa 4, 8 oder 16 MB RAM typisch für einen Server 11

14 Kapitel 2 Das Netzwerkdateisystem NFS 2.4 Kernel-NFS und Nutzeradressraum-NFS Name Beschreibung Dienst Mount Daemon Mit Hilfe dieses Daemons werden die exportierten mountd Dateisysteme gemountet. Der Server empfängt Anfragen (zum Beispiel mount oder umount). Auf diese Weise bewahrt er Informationen über diese Systeme. Network Status Monitor Zum Überwachen der einzelnen Netzwerkknoten. Informiert statd den Server oder Client über einen Neustart Network Lock Manager Ein Lock-System, welches die Konsistent der Dateien lockd gewährleistet. Lässt nur genau einen Zugriff pro Datei gleichzeitig zu. Kernel NFS Daemon Kerneldaemon, welcher NFS und NLM Protokolle unterstützt. knfsd Tabelle 2.2: Dienste von NFS Events 3 wird der entsprechende Server oder der Client darüber informiert. Durch den Network Lock Manager (NLM) wird die Datenkonsistenz sichergestellt. Der Kerneldaemon, der NFS und NLM Protokolle unterstützt heißt Kernel NFS Daemon. 2.4 Kernel-NFS und Nutzeradressraum-NFS Die ersten Versionen von NFS wurden User-Space NFS genannt. Diese zeichneten sich durch eine einfach zu realisierende Implementierung aus. Der Client bekam dabei die gleiche Sicht auf ein gemountetes Dateisystem, wie der Server. Dadurch wurde ein einfaches Mapping von lokalen Gruppen- und Benutzeridentifikationen (Group ID (GID), User ID (UID)) auf die von dem importierten Dateisystem verwendeten Nummern ermöglicht. Dafür wurde ein spezieller Dienst benötigt, der rpc.ugidd. Dieser setzte anhand einer Tabelle die Benutzeridentifikation um. Zum einen aus Sicherheitsgründen und zum anderen aus Performancegründen wurde ein Kernel-Space NFS-Server entwickelt. So unterstützt der Kernel-NFS-Server Prozess-Threading. Zudem besitzt der Kernel-NFS-Server Berechtigungen, um beispielsweise Daten direkt in den Speicherbereich der Netzwerkkarte zu schreiben. Ein Server im Nutzeradressraum muss hierzu erst eine Anfrage an den Kernel senden. Dies bedeutet einen Taskwechsel und nimmt Zeit in Anspruch. Weitere Unzulänglichkeiten des Nutzeradressraum-NFS-Servers sind die fehlende Unterstützung für NLM und NSM sowie die Beschränkung der Dateigröße auf 2GB. Die Vorteile des Kernel-Space NFS-Servers liegen neben dem Geschwindigkeitsgewinn in dessen erweitertem Funktionsumfang. Mit Hilfe der NLM und NSM-Protokolle beherrscht 3 Bei der Konfiguration des NSM können Events definiert werden. 12

15 Kapitel 2 Das Netzwerkdateisystem NFS 2.5 Wesentliche Neuerungen unter NFSv4 der Kernel-Space NFS-Server das Setzen von Dateisperren auf exportierte Verzeichnisse. Die Überwachung der exports-datei wurde als Systemaufruf implementiert. Dies ermöglicht ein Performancegewinn, da der Server und der Mountd nicht mehr explizit über jede Änderung unterrichtet werden müssen. Die (theoretische) Beschränkung der Dateigröße liegt nun bei 263 Bit. 2.5 Wesentliche Neuerungen unter NFSv4 NFS Version 4 stellt den Nachfolger der Version 3 dar. Sie vereinfacht die Einrichtung, verbessert die Kommunikation zwischen Server und Client und sichert optional die Übertragung sowie die Anmeldung. NFS Version 4 ist in den RFCs 3550[SCRT03] und 5661[SEN10] (Version 4.1) standardisiert. Na NFS auf der Basis von Unix entwickelt wurde, sind die früheren Versionen (bis Version 3) Unix-lastig. Dies wurde in der vierten Version verringert. Die Unix-Benutzer- und Gruppeninformationen werden ab der Version 4 nicht mehr als numerische Kennung, sondern als Klartext übertragen. Diese Kennungen und Namen werden mittels des idmap-dienstes umgesetzt. Dabei werden diese Inhalte in das UCS Transformation Format (UTF) kodiert. Somit ist es ebenso möglich beispielsweise Umlaute zu übertragen. Flüchtige Datei-Handles, denen nur definierte Zeiten zur Verfügung stehen, ersetzen die alten, welche unter manchen Dateisystemen nicht effizient implementiert werden konnten. Unter Unix werden diese aus Geräte- und Inode-Nummer konstruiert. Ab der vierten Version werden zusätzlich Dateisysteme ohne case-sensitiv und Benutzerdefinierte Dateiattribute unterstützt. Das Mount- und das Lockprotokoll sind jetzt Bestandteil des Protokolls selbst. Somit werden Hilfsprotokolle nicht mehr benötigt. Das Protokoll selbst läuft auf dem festen TCP-Port 2049, User Datagramm Protocol (UDP) wird nicht mehr unterstützt. Die Verwendung von Firewalls bei NFS-Verbindungen wird durch diese Maßnahmen stark vereinfacht. Seit NFSv4 ist es möglich, Anfragen an den Server zu bündeln (combined request). Diese werden anschließend vom Server ausgeführt und nur eine Antwort wird zurückgesendet. Das Protokoll kann damit effizient auch im Wide Area Network (WAN) eingesetzt werden, da die Belastung des Netzwerkes geringer als bei der Version 3 ist. Ab der Version 4 von NFS ist die Verschlüsselung Teil der Spezifikation. In früheren Versionen war dies nur mit Hilfe von Zusatzsoftware möglich. In Kapitel 3 werden verschiedene Verfahren eines sicheren Exports unter Version 3 und Version 4 erläutert. Bei NFSv4 können Dateioperationen an einen Client delegiert werden. Der Client verändert oder löscht dabei eine delegierte Datei im eigenen Cache. Dies spart Netzwerkverkehr. Kommen weitere Anfragen auf diese Datei auf dem Server an, wird die Datei-Delegation widerrufen und die Änderungen werden vom Client zum Server geschickt. Solche Rücknahmen werden 13

16 Kapitel 2 Das Netzwerkdateisystem NFS 2.5 Wesentliche Neuerungen unter NFSv4 unter NFSv4 über Callback-RPCs bewerkstelligt. Da es möglich ist, dass die Aufrufe von einer Firewall blockiert werden, wird beim Verbindungsaufbau die Fähigkeiten der Clients getestet und das Verhalten dem Ergebnis angepasst. Der lookup-aufruf wird durch open ersetzt, die Speicherung von Dateiinformationen wird dadurch möglich. Beispielsweise können die Schreib-/Leseposition auf dem Server verwaltet werden. Auch die gemeinsame Nutzung von Dateien wird besser unterstützt. Falls viele Clients eine Datei nur lesen, kann diese an alle Clients verliehen werden. Sobald eine Schreibanfrage auf eine Datei empfangen wird, wird die Datei exklusiv verliehen. 14

17 Kapitel 3 Sicherheit Die Entwicklung des NFS begann Anfang der 1980er Jahre. In dieser Zeit wurde NFS geschaffen, um in Unix-Netzen Dateisysteme über Rechnergrenzen hinweg zugänglich zu machen. Zu dieser Zeit wurden Rechner zentral administriert und Netze wurden zentral verwaltet. Dementsprechend wurde bei der Entwicklung von NFS kein Wert auf Sicherheit gelegt, und somit keine Sicherheitsfeatures wie Authentifizierung implementiert. 3.1 Sicherheit unter NFS bis Version 3 Bei der Entwicklung von NFS wurde ursprünglich vorgesehen, Sicherheitskonstrukte in die RPC-Schicht zu implementieren. Um dies zu realisieren muss RPC durch secure-rpc ersetzt werden. Dabei bleiben die NFS-Protokolle davon unberührt. Da die Verwendung von secure-rpc nicht bei allen Implementierungen von NFS möglich war, hat dies keine weitere Verbreitung gefunden. Bei NFS-Servern ohne secure-rpc werden die freigegebenen Dateisysteme an die anderen Rechner exportiert. Dabei werden die Zugriffsrechte mit übertragen und vom Betriebssystem des jeweiligen Rechners ausgewertet. Die Durchsetzung dieser Rechte findet anschließend gegenüber der lokalen Benutzer statt. Somit ist es zum Beispiel möglich, dass ein root-user eines Clientrechners auf alle Daten zugreifen kann, welche der Server an den Client überträgt, unabhängig von deren Zugriffsrechten. Die Konsistenz der Benutzerdatenbank der beteiligten Rechner wird dabei durch externe Dienste, Beispielsweise Network Information Service (NIS) erreicht. Im Jahr 2010 sind Rechnernetze meist offen und nur bedingt zentral administriert. Dadurch kann ein Angreifer entweder einen Rechner übernehmen, dem der NFS-Server vertraut, indem dieser zum Beispiel mit einem Live-System neu gebootet wird oder indem der Angreifer mit einem zusätzlichen Gerät in das Netz eindringt und die IP-Adresse eines gerade nicht laufenden NFS-Clients annimmt. In beiden Fällen kann der Angreifer, da er auf seinem System Rootrechte hat, auf alle an den Client exportierten Dateien zugreifen, unabhängig von deren 15

18 Kapitel 3 Sicherheit 3.1 Sicherheit unter NFS bis Version 3 Zugriffsrechten. Somit ist NFSv3 ohne separat installiertes Kerberos nur so sicher wie das Netz und die beteiligten Rechner. Die Serveroption root_squash kann diese Form eines Angriffes teilweise unterbinden. Mit dieser Option werden Zugriffe von Benutzern mit der UID 0 als Zugriffe des Anonymen Benutzers (UID=65535) gewertet. Dieser Benutzer hat meist keine oder nur wenige Zugriffsrechte auf die freigegebenen Dateien. Um dieses zu umgehen muss der Angreifer eine UID finden, welche zu einem Benutzer oder einer Gruppe des Systems gehört, welche Berechtigungen auf dem NFS hat. Durch die geringe Anzahl von 2 16 UIDs bietet allerdings diese Option keine wirkliche Sicherheit. Sicherer Export von NFS Wie bereits in Abschnitt 3.1 beschrieben wurde, sind in den Versionen 2 und 3 des Netzwerkdateisystems NFS keine Sicherheitskonstrukte implementiert. Um dennoch eine sichere Verbindung aufbauen zu können, gibt es eine Vielzahl von Möglichkeiten. Zwei mögliche Lösungsansätze sind zum Beispiel: NFS über einen Tunnel NFS per Samba und Secure Sockets Layer (SSL)-Verschlüsselung Im nachfolgenden Kapitel werden diese Lösungsansätze genauer betrachtet und die Vor- und Nachteile dieser Lösungen aufgezeigt. NFS über einen Tunnel Secure Shell (SSH) bezeichnet ein Netzwerkprotokoll, mit welchem auf eine sichere Art und Weise eine verschlüsselte Netzwerkverbindung mit einem entfernten Gerät hergestellt werden kann. Seit der Protokoll-Version SSH-2 wurden Funktionen wie Secure FTP (SFTP) für eine sichere Datenübertragung implementiert. Um eine NFS-Sitzung sicher zu gestalten, müssen alle Befehle und Datenpakete über eine solche Verbindung gesandt werden. Wie bereits in Kapitel 2 beschrieben, ist NFS bis zur Version 3 zustandslos. Aus diesem Grund wird eine Sitzung nicht gehalten, sondern bei jedem Befehl eine Neue aufgebaut. Bei einer SSH-Sitzung muss beim Verbindungsaufbau der Benutzername und das dazugehörige Passwort eingegeben werden. Diese Daten müssen somit mit jedem Befehl übermittelt werden. Eine Alternative stellt die Authentifizierung über ein Schlüsselpaar dar. Neben der Funktion eines Login bietet SSH auch die Möglichkeit einen Tunnel zu erstellen. Dadurch ist es möglich eine verschlüsselte Kommunikation zwischen einen NFS-Server und 16

19 Kapitel 3 Sicherheit 3.1 Sicherheit unter NFS bis Version 3 einen Client aufzubauen. Bei diesem Szenario besteht die einzige unverschlüsselte Verbindung zwischen dem SSH-Server und dem NFS-Server. Der Nachteil des SSH-Tunnels liegt darin, dass lediglich eine Verbindung (ein Port) verschlüsselt ist. Bei NFS bis zur Version 3 wird vom Server ein zufälliger Port zur Übertragung der Daten gewählt. Aus diesen Grund ist diese Art des SSH-Tunnels nicht geeignet. Eine weitere Möglichkeit eines Tunnels ist ein Virtuel Private Network (VPN)-Tunnel. Bei einem VPN-Tunnel wird wie bei einer SSH-Sitzung ein eine Verbindung zwischen einem Server und einem Client aufgebaut. Diese Verbindung ist verschlüsselt. Anders als bei SSH stellt ein VPN-Tunnel eine verschlüsselte Verbindung auf auf Layer 3 (IP) dar. Somit wird jegliche Kommunikation zwischen dem Client und dem Server verschlüsselt. Bei diesem Tunnel ist es also möglich, dass der NFS-Server einen zufällig gewählten Port öffnet, über welchem die weitere Kommunikation mit einem Client stattfindet. NFS per Samba und SSL Samba ist eine freie Software-Suite, welche das SMB-Protokoll für Unix-Systeme verfügbar macht. Somit ist es möglich, einen beliebigen Unix-Server als File- und Printserver für DOS-, Windows- oder Unix-Umgebungen zu konfigurieren. Da es sich bei SMB um ein verbindungsorientiertes Protokoll handelt, reicht es aus am Anfang einer SMB-Verbindung die Eigenschaften auszuhandeln. Somit wird bei SMB zuerst der Protokolldialekt ausgehandelt. Anschließend wird eine Sitzungsverbindung und danach die Verbindung zu einer Freigabe aufgebaut. Beim Abbruch einer solchen virtuellen Verbindung werden alle Informationen bezüglich dieser Verbindung ungültig. Im Gegensatz zu NFS wird die Autorisierung unter Samba nicht durch Benutzername und Passwort vorgenommen, sondern durch ein Security-Level und einem Passwort. Die Begründung dazu liegt darin, dass Samba unter der DOS und Windowswelt entwickelt wurde. In dieser kann jeder Benutzer als root angesehen werden. Es ist allein von diesem Passwort abhängig, welche Freigaben angezeigt werden und auf welche Dateien ein Nutzer zugreifen kann. Der Security-Level ist auf dem Server einheitlich konfiguriert, kann also nicht für jede Freigabe unterschiedlich gewählt werden. Auch bei Samba ist die Kommunikation zwischen dem Server und einem Client nicht verschlüsselt. Somit ist auch dieses Protokoll nicht für sicherheitskritischen Datenverkehr über eine unsichere Verbindung geeignet. Unter Samba besteht jedoch die Möglichkeit, den Datenverkehr zwischen Server und Client mittels Secure Sockets Layer (SSL) zu sichern. Um eine sichere Datenverbindung zwischen einen Client und einem NFS-Server aufzubauen, muss die NFS-Freigabe auf den Samba-Server exportiert werden. Diese Verbindung an sich 17

20 Kapitel 3 Sicherheit 3.2 Sicherheit unter NFS Version 4 ist nicht sicher. Die sichere Verbindung stellt die zwischen dem SSL-Server und dem Client errichtete Verbindung dar. Diese Lösung birgt neben den Vorteilen der sicheren Datenübertragung einer NFS-Freigabe den Nachteil, dass sich der administrative Aufwand des Systems vergrößert[ss01]. 3.2 Sicherheit unter NFS Version 4 In den Versionen 2 und 3 von NFS wurde auf Performance geachtet. Die Sicherheit wurde dabei vernachlässigt. Somit gab es bis zur Version 3 keine Prozeduren zur Authentifizierung von RPCs, zur Integrationsgarantie oder Vertraulichkeit der Daten. Durch inoffizielle Erweiterungen wie Beispielsweise Secure NFS wurde ein Mindestmaß an Authentifizierung eingeführt. Diese fand ausschließlich auf Hostebene statt. Dies bedeutet, dass die eigentlichen Daten nicht gesichert wurden. Authentifizierung unter NFS v4 Eine Möglichkeit zur gegenseitigen Authentifizierung von Server und Client ist im RPC- Protokoll integriert. In jedem Request werden ein Feld zur Identifikation und ein Feld zur Überprüfung der Identifikation (zum Beispiel ein Schlüssel) übergeben. Die Unix-Identifikation (AUTH_UNIX) ist eine Art der Authentifizierung. Bei dieser werden Request UID, GID und Gruppenzugehörigkeit des Clients übergeben. Diese Art der Authentifizierung ist unsicher, da Clientseitig keine Authentifizierung des Servers erfolgen kann. Zudem gibt es Serverseitig keine Möglichkeit, die Identität des Clients zu überprüfen. In Tabelle 3.1 werden vier verschiedene Arten der Authentifizierung aufgezeigt, wie sie in NFS implementiert werden können. Authentifizierung AUTH_NONE AUTH_DH AUTH_KERB4 RPCSEC_GSS Definition Keine Authentifizierung Diffie-Hellman Austausch von DES Schlüsseln Kerberos Austausch von DES Schlüsseln Erweiterung des RPC-Protokolls zur wahlweisen Autorisierung und Verschlüsselung des gesamten Protokollverkehrs Tabelle 3.1: Arten der Authentifizierung Im Gegensatz zu keiner Verschlüsselung (AUTH_NONE) oder dem Diffie-Hellman Austausch von DES Schlüsseln (AUTH_DH, die Grundlage des Secure NFS ) liefert RPCSEC_GSS[ECL97] 18

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

1 Network File System ( NFS )

1 Network File System ( NFS ) Network File System 1 Network File System ( NFS ) 1.1 Motivation für die Entwicklung Mit Hilfe von ftp können komplette reguläre Dateien von einem Rechner über das Netzwerk zu einem anderen Rechner transferiert

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Seminarvortrag Secure NFS

Seminarvortrag Secure NFS Seminarvortrag Secure NFS Michael Stilkerich michael.stilkerich@informatik.stud.uni-erlangen.de am 12. Mai 2003 Einleitung Das Network File System ist ein sehr eleganter Weg, gemeinsam genutzte Dateisysteme

Mehr

Verteilte Systeme. Verteilte Systeme. 9 Verteilte Dateisysteme SS 2015

Verteilte Systeme. Verteilte Systeme. 9 Verteilte Dateisysteme SS 2015 Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

FS NetFile System. NFS Net File System. Vortrag INTRT MM99 WS 2002/03. C. Eigenstetter Fachbereich Elektrotechnik & Informatik HS Wismar

FS NetFile System. NFS Net File System. Vortrag INTRT MM99 WS 2002/03. C. Eigenstetter Fachbereich Elektrotechnik & Informatik HS Wismar NFS Net File System Vortrag INTRT MM99 WS 2002/03 1 Übersicht 1 Übersicht / Gliederung 2 Was ist NFS 3 Remote Procedure Calls 4 NFS Prozeduren 5 Mounten von Dateisystemen 6 Sicherheit 7 NFS Server 8 NFS

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Filesystem in Userspace. Jens Spiekermann

Filesystem in Userspace. Jens Spiekermann Filesystem in Userspace Jens Spiekermann Aufbau Was ist FUSE? Grundlagen Wie funktioniert FUSE? Eigenschaften Vorteile Nachteile Wofür kann man FUSE nutzen? Wie wird FUSE benutzt? Abschluss Quellen 2/23

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Linux Extension for AIDA64

Linux Extension for AIDA64 Konfigurationsanleitung v 1.0 30. 07. 2014. wurde von Szilveszter Tóth, für ABSEIRA GmbH., dem weltweiten Distributor der AIDA64 Produktfamilie entwickelt. Dieses Handbuch wurde von ABSEIRA GmbH. verfasst.

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE

OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE Tobias Jähnel und Peter Trommler Fakultät Informatik Georg-Simon-Ohm-Hochschule Nürnberg http://offlinefs.sourceforge.net Übersicht Hintergrund

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Serv-U Distributed Architecture Guide

Serv-U Distributed Architecture Guide Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

8 Network File System einrichten

8 Network File System einrichten 155 8 Network File System einrichten Um Clients ganze Verzeichnisse von Servern zum Lesen oder Lesen und Schreiben zur Verfügung zu stellen, benutzt man im Unix-Umfeld und generell in heterogenen Umgebungen

Mehr

ROPit-R8. ROP-IRMA & ROP-FiBu TECHNISCHE INFORMATIONEN

ROPit-R8. ROP-IRMA & ROP-FiBu TECHNISCHE INFORMATIONEN ROPit-R8 ROP-IRMA & ROP-FiBu TECHNISCHE INFORMATIONEN Softwarelösung Gastronomie Event-Management Catering Gemeinschaftsverpflegung Stand 05/2010 INHALT Installationsvarianten 3 ROPit R8 als Einzelplatzlösung

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Netzwerk Einleitung Um sich sicher in einem Netzwerk zu bewegen, muss man es kennen. Zu diesem Zwecke existieren unter Linux einige nützliche Tools, welche es ermöglichen, herauszufinden

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Verbindung zu WRDS über SAS auf dem Terminalserver

Verbindung zu WRDS über SAS auf dem Terminalserver Verbindung zu WRDS über SAS auf dem Terminalserver Michael Surkau IVV 2 Universitätsstr. 14-16 D-48143 Münster Version 1.0 Datum: 2014-09-18 WRDS-Daten mit SAS auf dem Terminalserver bearbeiten Der Terminalserver

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

WebShare-Server. Clientdokumentation

WebShare-Server. Clientdokumentation Clientdokumentation Version: 2.0 Stand: 04.09.2010 Autor/in: Philipp Pfaff / IT-Infrastruktur LVR InfoKom, Ottoplatz 2, D-50679 Köln Tel.: 0221 809 3770 Fax: 0221 809 2165 Internet: www.infokom.lvr.de

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

OpenAFS an der HSZ-T

OpenAFS an der HSZ-T Einführung Hochschule für Technik Zürich Studiengang Informatik 2.11.2008 Outline Einführung 1 Einführung Wieso? Geschichtlicher Rückblick 2 3 4 Einführung Wieso? Wieso? Geschichtlicher Rückblick Echtes

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

DATEIÜBERTRAGUNGS- PROTOKOLLE

DATEIÜBERTRAGUNGS- PROTOKOLLE DATEIÜBERTRAGUNGS- PROTOKOLLE KV Sicherheit in Applikationsprotokollen Florian Ströbitzer 11 Inhalt 1. TFTP Trivial File Transfer Protocol... 2 1.1. Übertragungsmodi... 2 1.2. Das Protokoll... 3 2. FTP

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 Linux Name, Typ, Domäne, Online, Beschreibung, Aus Lizenzenmanagement ausschließen, Virtualisierungshost, Virtualisiert 1.1 Allgemein Betriebssystem, Installationsdatum, Kernel Version, Sprache, Aktiver

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr