Hochschule für Technik, Wirtschaft und Kultur Leipzig Fakultät für Informatik, Mathematik und Naturwissenschaften. Projektarbeit

Größe: px
Ab Seite anzeigen:

Download "Hochschule für Technik, Wirtschaft und Kultur Leipzig Fakultät für Informatik, Mathematik und Naturwissenschaften. Projektarbeit"

Transkript

1 Hochschule für Technik, Wirtschaft und Kultur Leipzig Fakultät für Informatik, Mathematik und Naturwissenschaften Projektarbeit DAS NETZWERKDATEISYSTEM NFS FUNKTION UND SPEZIFIKATION EINES NETZWERKDATEISYSTEMS AM BEISPIEL VON NFS verfasst und vorgelegt von B.Sc. Michael Schmidt Leipzig, den 24. Januar 2011

2 Inhaltsverzeichnis Einleitung 1 1 Theoretische Grundlagen Allgemeine Grundlagen Das OSI-Referenzmodell IP-Adressklassen (IPv4) Netzwerk Dateisysteme NFS SMB/CIFS Coda AFS Das Netzwerkdateisystem NFS Entwicklung von NFS Funktionsablauf Serverprozesse Kernel-NFS und Nutzeradressraum-NFS Wesentliche Neuerungen unter NFSv Sicherheit Sicherheit unter NFS bis Version Sicherheit unter NFS Version Performance 20 5 Schlusswort 23 Tabellenverzeichnis Glossar Abkürzungsverzeichnis Literaturverzeichnis II III V VII I

3 Einleitung Inhalte dieser Arbeit In der heutigen Zeit sind Computernetzwerke in fast jedem Bereich des Lebens anzutreffen. Durch die Vernetzung der Computer ist es möglich auf Ressourcen zuzugreifen, die sich physikalisch weit entfernt befinden. Datensicherungen können in Unternehmen zentral gehalten werden, und die Administration von Computern wird dadurch stark vereinfacht. Damit der Zugriff auf Dateien von verschiedenen Computern problemlos möglich ist, gibt es sogenannte Netzwerkdateisysteme. Auf diese kann von verschiedenen Systemen an unterschiedlichen Orten zugegriffen werden, die einzige Voraussetzung dabei ist die Vernetzung der Systeme. Mit der Nachfrage nach solchen Dateisystemen stieg in den vergangenen Jahren die Anzahl der Implementierungen. Eines der bekanntesten Netzwerkdateisysteme ist das Network File System (NFS). Diese Arbeit betrachtet die Funktionalität und Spezifikationen des Netzwerkdateisystemes NFS. Zu Beginn dieser Arbeit ist die Version 4 die aktuelle Version von NFS. In Kapitel 1 dieser Arbeit wird auf Grundlagen, Funktionalität und Anforderungen von Netzwerken und Dateisystemen, speziell Netzwerkdateisystemen, eingegangen. Dabei wird besonderes Augenmerk auf die Funktionen und die Unterschiede der verschiedenen Dateisysteme gelegt. Da es eine große Anzahl von Netzwerkdateisystemen gibt, wird in dieser Arbeit nur auf einige eingegangen. Ein umfangreicher Überblick über das Netzwerkdateisystem NFS wird in Kapitel 2 gegeben. Dabei wird auf die Entwicklung, den Funktionsablauf und die benötigten Serverprozesse eingegangen. Zudem wird der Unterschied zwischen Kernel-NFS und Nutzeradressraum-NFS erläutert und deren Vor- und Nachteile aufgezeigt. Auf die neuen Funktionen der vierten Version im Gegensatz zu den Vorgängern wird am Ende des zweiten Kapitels eingegangen. Die Sicherheit stellt das zentrale Thema von Kapitel 3 dieses Dokumentes dar. Dabei wird besonders auf den sicheren Export unter NFSv3 eingegangen und die Benutzerauthentifizierung unter der vierten Version von NFS. In Kapitel 4 wird die Performance der beiden Netzwerkdateisysteme mit Hilfe von Benchmarks gegenübergestellt. Besonderes Augenmerk wird auf die Unterschiede der Geschwindigkeit der Lese- und Schreibprozesse zwischen der dritten und der vierten Version von NFS gelegt. 1

4 Kapitel 1 Theoretische Grundlagen Dieses Kapitel befasst sich mit den Grundlagen aller Themengebiete, welche direkt zur Funktion eines Netzwerks gehören und zu dessen Betrieb nötig sind. Es stellt die Grundlagen für die nachfolgenden, praktisch bezogenen Kapitel dar. Dabei werden in Kapitel 1.1 zuerst allgemeine Grundlagen von Netzwerken gegeben. In Kapitel 1.2 werden anschließend fünf Netzwerkdateisysteme vorgestellt. 1.1 Allgemeine Grundlagen Das OSI-Referenzmodell Das Open System Interconnection (OSI) -Modell ist ein Referenzmodell, welches als Designgrundlage von Kommunikationsprotokollen entwickelt wurde. Dieses Referenzmodell trägt auch die Bezeichnung 7-Schichten-Modell, da es in sieben verschiedene Schichten unterteilt ist. Die Schichten werden auch als Ebenen oder Layer bezeichnet. Jeder Schicht ist eine klar umrissene Aufgabe zur Durchführung der Kommunikation zugewiesen. Hierdurch wird das komplexe Problem der Datenkommunikation innerhalb eines Kommunikationssystems in kleinere Teilprobleme zerlegt. Die Schichten eins bis vier werden auch als transportorientierte Schichten und die Schichten fünf bis sieben auch als anwendungsorientierte Schichten bezeichnet. Da die Schichten bildhaft als übereinander gestapelt erscheinen, wird ihre Gesamtheit auch häufig als Protokoll-Stapel oder Protokoll-Stack bezeichnet (siehe Tabelle 1.1) [Odo05]. Das TCP/IP-Referenzmodell - benannt nach den beiden primären Protokollen Transmission Control Protocol (TCP) und Internet Protokol (IP) der Netzarchitektur beruht auf den Vorschlägen, die bei der Fortentwicklung des Advance Research Projects Agency Networks (ARPANET) gemacht wurden. Das TCP/IP-Modell ist zeitlich vor dem OSI-Referenzmodell entstanden, deshalb sind auch die Erfahrungen des TCP/IP-Modells mit in die OSI-Standardisierung eingeflossen. Das TCP/IP-Referenzmodell besteht im Gegensatz zum OSI-Modell aus nur vier Schichten: Application Layer, Transport Layer, Internet Layer und Network Layer. 2

5 Kapitel 1 Theoretische Grundlagen 1.1 Allgemeine Grundlagen OSI Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer TCP/IP Application Layer Transport Layer Internet Layer Network Layer Tabelle 1.1: Vergleich der Layer zwischen OSI und TCP/IP Der Application Layer des TCP/IP-Modells kann mit den drei Anwendungsschichten des OSI-Referenzmodells verglichen werden. Der Transport Layer ist bei beiden Modellen gleich definiert, und der Internet Layer des TCP/IP-Modells entspricht dem Network Layer des OSI- Modells. Die Schichten eins und zwei des OSI-Referenzmodells werden beim TCP/IP-Modell zum Network Layer zusammengefasst IP-Adressklassen (IPv4) Jede IP-Adresse besteht aus einer Netzwerkkennung und einer Hostkennung. Die Netzwerkkennung (auch Netzwerkadresse genannt) identifiziert die Systeme, die sich im selben Netzwerk befinden. Alle Computer eines logischen Segmentes (Layer 3) müssen über dieselbe Netzwerkkennung verfügen, wobei diese innerhalb eines Verbundnetzes eindeutig sein muss. Die Hostkennung (auch Hostadresse genannt) identifiziert die einzelnen TCP/IP-Hosts innerhalb eines Netzwerks [Odo05]. IP-Adressen sind logische 32-Bit-Zahlenwerte, die in vier 8-Bit-Felder unterteilt werden, die sogenannten Oktette. Nach Request for Comments (RFC) 3330 wurden folgende IP- Adressklassen festgelegt, welche mit den Buchstaben A, B, C, D und E bezeichnet werden. Die Adressklassen definieren, welche Bits für die Hostkennung verwendet werden [win02]. Die drei Klassen A, B und C werden auch als Hauptklassen bezeichnet. Bei Adressen der Klasse D handelt es sich um Multicast-Adressen. Die Adressen der Klasse E sind spezielle, reservierte Adressen. Anhand der ersten vier Bits wird jeweils die Einordnung in die Adressklassen vorgenommen. In Tabelle 1.2 wird ein Überblick über die Adressklassen A, B und C gegeben. Die Tabelle 1.3 zeigt die maximal möglichen Anzahlen von Netzen, IP-Adressen sowie die Adressbereiche der Netze A, B und C Die schnelle Verknappung der Adressen (vor allem der Klasse B) hat deutlich gemacht, dass drei primäre Adressklassen nicht genug sind. Die Klasse A war viel zu groß und die Klasse C viel zu 3

6 Kapitel 1 Theoretische Grundlagen 1.1 Allgemeine Grundlagen Class Bit A Bit-Netz 24-Bit-Host B Bit-Netz 16-Bit-Host C Bit-Netz 8-Bit-Host Klasse Tabelle 1.2: Adressklassen Anzahl Netze Adressen Netze A /8 bis B /16 bis C /24 bis Tabelle 1.3: Adressbereiche der Klassen A, B und C klein. Um eine Lösung für die daraus resultierende Klasse-B-Adresskrise zu finden, musste das Modell etwas flexibler gestaltet werden. Da die IP-Adresse aus 32 aufeinander folgenden Bits besteht, wurde dies durch eine Bitmaske zur flexibleren Interpretation des Netzwerk- und Hostteils erreicht. Die Verwendung einer Maske anstelle von Adressklassen zur Bestimmung des Zielnetzwerkes wird Classless Inter-Domain Routing (CIDR) genannt[fl06]. Der Vorteil dabei ist, dass mehrere (Sub-)Netze zusammengefasst werden können. Mit jedem Subnetz, welches mit einem anderen Zusammengefasst werden kann, wird eine Route eingespart. Dies spart Last 1 und bringt somit eine bessere Performance 2 der Netzkoppelgeräte mit sich. Die Verwendung von Bitmasken zur Generierung von Netzwerken, deren Größe die Standardmaske überschreitet, wird als Supernetting bezeichnet[hun98]. Das Internet Protokoll Version 6 (IPv6) ist der Nachfolger des gegenwärtig im Internet noch überwiegend verwendeten Internet Protokolls der Version 4. IPv4 bietet einen Adressraum von etwas über vier Milliarden IP-Adressen. In den Anfangstagen des Internet, als es nur wenige Rechner gab, die eine IP-Adresse brauchten, galt dies als weit mehr als ausreichend. Aufgrund des unvorhergesehenen Wachstums des Internet herrscht seit Ende des 20. Jahrhunderts Adressknappheit. Die historische Entwicklung des Internet wirft weitere Probleme auf: Durch die mit der Zeit mehrmals geänderte Vergabepraxis der IP-Adressen des IPv4-Adressraums ist dieser inzwischen auch stark fragmentiert, das heißt häufig gehören mehrere nicht zusammenhängende Adressbereiche zur gleichen organisatorischen Instanz. Dies führt in Verbindung mit der heutigen Routingstrategie (CIDR) zu langen Routingtabellen. Zudem erfordert IPv4 1 Je weniger Routen auf dem Router vorhanden sind, umso weniger müssen bei der Suche nach einem geeigneten Weg durchsucht werden 2 Mit Performance ist in diesem Fall die Zeitverzögerung gemeint, welche durch die Suche der besten Route entsteht. 4

7 Kapitel 1 Theoretische Grundlagen 1.2 Netzwerk Dateisysteme von Routern, Kopfdaten jedes weitergeleiteten Pakets umzuschreiben und entsprechend Prüfsummen neu zu berechnen. Um diese Probleme zu beheben begann die Internet Engeneering Task Force (IETF) 1995 die Arbeiten an IPv6. Im Dezember 1998 wurde IPv6 mit der Publikation von RFC 2460 offiziell zum Nachfolger von IPv4 gekürt. Eine Schätzung, welche die American Registry for Internet Numbers (ARIN) zur Bewertung ihrer Vergabepolitik heranzieht, geht davon aus, das die Internet Assigned Numbers Authority (IANA) im Januar 2011 die letzte IPv4-Netze an die Regional Internet Registries vergeben wird. 1.2 Netzwerk Dateisysteme Da es eine große Anzahl an Netzwerkdateisystemen gibt, werden hier nur ein paar aufgelistet. Bei der Auswahl dieser Dateisysteme wurde speziell auf die Popularität und Kompatibilität zu den verschiedenen Betriebssystemen Wert gelegt NFS Eines der ältesten Unix-Netzwerkdateisysteme. In den früheren Versionen wurden nur wenige Sicherheitsfunktionen implementiert. Um die Kommunikation zwischen den einzelnen Clients abzusichern, mussten zusätzliche Werkzeuge genutzt werden. Erst in der aktuellen Version 4 wurde auf Sicherheit gebaut und solche Funktionen implementiert. Vorteile: Performant (im Linux-Kernel integriert) Einfache Installation Alt und bewährt (große Anzahl von Dokumentationen) Nachteile: Unsicher (bis Version 4) Benutzerauthentifizierung nur in Verbindung mit Network Information Service (NIS) Nicht für Hochverfügbarkeit / Lastverteilung geeignet Probleme bei konkurrierenden Zugriffen 5

8 Kapitel 1 Theoretische Grundlagen 1.2 Netzwerk Dateisysteme SMB/CIFS Das ursprünglich von IBM, Intel und Microsoft entwickelte Netzwerkdateisystem Server Message Block (SMB) wurde mittlerweile von Microsoft weiterentwickelt und in Common Internet File System (CIFS) umbenannt. SMB bildet die Grundlage für viele Dateizugriffe über das Netzwerk in MS-DOS und Windowsnetzen. Unter Linux steht der freie Dateiserver SAMBA zur Verfügung, der sowohl CIFS als auch SMB spricht und im Client- und Server- Modus betrieben werden kann. Vorteile: Für Linux, OS/2 und Windows verfügbar Benutzerauthentifizierung Unterstützt Netzwerkdrucker Einfach und schnell Nachteile: Keine Verschlüsselung Großer Overhead Enthält Funktionsleichen aus alten OS/2 Zeiten Keine Lastverteilung / Hochverfügbarkeit möglich DFS Distributed File System (DFS) ist ein Verzeichnisbaum-Protokoll, dessen Grundlage SMB/CIFS bildet. Es ermöglicht, anders als SMB/CIFS, Lastverteilung und somit höhere Verfügbarkeit. Die Topologie des DFS umfasst ein Verzeichnis als DFS-Stamm und Verknüpfungen auf die Zielverzeichnisse. Zu den Zielverzeichnissen können Replikate angelegt werden, mit denen die enthaltenen Dateien automatisch abgeglichen werden. Dabei ist es nicht möglich zu steuern, ob auf das eigentliche Zielverzeichnis oder auf ein Replikat zugegriffen wird. Der Zugriff auf ein Replikat ist genau dann Fehlerhaft, falls dieses nicht aktuell ist. Es können wahlweise zwei Varianten eines DFS-Stamms angelegt werden: 1. Eigenständiger DFS-Stamm Kann über keine freigegebenen DFS-Ordner auf Stammebene verfügen Kann über genau eine Ebene von DFS-Verknüpfungen verfügen 6

9 Kapitel 1 Theoretische Grundlagen 1.2 Netzwerk Dateisysteme 2. Domänenbasierender DFS-Stamm Kann über freigegebene DFS-Ordner auf Stammebene verfügen Kann über mehrere Ebenen von DFS-Verknüpfungen verfügen Muss auf einem Mitgliedsserver der Domäne eingerichtet sein Wird automatisch im Active Directory (AD) veröffentlicht Dieses Protokoll ist an Windows-Netzwerke gebunden Coda Das Coda-Dateisystem entwickelte sich aus Andrew Filesystem (AFS) und wurde speziell auf die Verwendung von mobile Geräten (Laptop) entwickelt. Dadurch kann das Dateisystem mit einem zeitweisen Zugang zum Dateiserver umgehen. Von AFS hat es die dynamische Struktur, aber auch ein Teil dessen Komplexität geerbt. Vorteile: Replikationen und hohe Verfügbarkeit Schnell durch massives Caching Benutzerauthentifizierung (optional mit Kerberos) Verschlüsselung Einsatz bei nicht permanenten Netzzugang Nachteile: Weniger Flexibel als AFS Komplexe Konfiguration 7

10 Kapitel 1 Theoretische Grundlagen 1.2 Netzwerk Dateisysteme AFS Im Jahre 2000 wurde der Quellcode des AFS von IBM als Open Source veröffentlicht. Das seither als OpenAFS bekannte Dateisystem ist skalierbar und ist die Verkörperung der Hochverfügbarkeit. Es wird häufig bei gigantischen Datenmengen 3 sowie ab Benutzer verwendet. Vorteile: Replikation und hohe Verfügbarkeit Benutzerauthentifizierung (optional mit Kerberos) Verschlüsselung Einsatz bei örtlich verstreuter Serverfarmen Nachteile: Komplexe Konfiguration Nicht geeignet für mobile Geräte Noch nicht vollständig in Linux implementiert 3 Die Blockgröße im AFS beträgt 1 kbyte und lässt sich nicht ändern. Pro Datenpartition sind unter OpenAFS- Dateiservern 4 Tebibyte (32 Bit * Blockgröße) nutzbar. 8

11 Kapitel 2 Das Netzwerkdateisystem NFS Das NFS ermöglicht es einem System Dateien und Verzeichnisse über ein Netzwerk mit anderen zu teilen. Über NFS können Benutzer und Programme auf Daten entfernter Systeme zugreifen, als würde es sich um lokale Daten handeln. Einige Vorteile von NFS sind: Lokale Arbeitsstationen benötigen weniger Festplattenspeicher, da gemeinsam benutzte Daten nur auf einem System zur Verfügung stehen müssen. Alle Anderen greifen über das Netzwerk auf diese zu. Benutzer benötigen nur ein zentrales Home-Verzeichnis auf einem NFS-Server. Diese Verzeichnisse sind auf jedem System im Netzwerk verfügbar. Speichergeräte wie Disketten-, CD-ROM- oder ZIP-Laufwerke können über das Netzwerk von anderen Systemen benutzt werden. In den hier folgenden Kapiteln wird die Entwicklung von NFS erläutert. Anschließend wird in den Kapiteln 2.2 und 2.3 auf den Funktionsablauf in einer NFS-Session und die Serverprozesse eingegangen. In Kapitel 2.4 wird der Unterschied zwischen Kernelspace NFS und Userspace NFS erläutert. Die Neuerungen der vierten Version des NFS werden in Kapitel 2.5 aufgezeigt. 2.1 Entwicklung von NFS 1984 begann die Firma Sun Microsystems mit der Entwicklung von NFS. Ziel war es, ein System zu entwickeln, das den transparenten Zugriff auf die auf entfernten Rechnern liegenden Daten und Programme ermöglichen konnte. SUN stellte allen interessierten Firmen die Entwicklungsergebnisse als Lizenz zur Verfügung und ermöglichte somit einen de-facto-standard in der Unix-Welt, der sich bis heute durchgesetzt hat. NFS ist ein Protokoll, das den Zugriff auf Dateien über ein Netzwerk ermöglicht. Dabei werden die Dateien nicht wie z. B. bei File Transfer Protocol (FTP) übertragen, sondern die Benutzer 9

12 Kapitel 2 Das Netzwerkdateisystem NFS 2.2 Funktionsablauf können auf Dateien, die sich auf einem entfernten Rechner befinden, so zugreifen, als ob sie auf ihrer lokalen Festplatte abgespeichert wären. Nach und nach wurde NFS auf weitere Plattformen wie System V, Berkeley Software Distribution (BSD), AIX, HP-UX und später auch Linux portiert, wo NFS zur Standardausstattung einer jeden Distribution gehört. Zudem werden NFS-kompatible Implementierungen für viele Nicht-Unix-Systeme angeboten. Für NFSv3 sind eine Reihe inoffizieller Erweiterungen entstanden. Einige von diesen Erweiterungen wurden verbessert und von den Designern in die Version 4 übernommen. So gelang es, die auf mehrere Remote Procedure Call (RPC)-Prozeduren verteilten Funktionen in einigen wenigen Operationen zusammenzufassen. Die Verwendung von TCP ist bei NFSv4 zwingend[ten05b]. 2.2 Funktionsablauf Der NFS-Client muss dem virtuellen Dateisystem die gemounteten Geräte zur Verfügung stellen. Aus diesem Grund muss der Betriebssystemkern die Verwendung von NFS unterstützen. Da ein Kontextwechsel zwischen Benutzer- und Kernel-Modus sehr zeitaufwändig ist, bietet es sich an den NFS-Server im Kernel-Modus laufen zu lassen 1. Systemaufrufe werden bei NFS über RPC realisiert. Funktionsaufrufe Um auf Dateien in einem Dateisystem zugreifen zu können, werden sogenannte Systemaufrufe genutzt. In Tabelle 2.1 werden die wichtigsten Systemaufrufe unter UNIX aufgezeigt und kurz erläutert. Systemaufruf open, close read, write create, unlink mkdir, rmdir readdir Funktion Öffnen und Schließen einer Datei Lesen und Schreiben einer Datei Erzeugen und Löschen einer Datei Erzeugen und Löschen eines Verzeichnisses Lesen von Verzeichniseinträgen Tabelle 2.1: Systemaufrufe unter UNIX Bei NFS handelt sich um ein Netzwerkdateisystem. Deshalb werden diese Funktionsaufrufe nicht wie bei lokalen Dateien über das System verschickt, sondern über ein Netzwerk. Aus 1 Es gibt Kernel-Modus NFS und Userspace NFS, siehe Abschnitt

13 Kapitel 2 Das Netzwerkdateisystem NFS 2.3 Serverprozesse diesem Grund werden diese Aufrufe in Netzwerkpakete verpackt und an den Server gesendet. Dieser Server antwortet mit den entsprechenden Informationen oder mit einem Fehler. Bei NFS haben sich die Entwickler von Sun Microsystems für das RPC-Modell entschieden. Um diese Parameter in ein Maschinenunabhängiges Format umzusetzen, wird bei NFS External Data Representation (XDR) verwendet. Die Zugriffe werden anschließend über den RPC Mechanismus wie ein Unterprogrammaufruf behandelt. Um eine Datei, welche über den Befehl open geöffnet wurde, nicht auf dem Server öffnen zu müssen, werden die Systemaufrufe nicht direkt in RPC-Aufrufe umgesetzt. Da die Server zur Entwicklungszeit, Mitte der 1980er Jahre, noch wenig Speicher hatten, würde dieses Phänomen die Server schnell überlasten. Aus diesem Grunde wurden die Aufgaben der NFS-Server so einfach wie möglich gehalten. Deshalb werden auf dem Server keine Dateiinformationen zwischen den RPC-Aufrufen gespeichert. Somit kann der Server als zustandslos bezeichnet werden. Anstatt eines open-befehls wurde ein lookup-befehl implementiert. Der Rückgabewert dieses Befehls ist ein Datei-Handler, welcher die Inodenummer und die Gerätenummer des Massenspeichers auf dem Server enthält. Mit Hilfe eines solchen Datei-Handlers kann eine Datei auf einem Unix-System eindeutig identifiziert werden. Bei Systemaufrufen wie read oder write, welche sich auf eine bereits geöffnete Datei beziehen, wird ein Offset mit übergeben. Dieses Offset enthält dabei Informationen, um die zu bearbeitende Datei eindeutig identifizieren zu können. Aufgrund dieser einfachen Befehle ist es möglich, einen NFS-Server auf Maschinen mit sehr geringem Arbeitsspeicher 2 effizient zu betreiben. Zudem ist es wegen des zustandlosen Servers möglich, diesen herunterzufahren, ohne daß Programme, welche Clientseitig auf Dateien des Servers zugreifen, abstürzen. 2.3 Serverprozesse Das NFS besteht aus vier Protokollen. Jedes dieser Protokolle ist abhängig von RPCs und dem Portmapper. Der Portmapper wandelt die Programmnummern in Portnummern um. Mit Hilfe dieser Portnummer ist es dem Client anschließend möglich, eine Session eindeutig definieren zu können. In Tabelle 2.2 werden Dienste aufgezeigt, die für NFS benötigt werden. Mit Hilfe des Mount Daemons werden die exportierten Dateisysteme gemountet. Der Network Status Monitor (NSM) ist für die Überwachung der einzelnen Netzwerkknoten zuständig. Bei bestimmten 2 Zur Entwicklungszeit dieses Protokolls in den 1980er Jahren waren wenige Megabyte, etwa 4, 8 oder 16 MB RAM typisch für einen Server 11

14 Kapitel 2 Das Netzwerkdateisystem NFS 2.4 Kernel-NFS und Nutzeradressraum-NFS Name Beschreibung Dienst Mount Daemon Mit Hilfe dieses Daemons werden die exportierten mountd Dateisysteme gemountet. Der Server empfängt Anfragen (zum Beispiel mount oder umount). Auf diese Weise bewahrt er Informationen über diese Systeme. Network Status Monitor Zum Überwachen der einzelnen Netzwerkknoten. Informiert statd den Server oder Client über einen Neustart Network Lock Manager Ein Lock-System, welches die Konsistent der Dateien lockd gewährleistet. Lässt nur genau einen Zugriff pro Datei gleichzeitig zu. Kernel NFS Daemon Kerneldaemon, welcher NFS und NLM Protokolle unterstützt. knfsd Tabelle 2.2: Dienste von NFS Events 3 wird der entsprechende Server oder der Client darüber informiert. Durch den Network Lock Manager (NLM) wird die Datenkonsistenz sichergestellt. Der Kerneldaemon, der NFS und NLM Protokolle unterstützt heißt Kernel NFS Daemon. 2.4 Kernel-NFS und Nutzeradressraum-NFS Die ersten Versionen von NFS wurden User-Space NFS genannt. Diese zeichneten sich durch eine einfach zu realisierende Implementierung aus. Der Client bekam dabei die gleiche Sicht auf ein gemountetes Dateisystem, wie der Server. Dadurch wurde ein einfaches Mapping von lokalen Gruppen- und Benutzeridentifikationen (Group ID (GID), User ID (UID)) auf die von dem importierten Dateisystem verwendeten Nummern ermöglicht. Dafür wurde ein spezieller Dienst benötigt, der rpc.ugidd. Dieser setzte anhand einer Tabelle die Benutzeridentifikation um. Zum einen aus Sicherheitsgründen und zum anderen aus Performancegründen wurde ein Kernel-Space NFS-Server entwickelt. So unterstützt der Kernel-NFS-Server Prozess-Threading. Zudem besitzt der Kernel-NFS-Server Berechtigungen, um beispielsweise Daten direkt in den Speicherbereich der Netzwerkkarte zu schreiben. Ein Server im Nutzeradressraum muss hierzu erst eine Anfrage an den Kernel senden. Dies bedeutet einen Taskwechsel und nimmt Zeit in Anspruch. Weitere Unzulänglichkeiten des Nutzeradressraum-NFS-Servers sind die fehlende Unterstützung für NLM und NSM sowie die Beschränkung der Dateigröße auf 2GB. Die Vorteile des Kernel-Space NFS-Servers liegen neben dem Geschwindigkeitsgewinn in dessen erweitertem Funktionsumfang. Mit Hilfe der NLM und NSM-Protokolle beherrscht 3 Bei der Konfiguration des NSM können Events definiert werden. 12

15 Kapitel 2 Das Netzwerkdateisystem NFS 2.5 Wesentliche Neuerungen unter NFSv4 der Kernel-Space NFS-Server das Setzen von Dateisperren auf exportierte Verzeichnisse. Die Überwachung der exports-datei wurde als Systemaufruf implementiert. Dies ermöglicht ein Performancegewinn, da der Server und der Mountd nicht mehr explizit über jede Änderung unterrichtet werden müssen. Die (theoretische) Beschränkung der Dateigröße liegt nun bei 263 Bit. 2.5 Wesentliche Neuerungen unter NFSv4 NFS Version 4 stellt den Nachfolger der Version 3 dar. Sie vereinfacht die Einrichtung, verbessert die Kommunikation zwischen Server und Client und sichert optional die Übertragung sowie die Anmeldung. NFS Version 4 ist in den RFCs 3550[SCRT03] und 5661[SEN10] (Version 4.1) standardisiert. Na NFS auf der Basis von Unix entwickelt wurde, sind die früheren Versionen (bis Version 3) Unix-lastig. Dies wurde in der vierten Version verringert. Die Unix-Benutzer- und Gruppeninformationen werden ab der Version 4 nicht mehr als numerische Kennung, sondern als Klartext übertragen. Diese Kennungen und Namen werden mittels des idmap-dienstes umgesetzt. Dabei werden diese Inhalte in das UCS Transformation Format (UTF) kodiert. Somit ist es ebenso möglich beispielsweise Umlaute zu übertragen. Flüchtige Datei-Handles, denen nur definierte Zeiten zur Verfügung stehen, ersetzen die alten, welche unter manchen Dateisystemen nicht effizient implementiert werden konnten. Unter Unix werden diese aus Geräte- und Inode-Nummer konstruiert. Ab der vierten Version werden zusätzlich Dateisysteme ohne case-sensitiv und Benutzerdefinierte Dateiattribute unterstützt. Das Mount- und das Lockprotokoll sind jetzt Bestandteil des Protokolls selbst. Somit werden Hilfsprotokolle nicht mehr benötigt. Das Protokoll selbst läuft auf dem festen TCP-Port 2049, User Datagramm Protocol (UDP) wird nicht mehr unterstützt. Die Verwendung von Firewalls bei NFS-Verbindungen wird durch diese Maßnahmen stark vereinfacht. Seit NFSv4 ist es möglich, Anfragen an den Server zu bündeln (combined request). Diese werden anschließend vom Server ausgeführt und nur eine Antwort wird zurückgesendet. Das Protokoll kann damit effizient auch im Wide Area Network (WAN) eingesetzt werden, da die Belastung des Netzwerkes geringer als bei der Version 3 ist. Ab der Version 4 von NFS ist die Verschlüsselung Teil der Spezifikation. In früheren Versionen war dies nur mit Hilfe von Zusatzsoftware möglich. In Kapitel 3 werden verschiedene Verfahren eines sicheren Exports unter Version 3 und Version 4 erläutert. Bei NFSv4 können Dateioperationen an einen Client delegiert werden. Der Client verändert oder löscht dabei eine delegierte Datei im eigenen Cache. Dies spart Netzwerkverkehr. Kommen weitere Anfragen auf diese Datei auf dem Server an, wird die Datei-Delegation widerrufen und die Änderungen werden vom Client zum Server geschickt. Solche Rücknahmen werden 13

16 Kapitel 2 Das Netzwerkdateisystem NFS 2.5 Wesentliche Neuerungen unter NFSv4 unter NFSv4 über Callback-RPCs bewerkstelligt. Da es möglich ist, dass die Aufrufe von einer Firewall blockiert werden, wird beim Verbindungsaufbau die Fähigkeiten der Clients getestet und das Verhalten dem Ergebnis angepasst. Der lookup-aufruf wird durch open ersetzt, die Speicherung von Dateiinformationen wird dadurch möglich. Beispielsweise können die Schreib-/Leseposition auf dem Server verwaltet werden. Auch die gemeinsame Nutzung von Dateien wird besser unterstützt. Falls viele Clients eine Datei nur lesen, kann diese an alle Clients verliehen werden. Sobald eine Schreibanfrage auf eine Datei empfangen wird, wird die Datei exklusiv verliehen. 14

17 Kapitel 3 Sicherheit Die Entwicklung des NFS begann Anfang der 1980er Jahre. In dieser Zeit wurde NFS geschaffen, um in Unix-Netzen Dateisysteme über Rechnergrenzen hinweg zugänglich zu machen. Zu dieser Zeit wurden Rechner zentral administriert und Netze wurden zentral verwaltet. Dementsprechend wurde bei der Entwicklung von NFS kein Wert auf Sicherheit gelegt, und somit keine Sicherheitsfeatures wie Authentifizierung implementiert. 3.1 Sicherheit unter NFS bis Version 3 Bei der Entwicklung von NFS wurde ursprünglich vorgesehen, Sicherheitskonstrukte in die RPC-Schicht zu implementieren. Um dies zu realisieren muss RPC durch secure-rpc ersetzt werden. Dabei bleiben die NFS-Protokolle davon unberührt. Da die Verwendung von secure-rpc nicht bei allen Implementierungen von NFS möglich war, hat dies keine weitere Verbreitung gefunden. Bei NFS-Servern ohne secure-rpc werden die freigegebenen Dateisysteme an die anderen Rechner exportiert. Dabei werden die Zugriffsrechte mit übertragen und vom Betriebssystem des jeweiligen Rechners ausgewertet. Die Durchsetzung dieser Rechte findet anschließend gegenüber der lokalen Benutzer statt. Somit ist es zum Beispiel möglich, dass ein root-user eines Clientrechners auf alle Daten zugreifen kann, welche der Server an den Client überträgt, unabhängig von deren Zugriffsrechten. Die Konsistenz der Benutzerdatenbank der beteiligten Rechner wird dabei durch externe Dienste, Beispielsweise Network Information Service (NIS) erreicht. Im Jahr 2010 sind Rechnernetze meist offen und nur bedingt zentral administriert. Dadurch kann ein Angreifer entweder einen Rechner übernehmen, dem der NFS-Server vertraut, indem dieser zum Beispiel mit einem Live-System neu gebootet wird oder indem der Angreifer mit einem zusätzlichen Gerät in das Netz eindringt und die IP-Adresse eines gerade nicht laufenden NFS-Clients annimmt. In beiden Fällen kann der Angreifer, da er auf seinem System Rootrechte hat, auf alle an den Client exportierten Dateien zugreifen, unabhängig von deren 15

18 Kapitel 3 Sicherheit 3.1 Sicherheit unter NFS bis Version 3 Zugriffsrechten. Somit ist NFSv3 ohne separat installiertes Kerberos nur so sicher wie das Netz und die beteiligten Rechner. Die Serveroption root_squash kann diese Form eines Angriffes teilweise unterbinden. Mit dieser Option werden Zugriffe von Benutzern mit der UID 0 als Zugriffe des Anonymen Benutzers (UID=65535) gewertet. Dieser Benutzer hat meist keine oder nur wenige Zugriffsrechte auf die freigegebenen Dateien. Um dieses zu umgehen muss der Angreifer eine UID finden, welche zu einem Benutzer oder einer Gruppe des Systems gehört, welche Berechtigungen auf dem NFS hat. Durch die geringe Anzahl von 2 16 UIDs bietet allerdings diese Option keine wirkliche Sicherheit. Sicherer Export von NFS Wie bereits in Abschnitt 3.1 beschrieben wurde, sind in den Versionen 2 und 3 des Netzwerkdateisystems NFS keine Sicherheitskonstrukte implementiert. Um dennoch eine sichere Verbindung aufbauen zu können, gibt es eine Vielzahl von Möglichkeiten. Zwei mögliche Lösungsansätze sind zum Beispiel: NFS über einen Tunnel NFS per Samba und Secure Sockets Layer (SSL)-Verschlüsselung Im nachfolgenden Kapitel werden diese Lösungsansätze genauer betrachtet und die Vor- und Nachteile dieser Lösungen aufgezeigt. NFS über einen Tunnel Secure Shell (SSH) bezeichnet ein Netzwerkprotokoll, mit welchem auf eine sichere Art und Weise eine verschlüsselte Netzwerkverbindung mit einem entfernten Gerät hergestellt werden kann. Seit der Protokoll-Version SSH-2 wurden Funktionen wie Secure FTP (SFTP) für eine sichere Datenübertragung implementiert. Um eine NFS-Sitzung sicher zu gestalten, müssen alle Befehle und Datenpakete über eine solche Verbindung gesandt werden. Wie bereits in Kapitel 2 beschrieben, ist NFS bis zur Version 3 zustandslos. Aus diesem Grund wird eine Sitzung nicht gehalten, sondern bei jedem Befehl eine Neue aufgebaut. Bei einer SSH-Sitzung muss beim Verbindungsaufbau der Benutzername und das dazugehörige Passwort eingegeben werden. Diese Daten müssen somit mit jedem Befehl übermittelt werden. Eine Alternative stellt die Authentifizierung über ein Schlüsselpaar dar. Neben der Funktion eines Login bietet SSH auch die Möglichkeit einen Tunnel zu erstellen. Dadurch ist es möglich eine verschlüsselte Kommunikation zwischen einen NFS-Server und 16

19 Kapitel 3 Sicherheit 3.1 Sicherheit unter NFS bis Version 3 einen Client aufzubauen. Bei diesem Szenario besteht die einzige unverschlüsselte Verbindung zwischen dem SSH-Server und dem NFS-Server. Der Nachteil des SSH-Tunnels liegt darin, dass lediglich eine Verbindung (ein Port) verschlüsselt ist. Bei NFS bis zur Version 3 wird vom Server ein zufälliger Port zur Übertragung der Daten gewählt. Aus diesen Grund ist diese Art des SSH-Tunnels nicht geeignet. Eine weitere Möglichkeit eines Tunnels ist ein Virtuel Private Network (VPN)-Tunnel. Bei einem VPN-Tunnel wird wie bei einer SSH-Sitzung ein eine Verbindung zwischen einem Server und einem Client aufgebaut. Diese Verbindung ist verschlüsselt. Anders als bei SSH stellt ein VPN-Tunnel eine verschlüsselte Verbindung auf auf Layer 3 (IP) dar. Somit wird jegliche Kommunikation zwischen dem Client und dem Server verschlüsselt. Bei diesem Tunnel ist es also möglich, dass der NFS-Server einen zufällig gewählten Port öffnet, über welchem die weitere Kommunikation mit einem Client stattfindet. NFS per Samba und SSL Samba ist eine freie Software-Suite, welche das SMB-Protokoll für Unix-Systeme verfügbar macht. Somit ist es möglich, einen beliebigen Unix-Server als File- und Printserver für DOS-, Windows- oder Unix-Umgebungen zu konfigurieren. Da es sich bei SMB um ein verbindungsorientiertes Protokoll handelt, reicht es aus am Anfang einer SMB-Verbindung die Eigenschaften auszuhandeln. Somit wird bei SMB zuerst der Protokolldialekt ausgehandelt. Anschließend wird eine Sitzungsverbindung und danach die Verbindung zu einer Freigabe aufgebaut. Beim Abbruch einer solchen virtuellen Verbindung werden alle Informationen bezüglich dieser Verbindung ungültig. Im Gegensatz zu NFS wird die Autorisierung unter Samba nicht durch Benutzername und Passwort vorgenommen, sondern durch ein Security-Level und einem Passwort. Die Begründung dazu liegt darin, dass Samba unter der DOS und Windowswelt entwickelt wurde. In dieser kann jeder Benutzer als root angesehen werden. Es ist allein von diesem Passwort abhängig, welche Freigaben angezeigt werden und auf welche Dateien ein Nutzer zugreifen kann. Der Security-Level ist auf dem Server einheitlich konfiguriert, kann also nicht für jede Freigabe unterschiedlich gewählt werden. Auch bei Samba ist die Kommunikation zwischen dem Server und einem Client nicht verschlüsselt. Somit ist auch dieses Protokoll nicht für sicherheitskritischen Datenverkehr über eine unsichere Verbindung geeignet. Unter Samba besteht jedoch die Möglichkeit, den Datenverkehr zwischen Server und Client mittels Secure Sockets Layer (SSL) zu sichern. Um eine sichere Datenverbindung zwischen einen Client und einem NFS-Server aufzubauen, muss die NFS-Freigabe auf den Samba-Server exportiert werden. Diese Verbindung an sich 17

20 Kapitel 3 Sicherheit 3.2 Sicherheit unter NFS Version 4 ist nicht sicher. Die sichere Verbindung stellt die zwischen dem SSL-Server und dem Client errichtete Verbindung dar. Diese Lösung birgt neben den Vorteilen der sicheren Datenübertragung einer NFS-Freigabe den Nachteil, dass sich der administrative Aufwand des Systems vergrößert[ss01]. 3.2 Sicherheit unter NFS Version 4 In den Versionen 2 und 3 von NFS wurde auf Performance geachtet. Die Sicherheit wurde dabei vernachlässigt. Somit gab es bis zur Version 3 keine Prozeduren zur Authentifizierung von RPCs, zur Integrationsgarantie oder Vertraulichkeit der Daten. Durch inoffizielle Erweiterungen wie Beispielsweise Secure NFS wurde ein Mindestmaß an Authentifizierung eingeführt. Diese fand ausschließlich auf Hostebene statt. Dies bedeutet, dass die eigentlichen Daten nicht gesichert wurden. Authentifizierung unter NFS v4 Eine Möglichkeit zur gegenseitigen Authentifizierung von Server und Client ist im RPC- Protokoll integriert. In jedem Request werden ein Feld zur Identifikation und ein Feld zur Überprüfung der Identifikation (zum Beispiel ein Schlüssel) übergeben. Die Unix-Identifikation (AUTH_UNIX) ist eine Art der Authentifizierung. Bei dieser werden Request UID, GID und Gruppenzugehörigkeit des Clients übergeben. Diese Art der Authentifizierung ist unsicher, da Clientseitig keine Authentifizierung des Servers erfolgen kann. Zudem gibt es Serverseitig keine Möglichkeit, die Identität des Clients zu überprüfen. In Tabelle 3.1 werden vier verschiedene Arten der Authentifizierung aufgezeigt, wie sie in NFS implementiert werden können. Authentifizierung AUTH_NONE AUTH_DH AUTH_KERB4 RPCSEC_GSS Definition Keine Authentifizierung Diffie-Hellman Austausch von DES Schlüsseln Kerberos Austausch von DES Schlüsseln Erweiterung des RPC-Protokolls zur wahlweisen Autorisierung und Verschlüsselung des gesamten Protokollverkehrs Tabelle 3.1: Arten der Authentifizierung Im Gegensatz zu keiner Verschlüsselung (AUTH_NONE) oder dem Diffie-Hellman Austausch von DES Schlüsseln (AUTH_DH, die Grundlage des Secure NFS ) liefert RPCSEC_GSS[ECL97] 18

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

FS NetFile System. NFS Net File System. Vortrag INTRT MM99 WS 2002/03. C. Eigenstetter Fachbereich Elektrotechnik & Informatik HS Wismar

FS NetFile System. NFS Net File System. Vortrag INTRT MM99 WS 2002/03. C. Eigenstetter Fachbereich Elektrotechnik & Informatik HS Wismar NFS Net File System Vortrag INTRT MM99 WS 2002/03 1 Übersicht 1 Übersicht / Gliederung 2 Was ist NFS 3 Remote Procedure Calls 4 NFS Prozeduren 5 Mounten von Dateisystemen 6 Sicherheit 7 NFS Server 8 NFS

Mehr

Seminarvortrag Secure NFS

Seminarvortrag Secure NFS Seminarvortrag Secure NFS Michael Stilkerich michael.stilkerich@informatik.stud.uni-erlangen.de am 12. Mai 2003 Einleitung Das Network File System ist ein sehr eleganter Weg, gemeinsam genutzte Dateisysteme

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Kerberos und NFSv4. Alexander Kaiser. 27. November 2012. AG Technische Informatik

Kerberos und NFSv4. Alexander Kaiser. 27. November 2012. AG Technische Informatik Kerberos und NFSv4 Alexander Kaiser AG Technische Informatik 27. November 2012 Einleitung 2 / 23 Übersicht 1 Einleitung 2 Kerberos 3 NFSv4 4 Ausblick Einleitung 3 / 23 Geschichte Kerberos verteilter Authentifizierungsdienst

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Filesystem in Userspace. Jens Spiekermann

Filesystem in Userspace. Jens Spiekermann Filesystem in Userspace Jens Spiekermann Aufbau Was ist FUSE? Grundlagen Wie funktioniert FUSE? Eigenschaften Vorteile Nachteile Wofür kann man FUSE nutzen? Wie wird FUSE benutzt? Abschluss Quellen 2/23

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Dokumentation Schulprojekt: Samba als Serverdienst

Dokumentation Schulprojekt: Samba als Serverdienst Dokumentation Schulprojekt: Samba als Serverdienst Sandra Schreiner und Sascha Lenhart 20. September 2007 Inhaltsverzeichnis 1 Einleitung 3 1.1 Projektbeschreibung.............................. 3 1.2 Projektziele...................................

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

DATEIÜBERTRAGUNGS- PROTOKOLLE

DATEIÜBERTRAGUNGS- PROTOKOLLE DATEIÜBERTRAGUNGS- PROTOKOLLE KV Sicherheit in Applikationsprotokollen Florian Ströbitzer 11 Inhalt 1. TFTP Trivial File Transfer Protocol... 2 1.1. Übertragungsmodi... 2 1.2. Das Protokoll... 3 2. FTP

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

8 Network File System einrichten

8 Network File System einrichten 155 8 Network File System einrichten Um Clients ganze Verzeichnisse von Servern zum Lesen oder Lesen und Schreiben zur Verfügung zu stellen, benutzt man im Unix-Umfeld und generell in heterogenen Umgebungen

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Netzwerk-Fileservices am RUS

Netzwerk-Fileservices am RUS Netzwerk-Fileservices am RUS Markus Bader 15.09.2010 RUS AK Storage, Markus Bader, 15.09.2010 Seite 1 Fileservices am RUS Fileserver für Windows innerhalb des RUS-Active Directory Fileserver für Windows

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE

OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE OFS: Ein allgemeines Offline-Dateisystem auf Basis von FUSE Tobias Jähnel und Peter Trommler Fakultät Informatik Georg-Simon-Ohm-Hochschule Nürnberg http://offlinefs.sourceforge.net Übersicht Hintergrund

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Serv-U Distributed Architecture Guide

Serv-U Distributed Architecture Guide Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Samba trifft IT-Grundschutz

Samba trifft IT-Grundschutz Samba trifft IT-Grundschutz FH OÖ Studiengänge Hagenberg Linz Steyr Wels Zur Person Name: Christoph Zauner Masterstudium Sichere Informationssysteme an der Fachhochschule Hagenberg in Österreich. Schwerpunkte

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Dokumentation für den IPCop-VPN Zugang mit Mac OS X

Dokumentation für den IPCop-VPN Zugang mit Mac OS X Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Dateisysteme mit Plugin-Funktion

Dateisysteme mit Plugin-Funktion Dateisysteme mit Plugin-Funktion Basierend auf Reiser 4 unter Linux http://llugb.amsee.de/logo.gif Ausgearbeitet und vorgetragen von Michael Berger 1/23 Agenda Die Idee Dateisysteme mit Plugin-Funktion

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Linux Extension for AIDA64

Linux Extension for AIDA64 Konfigurationsanleitung v 1.0 30. 07. 2014. wurde von Szilveszter Tóth, für ABSEIRA GmbH., dem weltweiten Distributor der AIDA64 Produktfamilie entwickelt. Dieses Handbuch wurde von ABSEIRA GmbH. verfasst.

Mehr

1 Einführung ins Networking

1 Einführung ins Networking 1 Einführung ins Networking In diesem Kapitel erhält der Leser einen Überblick über wesentliche technische Voraussetzungen für Aufbau und Betrieb von Computernetzen. Am Ende des Kapitels sollte er in der

Mehr

SMB / CIFS Protokoll. Ein Blick hinter die Kulissen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

SMB / CIFS Protokoll. Ein Blick hinter die Kulissen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y SMB / CIFS Protokoll Ein Blick hinter die Kulissen KMU Windows Umgebung Ein Alltagsbeispiel Wieso dauert das Kopieren eines Files so lange? Wieso stürzt der Windows Explorer immer ab? Wieso dauert es so

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3 INHALT Nano-NAS-Server 1 Produktinformationen...1 2 Technische Daten...2 3 Systemanforderungen...3 4 Anschließen des Gerätes...4 5 Konfigurieren des DN-7023...5 6 Einstellungen...9 Bedienungsanleitung

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

4 NFS Verzeichnisse exportieren und einbinden

4 NFS Verzeichnisse exportieren und einbinden 4 NFS Verzeichnisse exportieren und einbinden In diesem Kapitel lernen Sie: Einen NFS-Server zu konfigurieren, d. h. Verzeichnisse freizugeben. (LPI Lernziel 1.113.4) Einen NFS-Client zu konfigurieren,

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

NFS - Network File System

NFS - Network File System NFS - Network File System Autor: Florian Frank (florian@pingos.org) Autor: Katja Socher (katja@linuxfocus.org) Autor: Frédéric Raynal (pappy@users.sourceforge.net) Formatierung: Florian Frank (florian@pingos.org)

Mehr

Konfiguration HTTPS-Tunnel

Konfiguration HTTPS-Tunnel Konfiguration HTTPS-Tunnel Installation und Hinweise für Entwickler und Administratoren Weitere Informationen zu CATS finden Sie im Internet unter www.cats.ms Stand: 07.06.2006 by SPUeNTRUP Software 1/9

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr