Studie über die Nutzung von Log- und Monitoringdaten im Rahmen der IT-Frühwarnung und für einen sicheren IT-Betrieb

Größe: px
Ab Seite anzeigen:

Download "Studie über die Nutzung von Log- und Monitoringdaten im Rahmen der IT-Frühwarnung und für einen sicheren IT-Betrieb"

Transkript

1 Studie über die Nutzung von Log- und Monitoringdaten im Rahmen der IT-Frühwarnung und für einen sicheren IT-Betrieb

2 Vervielfältigung und Verbreitung: Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Für Rückfragen stehen Ihnen die Mitarbeiter des BSI gern zur Verfügung: Bundesamt für Sicherheit in der Informationstechnik Referat 122 Internetsicherheit Postfach Bonn Tel. +49 (0) Internet: Folgende Organisationen haben an der Erstellung des vorliegenden Textes mitgewirkt: Bundesamt für Sicherheit in der Informationstechnik, Bonn, Abbildung 1 Logo des BSI Computacenter AG & Co. OHG, Kerpen, Abbildung 2 Logo der Computacenter 2 Bundesamt für Sicherheit in der Informationstechnik

3 Inhaltsübersicht 1 Management Summary Einleitung Übersicht über Protokolle und Formate zur Übertragung und Speicherung von Log- und Monitoringdaten Standardisierungsbestrebungen Übersicht über aktuelle Produkte zur Speicherung und Auswertung von Log- und Monitoringdaten Praktische Empfehlungen für konkrete Anwendungsszenarien Empfehlungen für zusätzliche Sicherheitsmaßnahmen Anhang Bundesamt für Sicherheit in der Informationstechnik 3

4 Weitere Angaben zum Text Typ des Dokuments Studie Schlagwörter Internet-Sicherheit, IT-Frühwarnung mittels Log und Monitoringdaten, Protokoll Übersicht, Standartisierungs- Übersicht, Verfügbare Produkte, Praktische Empfehlungen, Zusätzliche Sicherheitsempfehlungen 4 Bundesamt für Sicherheit in der Informationstechnik

5 Inhaltsverzeichnis 1 Management Summary Einleitung Übersicht über Protokolle und Formate zur Übertragung und Speicherung von Log- und Monitoringdaten Protokolle zur Übertragung von Log- und Monitoringdaten Allgemeine Überlegungen zum Protokollieren sicherheitsrelevanter Informationen Syslog Syslog-ng SNMP NetFlow IPFIX Security Device Event Exchange (SDEE) WMI für Windows Eventlog Check Point Log Export API SSL-verschlüsselte Übertragung Tabellarischer Überblick und Zusammenfassung Formate zur Speicherung von Log- und Monitoringdaten Allgemeine Überlegungen zu Formaten Microsoft-Betriebssysteme und -Anwendungen Windows NT bis Server 2003 Event Log Windows Eventlog ab Windows Vista Unix-artige Betriebssysteme Für SNMP-Traps verwendetes Format IPFIX-Format Cisco NetFlow-Format Format bei Cisco IOS-basierenden Geräten Firewall-Geräte Check Point VPN-1 Logformat Cisco PIX-Format Juniper Netscreen Security Manager Intrusion-Detection- und -Prevention-Systeme Cisco IPS-Format (SDEE) McAfee IntruShield IPS (Datenbank) Com Tipping Point IPS Webserver und -Anwendungen Internet Information Server Format Apache Format (Common Log Format) Tomcat Servlet Container Format Proxy-Systeme Microsoft ISA Server Format Squid-Format NetCache-Format Bluecoat SG Format SecureComputing Webwasher Format Mailserver Exchange Server Message Tracking Format Sendmail-Format Exim-Format Postfix-Format Qmail-Format SpamAssassin-Format...77 Bundesamt für Sicherheit in der Informationstechnik 5

6 Virenschutz-Anwendungen McAfee Virusscan Enterprise Format Symantec Antivirus Corporate Edition Format ClamAV-Format Netzwerk- und Schwachstellen-Scanner NMAP-Format Nessus-Format QualysGuard-Format McAfee Foundstone Format Weitere wichtige Dienste und Daemons ISC Bind Format Samba-Format Asterisk-Format Tabellarische Übersicht und Zusammenfassung Standardisierungsbestrebungen Security Issues in Network Event Logging (Syslog) IP Flow Information Export (IPFIX) IETF-Arbeitsgruppe Remote Network Monitoring (rmonmib) Zusammenfassung und Fazit Übersicht über aktuelle Produkte zur Speicherung und Auswertung von Log- und Monitoringdaten Ausgangslage Ziele der IT-Frühwarnung Auswahl relevanter Log- und Monitoringdaten und zu beobachtender Größen Grundlegende technische Rahmenbedingungen eines Projektes zur Umsetzung der IT-Frühwarnung Gängige Begriffsdefinitionen Security Operations Center (SOC) Security Information Management (SIM) Security Event Management, auch Security Event Monitoring (SEM) Computer-Forensik Darstellung und Diskussion der Verarbeitungskette von Log- und Monitoringdaten zum Zweck der IT-Frühwarnung Notwendige Zentralisierung von Log- und Monitoringdaten Unterstützung von Formaten und Protokollen Normalisierung und Aggregation Filterung und Auswahl von Informationen: Fokus auf IT-Sicherheit, Zweckbindung, Aussondern von Datenmüll Schnittstellen: Import, Export und die Unterstützung bestehender Prozesswerkzeuge Lesender Zugriff auf die Log- und Monitoringdaten Modellierung und Priorisierung; Reduktion von False-Positives Korrelation unabhängiger Ereignisse Grundlegende Sizing-Aspekte technischer IT-Frühwarnsysteme Output und Alarmierung Ergebnisdarstellung, Analysefunktionen und Berichterstellung Sicherheit von IT-Frühwarnsystemen: Integrität, Authentizität, Verfügbarkeit und Vertraulichkeit von Log- und Monitoringdaten Vorstellung aktuell erhältlicher Produkte zur Speicherung und Verarbeitung von Log- und Monitoringdaten Nagios HP OpenView for Operations Microsoft System Center Operations Manager mit Audit Collection Service Check Point Eventia Bundesamt für Sicherheit in der Informationstechnik

7 5.3.5 Quest Intrust Attachmate NetIQ Security Manager Flowerfire Sawmill Intersect Alliance SNARE Server Cisco Security MARS Open Source Security Information Management OSSIM IBM Tivoli Security Operations Manager Symantec Security Information Manager CA etrust Network Forensics und Security Command Center RSA envision Novell Sentinel ArcSight Enterprise Security Manager Fazit und Zusammenfassung Praktische Empfehlungen für konkrete Anwendungsszenarien Fiktiver IT-Verbund Recplast GmbH Erfassung der Anforderungen, Ausgangslage, Pflichtenheft Primäre Ziele Teilziele und Zwischenschritte Auswahl und Absicherung der Logdaten Analysemöglichkeiten des IT-Verbunds mit Bordmitteln Reine Windows-Infrastruktur Gemischte Infrastruktur Analysemöglichkeiten, die über den Einsatz von Bordmitteln hinausgehen Analysemöglichkeiten mit Windows, die über Bordmittel hinausgehen Gemischte Umgebung, über den Einsatz von Bordmitteln hinausgehend Diskussion des Erreichten P-A-P-Gateway Anforderungen und Pflichtenheft Primäre Ziele Zwischenschritte und Teilziele Auswahl der Logdaten Analysemöglichkeiten für das P-A-P-Gateway Die Einführung eines zentralen Loghosts Nachgelagerte Analyse Echtzeit-Auswertung und IT-Frühwarnsystem Diskussion des Erreichten Empfehlungen für zusätzliche Sicherheitsmaßnahmen Einführung: Risikoanalyse auf der Basis von IT-Grundschutz Anforderungen und Pflichtenheft Beschreibung zum schematischen Vorgehen Risikoanalyse zum IT-Verbund der Recplast GmbH Die Gefährdungsübersicht Ermittlung zusätzlicher Gefährdungen Gefährdungsbewertung Behandlung von Risiken Risikoanalyse zum P-A-P-Sicherheits-Gateway Die Gefährdungsübersicht Ermittlung zusätzlicher Gefährdungen Gefährdungsbewertung Behandlung von Risiken Zusammenfassung Bundesamt für Sicherheit in der Informationstechnik 7

8 8 Anhang Abbildungsverzeichnis Tabellenverzeichnis Stichwort- und Abkürzungsverzeichnis Bundesamt für Sicherheit in der Informationstechnik

9 1 Management Summary Die vorliegende Studie gibt einen Überblick über den aktuellen Stand der Technik im Hinblick auf die Verarbeitung und Speicherung von Log- und Monitoringinformationen. Im ersten Teil werden die Formate beschrieben, in denen wichtige Systeme und Anwendungen Logdaten speichern. Außerdem werden die verbreitetsten Protokolle zur Übertragung von Log- und Monitoringinformationen über das Netz vorgestellt. Anschließend wird eine Übersicht über momentan auf dem Markt verfügbare Produkte zur Speicherung und Auswertung von Log- und Monitoringdaten gegeben. Der zweite Teil der Studie gibt praktische Hinweise, wie Log- und Monitoringdaten in zwei konkreten Anwendungsszenarien genutzt werden können, nämlich im IT-Verbund eines kleinen Unternehmens sowie im Kontext eines Sicherheitsgateways, das zu einem größeren IT-Verbund gehört. Zum Abschluss wird durch eine ergänzende Sicherheitsanalyse nach dem BSI-Standard untersucht, welche Sicherheitsmaßnahmen zusätzlich für sogenannte Loghosts in Betracht gezogen werden sollten, für die bereits die Standardsicherheitsmaßnahmen nach Grundschutz umgesetzt wurden. Bundesamt für Sicherheit in der Informationstechnik 9

10 10 Bundesamt für Sicherheit in der Informationstechnik

11 2 Einleitung Log- und Monitoringdaten werden in jedem IT-Verbund von den verschiedensten IT-Systemen und Anwendungen in großer Menge und Vielfalt generiert. Vielfach enthalten die erzeugten Meldungen Informationen, die auf mögliche Sicherheitsprobleme oder bereits eingetretene Sicherheitsvorfälle schließen lassen. Die Idee, diese Informationsquellen zur Verbesserung der IT-Sicherheit zu erschließen, liegt daher nahe. Ziel der vorliegenden Studie ist es, den Stand der Technik im Hinblick auf die Verarbeitung und Speicherung von Log- und Monitoringinformationen zu dokumentieren und die Grundlage dafür zu legen, dass diese Informationen in IT-Frühwarnsystemen effizient genutzt werden können. Unter Logdaten werden in diesem Zusammenhang in erster Linie Daten verstanden, die ein System oder eine Anwendung ereignisbezogen generiert, und die entweder auf dem System selbst oder auf einem gesonderten System gespeichert werden. Wohlbekannte Beispiele für Ereignisse, zu denen Logdaten erzeugt werden, sind die An- oder Abmeldung von Benutzern, gescheiterte Anmeldeversuche und Statusmeldungen von Diensten, wie sie beispielsweise unter Unix-Betriebssystemen in der syslog-datei oder unter Windows im Ereignisprotokoll festgehalten werden. Weitere Beispiele sind Anfragen an Web- oder Proxyserver, sowie Informations- oder Warnmeldungen von Intrusion Detection Systemen, die diese Anwendungen meist in eigenen Logdateien oder -datenbanken speichern. Logdaten spielen oft eine zentrale Rolle bei der Untersuchung von IT-Sicherheitsvorfällen (Computerforensik). Solche Untersuchungen finden oft längere Zeit nach dem eigentlichen Vorfall statt und dienen dazu, den Verlauf des Geschehens zu rekonstruieren sowie den entstandenen Schaden oder in manchen Fällen das Ausmaß des Sicherheitsvorfalls überhaupt zu ermitteln. Dieser Aspekt der Nutzung von Logdaten wurde in der vorliegenden Studie jedoch nicht vertieft. Logdaten eignen sich jedoch auch zur Verwendung im Rahmen von Frühwarnsystemen, wenn sie laufend überwacht oder zumindest regelmäßig in relativ kurzen Abständen ausgewertet werden. Im Rahmen dieser Studie wird vor allem dieser Aspekt betrachtet. Synonym für den Begriff Logdaten wird oft der Begriff Protokolldaten verwendet. Im Rahmen dieser Studie soll jedoch dieser Begriff möglichst vermieden werden, um die Gefahr von Verwechslungen im Zusammenhang mit der Verwendung des Begriffs "Protokoll" im Sinne von "Übertragungsprotokoll" zu verringern. Unter dem Begriff Monitoringdaten werden im Rahmen dieser Studie solche Daten betrachtet, die nicht ereignisbezogen erzeugt werden, sondern laufend aktualisiert den aktuellen "Betriebszustand" eines Systems oder einer Anwendung wiedergeben. Typische Beispiele sind die aktuelle Systemauslastung eines Rechners, der freie Plattenplatz auf einem Dateiserver oder die Anzahl momentan offener Anfragen auf einem Webserver. Solche Monitoringinformationen sind von ihrer Natur her flüchtige Informationen und werden meist nur in größeren Abständen oder anlassbezogen gespeichert, etwa wenn bestimmte Schwellwerte über- oder unterschritten werden. Im Rahmen der vorliegenden Studie war vor allem die Frage interessant, wie Monitoringinformationen dazu genutzt werden können, frühzeitig Störungen oder mögliche Angriffe zu erkennen. Daten, die von speziell entwickelten Komponenten von IT-Frühwarnsystemen, Protokollanalysatoren oder von Anwendungen erzeugt werden, die den gesamten Verkehr in einem Netzsegment aufzeichnen und speichern (sogenannte "Sniffer"), werden Rahmen dieser Studie nicht oder allenfalls am Rande betrachtet. Bundesamt für Sicherheit in der Informationstechnik 11

12 Im ersten Teil der Studie werden die Formate beschrieben, in denen wichtige Systeme und Anwendungen Logdaten speichern. Außerdem werden die verbreitetsten Protokolle zur Übertragung von Log- und Monitoringinformationen über das Netz vorgestellt. Der darauf folgende Abschnitt gibt einen kurzen Überblick über die Arbeit dreier IETF-Arbeitsgruppen, die einen Bezug zum Thema Log- und Monitoringdaten haben. Anschließend wird eine Übersicht über momentan auf dem Markt verfügbare Produkte zur Speicherung und Auswertung von Log- und Monitoringdaten gegeben. Der zweite Teil der Studie gibt praktische Hinweise, wie Log- und Monitoringdaten in zwei konkreten Anwendungsszenarien genutzt werden können, nämlich im IT-Verbund eines kleinen Unternehmens sowie im Kontext eines Sicherheitsgateways, das zu einem größeren IT-Verbund gehört. Zum Abschluss wird durch eine ergänzende Sicherheitsanalyse nach dem BSI-Standard untersucht, welche Sicherheitsmaßnahmen zusätzlich für sogenannte Loghosts in Betracht gezogen werden sollten, für die bereits die Standardsicherheitsmaßnahmen nach Grundschutz umgesetzt wurden. Angesichts der großen Anzahl relevanter Datenquellen von Betriebssystemen über Serverprogramme bis zu Netzwerkkomponenten - und verschiedener Formate praktisch jede betrachtete Datenquelle verwendet ein eigenes Format ist zwangsläufig die Auswahl der tatsächlich betrachteten Datenquellen bzw. -formate unvollständig und die Beschreibungstiefe begrenzt. Dies gilt ebenfalls für die Auswahl der betrachteten Produkte, bei denen das Spektrum von spezialisierten Produkten, die für ein sehr beschränktes Einsatzgebiet vorgesehen sind, bis hin zu umfassenden Lösungen reicht, die eine Vielzahl von Datenquellen unterstützen und vom Benutzer durch eigene Module erweitert werden können. Die vorliegende Studie wird daher mit Sicherheit nicht alle Fragen beantworten können, die sich in der Praxis ergeben. Sie kann aber einen Überblick bieten und durch die an vielen Stellen enthaltenen Hinweise auf externe Quellen die Grundlage für vertiefende Recherchen darstellen. 12 Bundesamt für Sicherheit in der Informationstechnik

13 3 Übersicht über Protokolle und Formate zur Übertragung und Speicherung von Log- und Monitoringdaten Logdatenstudie 3.1 Protokolle zur Übertragung von Log- und Monitoringdaten Allgemeine Überlegungen zum Protokollieren sicherheitsrelevanter Informationen Sollen in die Log- und Monitoringdaten enthaltenen Informationen in einem IT-Verbund systematisch ausgewertet werden, so wird eine zentralisierte Speicherung und Auswertung bereits bei einer relativ geringen Anzahl beteiligter Systeme unumgehbar. Dieses Vorhaben impliziert einige Anforderungen an das zugrunde liegende System zur Übermittlung der protokollierten Informationen, insbesondere die verwendeten Netzwerkprotokolle. Andere Aspekte bedingen dagegen eher Anforderungen an die Speicherung und Formatierung der Logdaten. Dieser Bereich wird im Kapitel 3.2. näher betrachtet. Übertragung über das Netzwerk, Übertragung in Echtzeit Eine direkte Folgerung ist, dass die protokollierten Informationen über das Netzwerk übertragen werden müssen. Nur so können die Daten an zentraler Stelle und vor allem automatisiert gesammelt und gespeichert werden. Sollen die Informationen in einem IT-Frühwarnsystem verwendet werden, so muss die Auswertung darüber hinaus möglichst zeitnah erfolgen. Zeitnah bedeutet in diesem Zusammenhang idealerweise in Echtzeit bzw. "Beinahe-Echtzeit", also innerhalb weniger Sekunden. Das Netzwerkprotokoll muss deshalb einen fortwährenden Strom von neuen Logdaten übermitteln können. Im Gegensatz dazu steht im zweiten Anwendungsszenario, der Auswertung der Informationen im Kontext der Computerforensik, die effiziente und sichere Speicherung großer Datenmengen im Vordergrund. Bandbreiten-Management und Cache-Verhalten Angesichts der Anforderung, Log- und Monitoringdaten in Echtzeit zu übertragen und zu sammeln, und vor allem angesichts der Tatsache, dass in großen Netzwerken mit umfangreichem Datenverkehr entsprechend auch sehr große Mengen an Log- und Monitoringdaten anfallen, ergibt sich als nächstes die Forderung, dass die für die Übertragung der Daten notwendige Netzwerkbandbreite beschränkt bleibt. Einerseits darf es nicht passieren, dass die Übertragung von im Grunde ja nachgelagerten Informationen wie den Logdaten den Fluss der eigentlichen Nutzdaten einschränkt. Andererseits muss auch sichergestellt werden, dass nicht durch temporäre Bandbreitenengpässe Log- und Monitoringdaten verloren gehen. In vielen Fällen wird es deshalb vorteilhaft sein, Log- und Monitoringdaten nicht über das eigentliche Datennetzwerk (in-band), sondern über ein davon getrenntes Managementnetzwerk zu übertragen. Bundesamt für Sicherheit in der Informationstechnik 13

14 In jedem Fall müssen jedoch temporäre Engpässe der Netzwerk-Bandbreite konzeptionell berücksichtigt werden, da ihr Auftreten a priori kaum ausgeschlossen werden kann. Für die Übertragung von Logdaten ergibt sich somit die Forderung, die während solcher Engpässe zu übertragenden Daten zwischenzuspeichern (Caching), um sie zu einem späteren Zeitpunkt mit Verspätung an zentraler Stelle abzuliefern: Zumindest für Logdaten ist eine verspätete Auslieferung einem Datenverlust vorzuziehen. Vertraulichkeit für sensitive Informationen Nicht alle Logdaten enthalten sensitive Informationen. Oft ist allerdings nicht festzustellen, dass eine spezielle Datenquelle niemals sensible Logmeldungen verschicken wird. Vielmehr ist typisch, dass eine Mischung aus interessanten, weil sicherheitsrelevanten, und unwichtigen Meldungen generiert wird. Einige Datenquellen generieren Log-Informationen, die datenschutzrelevant sind, da sie Benutzernamen enthalten und somit eine Zuordnung zu konkreten Personen ermöglichen. Daher ist es wichtig, auch während der Übertragung von Logdaten für die Vertraulichkeit sorgen zu können. Zumindest sollte die Möglichkeit bestehen, bei Bedarf einen gesicherten Übertragungsweg zur Verfügung zu stellen, beispielsweise durch eine Verschlüsselung der Daten. Fälschungssicherheit und Beweiskraft: Sicherstellung von Integrität und Authentizität Der Aspekt der Übertragung der Logdaten über das Netzwerk zu einer zentralen Stelle in Echtzeit wurde bereits erwähnt. Diese Vorgehensweise hat noch einen weiteren Vorteil: Informationen über einen erfolgreichen Angriff werden sofort vom kompromittierten System weg übertragen, so dass die Daten nicht mehr nachträglich durch den Angreifer gelöscht, verfälscht oder mit unwichtigen Daten überschrieben werden können. Sowohl für die Verwendung von Log- und Monitoringdaten im Kontext IT-Frühwarnung, aber vor allem im Bereich Forensik ist es wichtig, dass weder Beweise für Sicherheitsvorfälle, noch die Beweiskraft der gesammelten Informationen an sich verloren gehen dürfen. Eine weitere Anforderung ist, dass sich die sammelnde Seite gegenüber dem Daten liefernden System authentifizieren sollte, um eine Versendung der Daten an nicht-autorisierte Stellen oder Manin-the-Middle-Angriffe zu unterbinden. Daraus ergibt sich die Anforderung, dass die beteiligten Anwendungen und die verwendeten Protokolle Mechanismen zur Verfügung stellen sollten, um die Integrität und Authentizität der übertragenen und gespeicherten Informationen zu schützen. Vollständigkeit der Logdaten Ein weiterer Aspekt der Beweiskraft und der Verlässlichkeit von Logdaten ist die Vollständigkeit der zu sammelnden Informationen. Ist nicht sichergestellt, dass die gesammelten Informationen vollständig sind, so wird ihre Beweiskraft in der Regel nicht besonders hoch sein. Auch aus technischen Gesichtspunkten ergibt sich die Anforderung nach Vollständigkeit und Lückenlosigkeit: Ein IT-Frühwarnsystem hat den Anspruch, ein vollständiges Lagebild zu liefern. Teilinformationen verschiedener Datenquellen müssen an zentraler Stelle zusammengeführt und durch eine Korrelation zu einem vollständigen Bild zusammengesetzt werden. 14 Bundesamt für Sicherheit in der Informationstechnik

15 Somit ergibt sich die Anforderung an das Logdaten übertragende Netzwerk-Protokoll, die Vollständigkeit zu gewährleisten. Auf UDP basierende Protokolle sind hierzu nicht in der Lage, da bei ihnen nicht gewährleistet ist, dass alle Datenpakete am Ziel ankommen. Bestimmbarkeit des Ursprungs und Weiterleitungsmöglichkeiten In heterogenen Netzwerk-Umgebungen ist es nicht selten unmöglich, die Logdaten direkt vom datenerzeugenden System zum zentralen Log-Sammler zu bringen, teilweise ist dies noch nicht mal erwünscht: Vorhandene Meta- oder Umbrella-Systeme sammeln unter Umständen bereits Logdaten. Sich an diese Systeme anzuklinken, kann in vielerlei Hinsicht praktisch sein, beispielsweise in einem Umfeld mit Tausenden von Windows-Clients. System-verantwortliche Abteilungen haben in der Regel für ihre Systeme bereits dezentrale Logdaten-Sammler im Einsatz, die insbesondere für eine langfristige Speicherung der Logdaten im Original-Format aufgebaut und ausgelegt sind. Eine Weiterleitung der Logdaten von einem System zum nächsten über mehrere Hops ist in solchen Szenarien durchaus denkbar. In solchen Fällen müssen sowohl das zur Übertragung benutzte Protokoll als auch das verwendete Datenformat gewährleisten, dass die ursprüngliche Datenquelle ermittelbar bleibt und nicht durch die Weitervermittlungsstufen verschleiert wird. Verarbeitete und Original-Daten Zu guter Letzt besteht oft die Anforderung, Logdaten in Originalform aufzubewahren. Dies kann einerseits wiederum unter dem Stichwort "Beweiskraft" erforderlich sein, aber auch, damit der volle Informationsgehalt nicht verloren geht, beispielsweise wenn bei einer Weiterverarbeitung Teile der Informationen weggelassen werden. Es wäre somit wünschenswert, dass der Logdaten übertragende Mechanismus in der Lage ist, sowohl "Orginaldaten", als auch bereits aufbereitete oder weiterverarbeitete Daten zu transportieren Syslog Einsatz und Historie Syslog ist ein bereits in frühen Tagen der BSD-Betriebssysteme entwickeltes Protokoll zur Übertragung und Speicherung der System- und Applikations-Logmeldungen. Es nimmt aufgrund seiner hohen Bekanntheit und Verbreitung einen wichtigen Stellenwert innerhalb der Protokolle zur Logdaten-Übertragung ein. Folgende Liste stellt eine Auswahl unterschiedlicher Logmeldungstypen dar: Meldungen des Betriebssystem-Kernels Meldungen von User-Space-Anwendungen Meldungen des Mail-Systems Meldungen von Systemdiensten ( Daemons ) Sicherheitsmeldungen (auth, auth-priv) Bundesamt für Sicherheit in der Informationstechnik 15

16 Ursprünglich war Syslog ein Verfahren zur Speicherung rein lokaler Meldungen innerhalb des Unix-Betriebssystems. Später wurde es nicht nur auf praktisch alle Unix- und Linux-Derivate portiert (z. B. Linux, Solaris, HP-UX etc.), sondern auch für die Übertragung über Netzwerke erweitert. Auch zahlreiche Hersteller von Netzwerkkomponenten unterstützen Syslog zur Übertragung ihrer Systemmeldungen. Da man sich nie auf ein eindeutiges Meldungsformat einigen konnte und sich infolgedessen unterschiedliche Implementierungen und daraus resultierende Inkompatibilitäten ergaben, entstand im Jahre 2001 ein RFC (3164), welches aber keinen Standard festlegte, sondern lediglich informellen Charakter hatte. Syslog ist ein unidirektionales Protokoll mit Datenfluss von einem sendenden Gerät ( Device ) zu einer nahezu beliebigen Anzahl an Kollektoren ( Collector ) oder Relaisstationen ( Relay ). Relaisstationen nehmen Syslog-Meldungen entgegen, können ggf. fehlende Informationen hinzufügen und die Meldung an einen oder mehrere Kollektoren/Relaisstationen weiterleiten. Durch seine hohe Verbreitung genießt Syslog trotz fehlender Standardisierung den Status eines Defacto-Standards. Es liefert ausschließlich ereignisbezogene Daten, beispielsweise über fehlgeschlagene Anmeldeversuche oder die Beendigung von Diensten und Betriebssystemen. Protokollaufbau Syslog ist aufgrund seiner fehlenden Standardisierung in unterschiedlichen Ausprägungen vorzufinden. Nachfolgend wird deshalb in erster Linie auf die in RFC 3164 beschriebene Variante eingegangen. Ein Syslog-Paket setzt sich aus den drei Bestandteilen PRI ( Priority ), Header und MSG ( Message ) zusammen und darf eine Länge von 1024 Bytes nicht überschreiten. Die Priorität enthält die beiden Werte Kritikalität ( Severity ) und Nachrichtenherkunft ( Facility ). Die folgenden acht Kritikalitätsstufen stehen zur Verfügung: Severity Zugeordnete Zahl emergency 0 System oder Dienst unbrauchbar Bedeutung alert 1 Alarm, Eingriff dringend notwendig critical 2 Kritischer System- oder Dienstzustand erreicht error 3 System- oder Dienstfehler warning 4 System- oder Dienstwarnung notice 5 Grenzwerte wurden erreicht informational 6 Unkritische Meldung debug 7 Meldung für Fehlersuche Tabelle 1: Kritikalitätsstufen von Syslog Nachfolgend ist eine Auswahl möglicher Nachrichtenherkünfte/Facilities aufgelistet. Eine vollständige Liste ist in RFC 3164 aufgeführt. 16 Bundesamt für Sicherheit in der Informationstechnik

17 Facility Zugeordnete Zahl Beschreibung kern 0 Meldung des Betriebssystem-Kernels daemon 3 Meldung vom Systemdienst auth 4 Meldung zu Authentifizierung und Sicherheit cron 9 Meldung des Cron-Dienstes Logdatenstudie local Acht frei definierbare Facility-Typen local0 local7 Tabelle 2: Herkunft von Syslog-Meldungen Der Paketteil PRI für die Priorität setzt sich nach folgender Formel zusammen und kann dadurch eine Länge von drei bis fünf Oktetten haben: PRI = 8 x Facility + Severity Im darauf folgenden sogenannten Header sind ein Zeitstempel und der Name oder die IP-Adresse des sendenden Systems enthalten. Die Angabe von Fully Qualified Domain Names (FQDN) ist nicht möglich, was in größeren Umgebungen mit unterschiedlichen Domänen zu Problemen führen kann. Durch ein Leerzeichen getrennt folgt im Anschluss die eigentliche Nachricht (MSG). Ihr erster Teil enthält die Angabe der meldenden Betriebssystem- oder Software-Komponente (TAG), während der Meldungstext (Content) in der Regel durch einen Doppelpunkt ( : ) oder eine eckige Klammer ( [ ) separiert wird. Für Beispiele sei auf das spätere Kapitel zu den Formaten von Log- und Monitoringdaten verwiesen (siehe Abschnitt 3.2.3). Als Transportprotokoll kommt das verbindungslose UDP zum Einsatz. Der hierfür reservierte Port ist 514. Im RFC 3195 wurde eine Erweiterung des Protokolls um zwei TCP-basierende Transportmechanismen vorgeschlagen. Die Kommunikation findet hier auf Port 601/TCP statt und bietet somit eine verlässliche Auslieferung. Außerdem sind Sicherungsmechanismen über das Blocks Extensible Exchange Protocol (BEEP, siehe RFC 3080) vorgesehen. Die Verschlüsselung erfolgt auf Basis des Protokolls TLS (Transport Layer Security, siehe Abschnitt ), während die Authentifizierung über den Simple Authentication and Security Layer (SASL) nach RFC 2222 bereitgestellt wird. Eine Umsetzung dieser Erweiterungen in der Breite fand bis dato jedoch nicht statt. Mögliche Probleme im Zusammenhang mit Syslog Syslog verwendet in der Regel das verbindungslose UDP-Protokoll, welches eine verlässliche Zustellung der Daten nicht garantieren kann. Auch sind die in RFC 3195 vorgeschlagenen Mechanismen zur Absicherung und verlässlichen Zustellung kaum implementiert. Obwohl die übertragenen Informationen durchaus von hoher Priorität und Kritikalität sind, kann durch die Syslog-Architektur nicht verhindert werden, dass diese mitgelesen, zurückgehalten oder verändert werden. Die Integrität, Authentizität und Vertraulichkeit der übertragenen Informationen können bei vielen Syslog-Implementierungen nur durch nachgeschaltete Sicherheitsmechanismen sichergestellt werden. Bundesamt für Sicherheit in der Informationstechnik 17

18 3.1.3 Syslog-ng Einsatz und Historie Das Protokoll Syslog-ng stellt eine Erweiterung zum standardmäßig verwendeten Syslog dar. Im Jahre 1998 von der Firma BalaBit IT-Security aus Ungarn entwickelt hat es sich aufgrund seiner Flexibilität und Skalierbarkeit zu einem weit verbreiteten Dienst und Protokoll zum Transport von Logmeldungen entwickelt. Syslog-ng darf auch von Unternehmen frei eingesetzt werden, da Syslog-ng unter der GNU General Public License steht. Ziel der Entwickler ist es, flexible, skalierbare und sichere Erweiterungen zu den eingeschränkten Funktionalitäten von Syslog anzubieten. Bereits seit 1999 wird es in der freien Debian-Distribution und seit der Version 9.3 auch in SuSE Linux standardmäßig anstelle von Syslog eingesetzt. Grundsätzlich dient Syslog-ng dem gleichen Einsatzzweck wie Syslog, bietet aber gerade für den Einsatz in größeren IT-Verbünden und für eine zentralisierte Verwaltung der Logdaten dringend notwendige Erweiterungen an. So ist es möglich, in der Quellengabe den FQDN anzugeben, was gerade in größeren IT-Verbünden mit mehreren Domains vorteilhaft ist, um Meldungen eindeutig zuordnen zu können. Des weiteren unterstützt Syslog-ng das verbindungsorientierte Transportprotokoll TCP. Die Entwickler haben angekündigt, dass sie in zukünftigen Versionen von Syslog-ng das Blocks Extensible Exchange Protocol (BEEP, siehe RFC 3080) verwenden wollen, um die Übertragung abzusichern. Protokollaufbau Syslog-ng wird auf einer flexiblen Grundarchitektur basierend konfiguriert. In der Konfigurationsdatei befinden sich deshalb die folgenden Objekttypen: Quelle (Source): Die sog. Quelle der Meldung legt die Input-Schnittstelle des Syslog-ng-DMailseaemons fest. Es sind insgesamt acht unterschiedliche Quellen spezifiziert: 18 Bundesamt für Sicherheit in der Informationstechnik

Workshop IT-Sicherheit 10.9.2008. Überwachung der Sicherheit

Workshop IT-Sicherheit 10.9.2008. Überwachung der Sicherheit Workshop IT-Sicherheit 10.9.2008 Überwachung der Sicherheit Inhalte Einführung Überwachung durch Protokollierung Warum Protokollierung Grundlagen Unix / Linux Windows Cisco Umsetzung im Unternehmen Fazit

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

SNMP - Simple Network Monitoring Protokoll

SNMP - Simple Network Monitoring Protokoll Technisch-Naturwissenschaftliche Fakultät SNMP - Simple Network Monitoring Protokoll SICHERHEIT IN APPLIKATIONSPROTOKOLLEN Eingereicht von: Christian Eisner, Thomas Mayr Linz, November 2011 WS 2011 Christian

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2006 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios Plugins Motivation für Network Monitoring Probleme erkennen bevor

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Syslog: Praxis und kommende Standards

Syslog: Praxis und kommende Standards Syslog: Praxis und kommende Standards Dipl.-Inform. Klaus Möller DFN-CERT GmbH Februar 2003 Agenda Motivation Logging BSD Syslog Probleme Reliable Syslog Syslog Sign Vergleich Ausblick Logs Kleine Meldungen,

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

GUUG FFG 2005. Aufbau einer zentralen Log-Infrastruktur mit syslog-ng. Jens Link jenslink@quux.de

GUUG FFG 2005. Aufbau einer zentralen Log-Infrastruktur mit syslog-ng. Jens Link jenslink@quux.de GUUG FFG 2005 Aufbau einer zentralen Log-Infrastruktur mit syslog-ng Jens Link jenslink@quux.de 1 Übersicht Motivation / Aufbau des Netzes syslog Protokoll syslog/syslog-ng Konfiguration der Server Konfiguration

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

collectd the statistics collection & monitoring daemon

collectd the statistics collection & monitoring daemon collectd the statistics collection & monitoring daemon Sebastian Harl / Linux User Schwabach LUG Camp Flensburg, 03. Mai 2008 Inhalt Was ist collectd? Architektur Implementierung

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Netzwerkmonitoring mit Argus

Netzwerkmonitoring mit Argus Netzwerkmonitoring mit Argus Nürnberg, 06.10.2010 Open Source Monitoring Conference 2010 Wolfgang Barth 1 IP Traffic Flow Monitoring sflow NetFlow RMON Probe IPFIX Traffic Flow Sensor SNMP PCAP Encapsulated

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

zur Erkennung von Sicherheitsvorfällen

zur Erkennung von Sicherheitsvorfällen Zentrum für Informationsdienste und Hochleistungsrechnen Network Behavior Analysis zur Erkennung von Sicherheitsvorfällen 52. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Wolfgang Wünsch

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

SIEM Ein Praxisbericht

SIEM Ein Praxisbericht SIEM Ein Praxisbericht 16. DFN Workshop 2009 Matthias Hofherr Peter Wimmer SIM und SEM Begriffsdefinition SEM (Security Event Management) Sammlung sicherheitsrelevanter Ereignisse Darstellung in Echtzeit

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Graphing - SNMP DATA - MRTG II

Graphing - SNMP DATA - MRTG II Graphing - SNMP DATA - MRTG II Netzwerkmanagement Software hat sich in den letzten Jahren vom hilfreichen Produkt zur integralen Grundlage für den professionellen IT Betrieb gewandelt. Grosse und leistungsfähige

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Monitoring bei GISA Jörg Sterlinski

Monitoring bei GISA Jörg Sterlinski Jörg Sterlinski Donnerstag, 18. Oktober 2012 2012 GISA GmbH Leipziger Chaussee 191 a 06112 Halle (Saale) www.gisa.de Agenda Vorstellung GISA GmbH Gründe für den Einsatz von Icinga Rahmenbedingungen KISS

Mehr

Im vorliegenden Dokument sind alle Vorraussetzungen beschrieben um IsarFlow erfolgreich implementieren zu können.

Im vorliegenden Dokument sind alle Vorraussetzungen beschrieben um IsarFlow erfolgreich implementieren zu können. IsarFlow Whitepaper Netflow Umgebung & IsarFlow Vorraussetzungen Im vorliegenden Dokument sind alle Vorraussetzungen beschrieben um IsarFlow erfolgreich implementieren zu können. 1 Betriebssystem... 2

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14

Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 Vervielfältigung

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Simple Network Management Protocol (SNMP)

Simple Network Management Protocol (SNMP) Kurzbeschreibung SNMP Seite 1 Simple Network Management Protocol (SNMP) Das Simple Network Management Protocol (englisch für "einfaches Netzwerkverwaltungsprotokoll", kurz SNMP), ist ein Netzwerkprotokoll,

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr