Studie über die Nutzung von Log- und Monitoringdaten im Rahmen der IT-Frühwarnung und für einen sicheren IT-Betrieb

Größe: px
Ab Seite anzeigen:

Download "Studie über die Nutzung von Log- und Monitoringdaten im Rahmen der IT-Frühwarnung und für einen sicheren IT-Betrieb"

Transkript

1 Studie über die Nutzung von Log- und Monitoringdaten im Rahmen der IT-Frühwarnung und für einen sicheren IT-Betrieb

2 Vervielfältigung und Verbreitung: Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Für Rückfragen stehen Ihnen die Mitarbeiter des BSI gern zur Verfügung: Bundesamt für Sicherheit in der Informationstechnik Referat 122 Internetsicherheit Postfach Bonn Tel. +49 (0) Internet: Folgende Organisationen haben an der Erstellung des vorliegenden Textes mitgewirkt: Bundesamt für Sicherheit in der Informationstechnik, Bonn, Abbildung 1 Logo des BSI Computacenter AG & Co. OHG, Kerpen, Abbildung 2 Logo der Computacenter 2 Bundesamt für Sicherheit in der Informationstechnik

3 Inhaltsübersicht 1 Management Summary Einleitung Übersicht über Protokolle und Formate zur Übertragung und Speicherung von Log- und Monitoringdaten Standardisierungsbestrebungen Übersicht über aktuelle Produkte zur Speicherung und Auswertung von Log- und Monitoringdaten Praktische Empfehlungen für konkrete Anwendungsszenarien Empfehlungen für zusätzliche Sicherheitsmaßnahmen Anhang Bundesamt für Sicherheit in der Informationstechnik 3

4 Weitere Angaben zum Text Typ des Dokuments Studie Schlagwörter Internet-Sicherheit, IT-Frühwarnung mittels Log und Monitoringdaten, Protokoll Übersicht, Standartisierungs- Übersicht, Verfügbare Produkte, Praktische Empfehlungen, Zusätzliche Sicherheitsempfehlungen 4 Bundesamt für Sicherheit in der Informationstechnik

5 Inhaltsverzeichnis 1 Management Summary Einleitung Übersicht über Protokolle und Formate zur Übertragung und Speicherung von Log- und Monitoringdaten Protokolle zur Übertragung von Log- und Monitoringdaten Allgemeine Überlegungen zum Protokollieren sicherheitsrelevanter Informationen Syslog Syslog-ng SNMP NetFlow IPFIX Security Device Event Exchange (SDEE) WMI für Windows Eventlog Check Point Log Export API SSL-verschlüsselte Übertragung Tabellarischer Überblick und Zusammenfassung Formate zur Speicherung von Log- und Monitoringdaten Allgemeine Überlegungen zu Formaten Microsoft-Betriebssysteme und -Anwendungen Windows NT bis Server 2003 Event Log Windows Eventlog ab Windows Vista Unix-artige Betriebssysteme Für SNMP-Traps verwendetes Format IPFIX-Format Cisco NetFlow-Format Format bei Cisco IOS-basierenden Geräten Firewall-Geräte Check Point VPN-1 Logformat Cisco PIX-Format Juniper Netscreen Security Manager Intrusion-Detection- und -Prevention-Systeme Cisco IPS-Format (SDEE) McAfee IntruShield IPS (Datenbank) Com Tipping Point IPS Webserver und -Anwendungen Internet Information Server Format Apache Format (Common Log Format) Tomcat Servlet Container Format Proxy-Systeme Microsoft ISA Server Format Squid-Format NetCache-Format Bluecoat SG Format SecureComputing Webwasher Format Mailserver Exchange Server Message Tracking Format Sendmail-Format Exim-Format Postfix-Format Qmail-Format SpamAssassin-Format...77 Bundesamt für Sicherheit in der Informationstechnik 5

6 Virenschutz-Anwendungen McAfee Virusscan Enterprise Format Symantec Antivirus Corporate Edition Format ClamAV-Format Netzwerk- und Schwachstellen-Scanner NMAP-Format Nessus-Format QualysGuard-Format McAfee Foundstone Format Weitere wichtige Dienste und Daemons ISC Bind Format Samba-Format Asterisk-Format Tabellarische Übersicht und Zusammenfassung Standardisierungsbestrebungen Security Issues in Network Event Logging (Syslog) IP Flow Information Export (IPFIX) IETF-Arbeitsgruppe Remote Network Monitoring (rmonmib) Zusammenfassung und Fazit Übersicht über aktuelle Produkte zur Speicherung und Auswertung von Log- und Monitoringdaten Ausgangslage Ziele der IT-Frühwarnung Auswahl relevanter Log- und Monitoringdaten und zu beobachtender Größen Grundlegende technische Rahmenbedingungen eines Projektes zur Umsetzung der IT-Frühwarnung Gängige Begriffsdefinitionen Security Operations Center (SOC) Security Information Management (SIM) Security Event Management, auch Security Event Monitoring (SEM) Computer-Forensik Darstellung und Diskussion der Verarbeitungskette von Log- und Monitoringdaten zum Zweck der IT-Frühwarnung Notwendige Zentralisierung von Log- und Monitoringdaten Unterstützung von Formaten und Protokollen Normalisierung und Aggregation Filterung und Auswahl von Informationen: Fokus auf IT-Sicherheit, Zweckbindung, Aussondern von Datenmüll Schnittstellen: Import, Export und die Unterstützung bestehender Prozesswerkzeuge Lesender Zugriff auf die Log- und Monitoringdaten Modellierung und Priorisierung; Reduktion von False-Positives Korrelation unabhängiger Ereignisse Grundlegende Sizing-Aspekte technischer IT-Frühwarnsysteme Output und Alarmierung Ergebnisdarstellung, Analysefunktionen und Berichterstellung Sicherheit von IT-Frühwarnsystemen: Integrität, Authentizität, Verfügbarkeit und Vertraulichkeit von Log- und Monitoringdaten Vorstellung aktuell erhältlicher Produkte zur Speicherung und Verarbeitung von Log- und Monitoringdaten Nagios HP OpenView for Operations Microsoft System Center Operations Manager mit Audit Collection Service Check Point Eventia Bundesamt für Sicherheit in der Informationstechnik

7 5.3.5 Quest Intrust Attachmate NetIQ Security Manager Flowerfire Sawmill Intersect Alliance SNARE Server Cisco Security MARS Open Source Security Information Management OSSIM IBM Tivoli Security Operations Manager Symantec Security Information Manager CA etrust Network Forensics und Security Command Center RSA envision Novell Sentinel ArcSight Enterprise Security Manager Fazit und Zusammenfassung Praktische Empfehlungen für konkrete Anwendungsszenarien Fiktiver IT-Verbund Recplast GmbH Erfassung der Anforderungen, Ausgangslage, Pflichtenheft Primäre Ziele Teilziele und Zwischenschritte Auswahl und Absicherung der Logdaten Analysemöglichkeiten des IT-Verbunds mit Bordmitteln Reine Windows-Infrastruktur Gemischte Infrastruktur Analysemöglichkeiten, die über den Einsatz von Bordmitteln hinausgehen Analysemöglichkeiten mit Windows, die über Bordmittel hinausgehen Gemischte Umgebung, über den Einsatz von Bordmitteln hinausgehend Diskussion des Erreichten P-A-P-Gateway Anforderungen und Pflichtenheft Primäre Ziele Zwischenschritte und Teilziele Auswahl der Logdaten Analysemöglichkeiten für das P-A-P-Gateway Die Einführung eines zentralen Loghosts Nachgelagerte Analyse Echtzeit-Auswertung und IT-Frühwarnsystem Diskussion des Erreichten Empfehlungen für zusätzliche Sicherheitsmaßnahmen Einführung: Risikoanalyse auf der Basis von IT-Grundschutz Anforderungen und Pflichtenheft Beschreibung zum schematischen Vorgehen Risikoanalyse zum IT-Verbund der Recplast GmbH Die Gefährdungsübersicht Ermittlung zusätzlicher Gefährdungen Gefährdungsbewertung Behandlung von Risiken Risikoanalyse zum P-A-P-Sicherheits-Gateway Die Gefährdungsübersicht Ermittlung zusätzlicher Gefährdungen Gefährdungsbewertung Behandlung von Risiken Zusammenfassung Bundesamt für Sicherheit in der Informationstechnik 7

8 8 Anhang Abbildungsverzeichnis Tabellenverzeichnis Stichwort- und Abkürzungsverzeichnis Bundesamt für Sicherheit in der Informationstechnik

9 1 Management Summary Die vorliegende Studie gibt einen Überblick über den aktuellen Stand der Technik im Hinblick auf die Verarbeitung und Speicherung von Log- und Monitoringinformationen. Im ersten Teil werden die Formate beschrieben, in denen wichtige Systeme und Anwendungen Logdaten speichern. Außerdem werden die verbreitetsten Protokolle zur Übertragung von Log- und Monitoringinformationen über das Netz vorgestellt. Anschließend wird eine Übersicht über momentan auf dem Markt verfügbare Produkte zur Speicherung und Auswertung von Log- und Monitoringdaten gegeben. Der zweite Teil der Studie gibt praktische Hinweise, wie Log- und Monitoringdaten in zwei konkreten Anwendungsszenarien genutzt werden können, nämlich im IT-Verbund eines kleinen Unternehmens sowie im Kontext eines Sicherheitsgateways, das zu einem größeren IT-Verbund gehört. Zum Abschluss wird durch eine ergänzende Sicherheitsanalyse nach dem BSI-Standard untersucht, welche Sicherheitsmaßnahmen zusätzlich für sogenannte Loghosts in Betracht gezogen werden sollten, für die bereits die Standardsicherheitsmaßnahmen nach Grundschutz umgesetzt wurden. Bundesamt für Sicherheit in der Informationstechnik 9

10 10 Bundesamt für Sicherheit in der Informationstechnik

11 2 Einleitung Log- und Monitoringdaten werden in jedem IT-Verbund von den verschiedensten IT-Systemen und Anwendungen in großer Menge und Vielfalt generiert. Vielfach enthalten die erzeugten Meldungen Informationen, die auf mögliche Sicherheitsprobleme oder bereits eingetretene Sicherheitsvorfälle schließen lassen. Die Idee, diese Informationsquellen zur Verbesserung der IT-Sicherheit zu erschließen, liegt daher nahe. Ziel der vorliegenden Studie ist es, den Stand der Technik im Hinblick auf die Verarbeitung und Speicherung von Log- und Monitoringinformationen zu dokumentieren und die Grundlage dafür zu legen, dass diese Informationen in IT-Frühwarnsystemen effizient genutzt werden können. Unter Logdaten werden in diesem Zusammenhang in erster Linie Daten verstanden, die ein System oder eine Anwendung ereignisbezogen generiert, und die entweder auf dem System selbst oder auf einem gesonderten System gespeichert werden. Wohlbekannte Beispiele für Ereignisse, zu denen Logdaten erzeugt werden, sind die An- oder Abmeldung von Benutzern, gescheiterte Anmeldeversuche und Statusmeldungen von Diensten, wie sie beispielsweise unter Unix-Betriebssystemen in der syslog-datei oder unter Windows im Ereignisprotokoll festgehalten werden. Weitere Beispiele sind Anfragen an Web- oder Proxyserver, sowie Informations- oder Warnmeldungen von Intrusion Detection Systemen, die diese Anwendungen meist in eigenen Logdateien oder -datenbanken speichern. Logdaten spielen oft eine zentrale Rolle bei der Untersuchung von IT-Sicherheitsvorfällen (Computerforensik). Solche Untersuchungen finden oft längere Zeit nach dem eigentlichen Vorfall statt und dienen dazu, den Verlauf des Geschehens zu rekonstruieren sowie den entstandenen Schaden oder in manchen Fällen das Ausmaß des Sicherheitsvorfalls überhaupt zu ermitteln. Dieser Aspekt der Nutzung von Logdaten wurde in der vorliegenden Studie jedoch nicht vertieft. Logdaten eignen sich jedoch auch zur Verwendung im Rahmen von Frühwarnsystemen, wenn sie laufend überwacht oder zumindest regelmäßig in relativ kurzen Abständen ausgewertet werden. Im Rahmen dieser Studie wird vor allem dieser Aspekt betrachtet. Synonym für den Begriff Logdaten wird oft der Begriff Protokolldaten verwendet. Im Rahmen dieser Studie soll jedoch dieser Begriff möglichst vermieden werden, um die Gefahr von Verwechslungen im Zusammenhang mit der Verwendung des Begriffs "Protokoll" im Sinne von "Übertragungsprotokoll" zu verringern. Unter dem Begriff Monitoringdaten werden im Rahmen dieser Studie solche Daten betrachtet, die nicht ereignisbezogen erzeugt werden, sondern laufend aktualisiert den aktuellen "Betriebszustand" eines Systems oder einer Anwendung wiedergeben. Typische Beispiele sind die aktuelle Systemauslastung eines Rechners, der freie Plattenplatz auf einem Dateiserver oder die Anzahl momentan offener Anfragen auf einem Webserver. Solche Monitoringinformationen sind von ihrer Natur her flüchtige Informationen und werden meist nur in größeren Abständen oder anlassbezogen gespeichert, etwa wenn bestimmte Schwellwerte über- oder unterschritten werden. Im Rahmen der vorliegenden Studie war vor allem die Frage interessant, wie Monitoringinformationen dazu genutzt werden können, frühzeitig Störungen oder mögliche Angriffe zu erkennen. Daten, die von speziell entwickelten Komponenten von IT-Frühwarnsystemen, Protokollanalysatoren oder von Anwendungen erzeugt werden, die den gesamten Verkehr in einem Netzsegment aufzeichnen und speichern (sogenannte "Sniffer"), werden Rahmen dieser Studie nicht oder allenfalls am Rande betrachtet. Bundesamt für Sicherheit in der Informationstechnik 11

12 Im ersten Teil der Studie werden die Formate beschrieben, in denen wichtige Systeme und Anwendungen Logdaten speichern. Außerdem werden die verbreitetsten Protokolle zur Übertragung von Log- und Monitoringinformationen über das Netz vorgestellt. Der darauf folgende Abschnitt gibt einen kurzen Überblick über die Arbeit dreier IETF-Arbeitsgruppen, die einen Bezug zum Thema Log- und Monitoringdaten haben. Anschließend wird eine Übersicht über momentan auf dem Markt verfügbare Produkte zur Speicherung und Auswertung von Log- und Monitoringdaten gegeben. Der zweite Teil der Studie gibt praktische Hinweise, wie Log- und Monitoringdaten in zwei konkreten Anwendungsszenarien genutzt werden können, nämlich im IT-Verbund eines kleinen Unternehmens sowie im Kontext eines Sicherheitsgateways, das zu einem größeren IT-Verbund gehört. Zum Abschluss wird durch eine ergänzende Sicherheitsanalyse nach dem BSI-Standard untersucht, welche Sicherheitsmaßnahmen zusätzlich für sogenannte Loghosts in Betracht gezogen werden sollten, für die bereits die Standardsicherheitsmaßnahmen nach Grundschutz umgesetzt wurden. Angesichts der großen Anzahl relevanter Datenquellen von Betriebssystemen über Serverprogramme bis zu Netzwerkkomponenten - und verschiedener Formate praktisch jede betrachtete Datenquelle verwendet ein eigenes Format ist zwangsläufig die Auswahl der tatsächlich betrachteten Datenquellen bzw. -formate unvollständig und die Beschreibungstiefe begrenzt. Dies gilt ebenfalls für die Auswahl der betrachteten Produkte, bei denen das Spektrum von spezialisierten Produkten, die für ein sehr beschränktes Einsatzgebiet vorgesehen sind, bis hin zu umfassenden Lösungen reicht, die eine Vielzahl von Datenquellen unterstützen und vom Benutzer durch eigene Module erweitert werden können. Die vorliegende Studie wird daher mit Sicherheit nicht alle Fragen beantworten können, die sich in der Praxis ergeben. Sie kann aber einen Überblick bieten und durch die an vielen Stellen enthaltenen Hinweise auf externe Quellen die Grundlage für vertiefende Recherchen darstellen. 12 Bundesamt für Sicherheit in der Informationstechnik

13 3 Übersicht über Protokolle und Formate zur Übertragung und Speicherung von Log- und Monitoringdaten Logdatenstudie 3.1 Protokolle zur Übertragung von Log- und Monitoringdaten Allgemeine Überlegungen zum Protokollieren sicherheitsrelevanter Informationen Sollen in die Log- und Monitoringdaten enthaltenen Informationen in einem IT-Verbund systematisch ausgewertet werden, so wird eine zentralisierte Speicherung und Auswertung bereits bei einer relativ geringen Anzahl beteiligter Systeme unumgehbar. Dieses Vorhaben impliziert einige Anforderungen an das zugrunde liegende System zur Übermittlung der protokollierten Informationen, insbesondere die verwendeten Netzwerkprotokolle. Andere Aspekte bedingen dagegen eher Anforderungen an die Speicherung und Formatierung der Logdaten. Dieser Bereich wird im Kapitel 3.2. näher betrachtet. Übertragung über das Netzwerk, Übertragung in Echtzeit Eine direkte Folgerung ist, dass die protokollierten Informationen über das Netzwerk übertragen werden müssen. Nur so können die Daten an zentraler Stelle und vor allem automatisiert gesammelt und gespeichert werden. Sollen die Informationen in einem IT-Frühwarnsystem verwendet werden, so muss die Auswertung darüber hinaus möglichst zeitnah erfolgen. Zeitnah bedeutet in diesem Zusammenhang idealerweise in Echtzeit bzw. "Beinahe-Echtzeit", also innerhalb weniger Sekunden. Das Netzwerkprotokoll muss deshalb einen fortwährenden Strom von neuen Logdaten übermitteln können. Im Gegensatz dazu steht im zweiten Anwendungsszenario, der Auswertung der Informationen im Kontext der Computerforensik, die effiziente und sichere Speicherung großer Datenmengen im Vordergrund. Bandbreiten-Management und Cache-Verhalten Angesichts der Anforderung, Log- und Monitoringdaten in Echtzeit zu übertragen und zu sammeln, und vor allem angesichts der Tatsache, dass in großen Netzwerken mit umfangreichem Datenverkehr entsprechend auch sehr große Mengen an Log- und Monitoringdaten anfallen, ergibt sich als nächstes die Forderung, dass die für die Übertragung der Daten notwendige Netzwerkbandbreite beschränkt bleibt. Einerseits darf es nicht passieren, dass die Übertragung von im Grunde ja nachgelagerten Informationen wie den Logdaten den Fluss der eigentlichen Nutzdaten einschränkt. Andererseits muss auch sichergestellt werden, dass nicht durch temporäre Bandbreitenengpässe Log- und Monitoringdaten verloren gehen. In vielen Fällen wird es deshalb vorteilhaft sein, Log- und Monitoringdaten nicht über das eigentliche Datennetzwerk (in-band), sondern über ein davon getrenntes Managementnetzwerk zu übertragen. Bundesamt für Sicherheit in der Informationstechnik 13

14 In jedem Fall müssen jedoch temporäre Engpässe der Netzwerk-Bandbreite konzeptionell berücksichtigt werden, da ihr Auftreten a priori kaum ausgeschlossen werden kann. Für die Übertragung von Logdaten ergibt sich somit die Forderung, die während solcher Engpässe zu übertragenden Daten zwischenzuspeichern (Caching), um sie zu einem späteren Zeitpunkt mit Verspätung an zentraler Stelle abzuliefern: Zumindest für Logdaten ist eine verspätete Auslieferung einem Datenverlust vorzuziehen. Vertraulichkeit für sensitive Informationen Nicht alle Logdaten enthalten sensitive Informationen. Oft ist allerdings nicht festzustellen, dass eine spezielle Datenquelle niemals sensible Logmeldungen verschicken wird. Vielmehr ist typisch, dass eine Mischung aus interessanten, weil sicherheitsrelevanten, und unwichtigen Meldungen generiert wird. Einige Datenquellen generieren Log-Informationen, die datenschutzrelevant sind, da sie Benutzernamen enthalten und somit eine Zuordnung zu konkreten Personen ermöglichen. Daher ist es wichtig, auch während der Übertragung von Logdaten für die Vertraulichkeit sorgen zu können. Zumindest sollte die Möglichkeit bestehen, bei Bedarf einen gesicherten Übertragungsweg zur Verfügung zu stellen, beispielsweise durch eine Verschlüsselung der Daten. Fälschungssicherheit und Beweiskraft: Sicherstellung von Integrität und Authentizität Der Aspekt der Übertragung der Logdaten über das Netzwerk zu einer zentralen Stelle in Echtzeit wurde bereits erwähnt. Diese Vorgehensweise hat noch einen weiteren Vorteil: Informationen über einen erfolgreichen Angriff werden sofort vom kompromittierten System weg übertragen, so dass die Daten nicht mehr nachträglich durch den Angreifer gelöscht, verfälscht oder mit unwichtigen Daten überschrieben werden können. Sowohl für die Verwendung von Log- und Monitoringdaten im Kontext IT-Frühwarnung, aber vor allem im Bereich Forensik ist es wichtig, dass weder Beweise für Sicherheitsvorfälle, noch die Beweiskraft der gesammelten Informationen an sich verloren gehen dürfen. Eine weitere Anforderung ist, dass sich die sammelnde Seite gegenüber dem Daten liefernden System authentifizieren sollte, um eine Versendung der Daten an nicht-autorisierte Stellen oder Manin-the-Middle-Angriffe zu unterbinden. Daraus ergibt sich die Anforderung, dass die beteiligten Anwendungen und die verwendeten Protokolle Mechanismen zur Verfügung stellen sollten, um die Integrität und Authentizität der übertragenen und gespeicherten Informationen zu schützen. Vollständigkeit der Logdaten Ein weiterer Aspekt der Beweiskraft und der Verlässlichkeit von Logdaten ist die Vollständigkeit der zu sammelnden Informationen. Ist nicht sichergestellt, dass die gesammelten Informationen vollständig sind, so wird ihre Beweiskraft in der Regel nicht besonders hoch sein. Auch aus technischen Gesichtspunkten ergibt sich die Anforderung nach Vollständigkeit und Lückenlosigkeit: Ein IT-Frühwarnsystem hat den Anspruch, ein vollständiges Lagebild zu liefern. Teilinformationen verschiedener Datenquellen müssen an zentraler Stelle zusammengeführt und durch eine Korrelation zu einem vollständigen Bild zusammengesetzt werden. 14 Bundesamt für Sicherheit in der Informationstechnik

15 Somit ergibt sich die Anforderung an das Logdaten übertragende Netzwerk-Protokoll, die Vollständigkeit zu gewährleisten. Auf UDP basierende Protokolle sind hierzu nicht in der Lage, da bei ihnen nicht gewährleistet ist, dass alle Datenpakete am Ziel ankommen. Bestimmbarkeit des Ursprungs und Weiterleitungsmöglichkeiten In heterogenen Netzwerk-Umgebungen ist es nicht selten unmöglich, die Logdaten direkt vom datenerzeugenden System zum zentralen Log-Sammler zu bringen, teilweise ist dies noch nicht mal erwünscht: Vorhandene Meta- oder Umbrella-Systeme sammeln unter Umständen bereits Logdaten. Sich an diese Systeme anzuklinken, kann in vielerlei Hinsicht praktisch sein, beispielsweise in einem Umfeld mit Tausenden von Windows-Clients. System-verantwortliche Abteilungen haben in der Regel für ihre Systeme bereits dezentrale Logdaten-Sammler im Einsatz, die insbesondere für eine langfristige Speicherung der Logdaten im Original-Format aufgebaut und ausgelegt sind. Eine Weiterleitung der Logdaten von einem System zum nächsten über mehrere Hops ist in solchen Szenarien durchaus denkbar. In solchen Fällen müssen sowohl das zur Übertragung benutzte Protokoll als auch das verwendete Datenformat gewährleisten, dass die ursprüngliche Datenquelle ermittelbar bleibt und nicht durch die Weitervermittlungsstufen verschleiert wird. Verarbeitete und Original-Daten Zu guter Letzt besteht oft die Anforderung, Logdaten in Originalform aufzubewahren. Dies kann einerseits wiederum unter dem Stichwort "Beweiskraft" erforderlich sein, aber auch, damit der volle Informationsgehalt nicht verloren geht, beispielsweise wenn bei einer Weiterverarbeitung Teile der Informationen weggelassen werden. Es wäre somit wünschenswert, dass der Logdaten übertragende Mechanismus in der Lage ist, sowohl "Orginaldaten", als auch bereits aufbereitete oder weiterverarbeitete Daten zu transportieren Syslog Einsatz und Historie Syslog ist ein bereits in frühen Tagen der BSD-Betriebssysteme entwickeltes Protokoll zur Übertragung und Speicherung der System- und Applikations-Logmeldungen. Es nimmt aufgrund seiner hohen Bekanntheit und Verbreitung einen wichtigen Stellenwert innerhalb der Protokolle zur Logdaten-Übertragung ein. Folgende Liste stellt eine Auswahl unterschiedlicher Logmeldungstypen dar: Meldungen des Betriebssystem-Kernels Meldungen von User-Space-Anwendungen Meldungen des Mail-Systems Meldungen von Systemdiensten ( Daemons ) Sicherheitsmeldungen (auth, auth-priv) Bundesamt für Sicherheit in der Informationstechnik 15

16 Ursprünglich war Syslog ein Verfahren zur Speicherung rein lokaler Meldungen innerhalb des Unix-Betriebssystems. Später wurde es nicht nur auf praktisch alle Unix- und Linux-Derivate portiert (z. B. Linux, Solaris, HP-UX etc.), sondern auch für die Übertragung über Netzwerke erweitert. Auch zahlreiche Hersteller von Netzwerkkomponenten unterstützen Syslog zur Übertragung ihrer Systemmeldungen. Da man sich nie auf ein eindeutiges Meldungsformat einigen konnte und sich infolgedessen unterschiedliche Implementierungen und daraus resultierende Inkompatibilitäten ergaben, entstand im Jahre 2001 ein RFC (3164), welches aber keinen Standard festlegte, sondern lediglich informellen Charakter hatte. Syslog ist ein unidirektionales Protokoll mit Datenfluss von einem sendenden Gerät ( Device ) zu einer nahezu beliebigen Anzahl an Kollektoren ( Collector ) oder Relaisstationen ( Relay ). Relaisstationen nehmen Syslog-Meldungen entgegen, können ggf. fehlende Informationen hinzufügen und die Meldung an einen oder mehrere Kollektoren/Relaisstationen weiterleiten. Durch seine hohe Verbreitung genießt Syslog trotz fehlender Standardisierung den Status eines Defacto-Standards. Es liefert ausschließlich ereignisbezogene Daten, beispielsweise über fehlgeschlagene Anmeldeversuche oder die Beendigung von Diensten und Betriebssystemen. Protokollaufbau Syslog ist aufgrund seiner fehlenden Standardisierung in unterschiedlichen Ausprägungen vorzufinden. Nachfolgend wird deshalb in erster Linie auf die in RFC 3164 beschriebene Variante eingegangen. Ein Syslog-Paket setzt sich aus den drei Bestandteilen PRI ( Priority ), Header und MSG ( Message ) zusammen und darf eine Länge von 1024 Bytes nicht überschreiten. Die Priorität enthält die beiden Werte Kritikalität ( Severity ) und Nachrichtenherkunft ( Facility ). Die folgenden acht Kritikalitätsstufen stehen zur Verfügung: Severity Zugeordnete Zahl emergency 0 System oder Dienst unbrauchbar Bedeutung alert 1 Alarm, Eingriff dringend notwendig critical 2 Kritischer System- oder Dienstzustand erreicht error 3 System- oder Dienstfehler warning 4 System- oder Dienstwarnung notice 5 Grenzwerte wurden erreicht informational 6 Unkritische Meldung debug 7 Meldung für Fehlersuche Tabelle 1: Kritikalitätsstufen von Syslog Nachfolgend ist eine Auswahl möglicher Nachrichtenherkünfte/Facilities aufgelistet. Eine vollständige Liste ist in RFC 3164 aufgeführt. 16 Bundesamt für Sicherheit in der Informationstechnik

17 Facility Zugeordnete Zahl Beschreibung kern 0 Meldung des Betriebssystem-Kernels daemon 3 Meldung vom Systemdienst auth 4 Meldung zu Authentifizierung und Sicherheit cron 9 Meldung des Cron-Dienstes Logdatenstudie local Acht frei definierbare Facility-Typen local0 local7 Tabelle 2: Herkunft von Syslog-Meldungen Der Paketteil PRI für die Priorität setzt sich nach folgender Formel zusammen und kann dadurch eine Länge von drei bis fünf Oktetten haben: PRI = 8 x Facility + Severity Im darauf folgenden sogenannten Header sind ein Zeitstempel und der Name oder die IP-Adresse des sendenden Systems enthalten. Die Angabe von Fully Qualified Domain Names (FQDN) ist nicht möglich, was in größeren Umgebungen mit unterschiedlichen Domänen zu Problemen führen kann. Durch ein Leerzeichen getrennt folgt im Anschluss die eigentliche Nachricht (MSG). Ihr erster Teil enthält die Angabe der meldenden Betriebssystem- oder Software-Komponente (TAG), während der Meldungstext (Content) in der Regel durch einen Doppelpunkt ( : ) oder eine eckige Klammer ( [ ) separiert wird. Für Beispiele sei auf das spätere Kapitel zu den Formaten von Log- und Monitoringdaten verwiesen (siehe Abschnitt 3.2.3). Als Transportprotokoll kommt das verbindungslose UDP zum Einsatz. Der hierfür reservierte Port ist 514. Im RFC 3195 wurde eine Erweiterung des Protokolls um zwei TCP-basierende Transportmechanismen vorgeschlagen. Die Kommunikation findet hier auf Port 601/TCP statt und bietet somit eine verlässliche Auslieferung. Außerdem sind Sicherungsmechanismen über das Blocks Extensible Exchange Protocol (BEEP, siehe RFC 3080) vorgesehen. Die Verschlüsselung erfolgt auf Basis des Protokolls TLS (Transport Layer Security, siehe Abschnitt ), während die Authentifizierung über den Simple Authentication and Security Layer (SASL) nach RFC 2222 bereitgestellt wird. Eine Umsetzung dieser Erweiterungen in der Breite fand bis dato jedoch nicht statt. Mögliche Probleme im Zusammenhang mit Syslog Syslog verwendet in der Regel das verbindungslose UDP-Protokoll, welches eine verlässliche Zustellung der Daten nicht garantieren kann. Auch sind die in RFC 3195 vorgeschlagenen Mechanismen zur Absicherung und verlässlichen Zustellung kaum implementiert. Obwohl die übertragenen Informationen durchaus von hoher Priorität und Kritikalität sind, kann durch die Syslog-Architektur nicht verhindert werden, dass diese mitgelesen, zurückgehalten oder verändert werden. Die Integrität, Authentizität und Vertraulichkeit der übertragenen Informationen können bei vielen Syslog-Implementierungen nur durch nachgeschaltete Sicherheitsmechanismen sichergestellt werden. Bundesamt für Sicherheit in der Informationstechnik 17

18 3.1.3 Syslog-ng Einsatz und Historie Das Protokoll Syslog-ng stellt eine Erweiterung zum standardmäßig verwendeten Syslog dar. Im Jahre 1998 von der Firma BalaBit IT-Security aus Ungarn entwickelt hat es sich aufgrund seiner Flexibilität und Skalierbarkeit zu einem weit verbreiteten Dienst und Protokoll zum Transport von Logmeldungen entwickelt. Syslog-ng darf auch von Unternehmen frei eingesetzt werden, da Syslog-ng unter der GNU General Public License steht. Ziel der Entwickler ist es, flexible, skalierbare und sichere Erweiterungen zu den eingeschränkten Funktionalitäten von Syslog anzubieten. Bereits seit 1999 wird es in der freien Debian-Distribution und seit der Version 9.3 auch in SuSE Linux standardmäßig anstelle von Syslog eingesetzt. Grundsätzlich dient Syslog-ng dem gleichen Einsatzzweck wie Syslog, bietet aber gerade für den Einsatz in größeren IT-Verbünden und für eine zentralisierte Verwaltung der Logdaten dringend notwendige Erweiterungen an. So ist es möglich, in der Quellengabe den FQDN anzugeben, was gerade in größeren IT-Verbünden mit mehreren Domains vorteilhaft ist, um Meldungen eindeutig zuordnen zu können. Des weiteren unterstützt Syslog-ng das verbindungsorientierte Transportprotokoll TCP. Die Entwickler haben angekündigt, dass sie in zukünftigen Versionen von Syslog-ng das Blocks Extensible Exchange Protocol (BEEP, siehe RFC 3080) verwenden wollen, um die Übertragung abzusichern. Protokollaufbau Syslog-ng wird auf einer flexiblen Grundarchitektur basierend konfiguriert. In der Konfigurationsdatei befinden sich deshalb die folgenden Objekttypen: Quelle (Source): Die sog. Quelle der Meldung legt die Input-Schnittstelle des Syslog-ng-DMailseaemons fest. Es sind insgesamt acht unterschiedliche Quellen spezifiziert: 18 Bundesamt für Sicherheit in der Informationstechnik

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Workshop IT-Sicherheit 10.9.2008. Überwachung der Sicherheit

Workshop IT-Sicherheit 10.9.2008. Überwachung der Sicherheit Workshop IT-Sicherheit 10.9.2008 Überwachung der Sicherheit Inhalte Einführung Überwachung durch Protokollierung Warum Protokollierung Grundlagen Unix / Linux Windows Cisco Umsetzung im Unternehmen Fazit

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Grundlagen Messdatennutzung

Grundlagen Messdatennutzung Messdaten Erfassung Basis einer jeden aussagekräftigen Analyse sind die zur Verfügung stehenden Messdaten und deren optimale Nutzung. Generell werden bei der Erfassung drei Bereiche unterschieden. Außenstellen

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

SNMP - Simple Network Monitoring Protokoll

SNMP - Simple Network Monitoring Protokoll Technisch-Naturwissenschaftliche Fakultät SNMP - Simple Network Monitoring Protokoll SICHERHEIT IN APPLIKATIONSPROTOKOLLEN Eingereicht von: Christian Eisner, Thomas Mayr Linz, November 2011 WS 2011 Christian

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

check_cisco_voice Dokumentation

check_cisco_voice Dokumentation check_cisco_voice Dokumentation Inhaltsverzeichnis 1. Vorbereitung...2 2. Verwendung...3 2.1 Usage / Parameter...3 2.2 Modi...5 2.2.1 Lern-Modus...5 2.2.2 Interface-Modus...6 2.2.3 Gesamtstatus...8 2.2.4

Mehr

ITSM Circle Mai 2006

ITSM Circle Mai 2006 ITSM Circle Mai 2006 IP SLA CW Christof Madöry Cisco IOS IP Service Level Agent Wobei unterstützt Cisco IOS IP SLA: aktive Verkehrsüberwachung im Netzwerk Erzeugen von Netzwerkverkehr Verifizieren von

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2006. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2006 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios Plugins Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Internet Security 2009W Protokoll WLAN Relay

Internet Security 2009W Protokoll WLAN Relay Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

collectd the statistics collection & monitoring daemon

collectd the statistics collection & monitoring daemon collectd the statistics collection & monitoring daemon Sebastian Harl / Linux User Schwabach LUG Camp Flensburg, 03. Mai 2008 Inhalt Was ist collectd? Architektur Implementierung

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Inhaltsverzeichnis Informationen zur Sicherheit der Fleet & Servicemanagement Software... Seite 1 Übersicht über die Fleet &

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Graphing - SNMP DATA - MRTG II

Graphing - SNMP DATA - MRTG II Graphing - SNMP DATA - MRTG II Netzwerkmanagement Software hat sich in den letzten Jahren vom hilfreichen Produkt zur integralen Grundlage für den professionellen IT Betrieb gewandelt. Grosse und leistungsfähige

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Syslog: Praxis und kommende Standards

Syslog: Praxis und kommende Standards Syslog: Praxis und kommende Standards Dipl.-Inform. Klaus Möller DFN-CERT GmbH Februar 2003 Agenda Motivation Logging BSD Syslog Probleme Reliable Syslog Syslog Sign Vergleich Ausblick Logs Kleine Meldungen,

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

GUUG FFG 2005. Aufbau einer zentralen Log-Infrastruktur mit syslog-ng. Jens Link jenslink@quux.de

GUUG FFG 2005. Aufbau einer zentralen Log-Infrastruktur mit syslog-ng. Jens Link jenslink@quux.de GUUG FFG 2005 Aufbau einer zentralen Log-Infrastruktur mit syslog-ng Jens Link jenslink@quux.de 1 Übersicht Motivation / Aufbau des Netzes syslog Protokoll syslog/syslog-ng Konfiguration der Server Konfiguration

Mehr

Synchronisation des Temperatur-Loggers

Synchronisation des Temperatur-Loggers Synchronisation des Temperaturloggers Juni 10, 2010 1 / 7 Synchronisation des Temperatur-Loggers Einführung Zwei oder mehr Installationen der Temperaturlogger-Software können so zusammen geschaltet werden,

Mehr

SNMP Der vergessene Klassiker

SNMP Der vergessene Klassiker Dr. Schwartzkopff IT Services SNMP Der vergessene Klassiker Dr. Michael Schwartzkopff SNMP Seite 1/27 Der Aufbau des Seminars Motivation für Netzwerk Management Grundlagen für SNMP (SMI, MIB und SNMP)

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr