Freie wissenschaftliche Arbeit zur Erlangung des akademischen Grades eines Diplom-Wirtschaftsinformatikers (FH) über das Thema

Größe: px
Ab Seite anzeigen:

Download "Freie wissenschaftliche Arbeit zur Erlangung des akademischen Grades eines Diplom-Wirtschaftsinformatikers (FH) über das Thema"

Transkript

1 Fachhochschule für Technik und Wirtschaft Berlin Freie wissenschaftliche Arbeit zur Erlangung des akademischen Grades eines Diplom-Wirtschaftsinformatikers (FH) über das Thema Konzeption eines Managementsystems für ein bilaterales Roaming Gateway durchgeführt bei T-Systems Nova GmbH Berkom Goslarer Ufer 35 D Berlin Diplomarbeit im Fachgebiet Wirtschaftsinformatik eingereicht im Fachbereich 4, Studiengang Wirtschaftsinformatik der Fachhochschule für Technik und Wirtschaft Berlin Erstbetreuer: Zweitbetreuer: Unternehmensbetreuer: Prof. Dr. Wladimir Bodrow Prof. Dr. Burkhard Messer Dipl. Ing. Moritz Kulbach vorgelegt von: Robert Gaertner, Matrikel Nr.: Reuterstrasse 22 D Schwanebeck +49 (30) Abgabetermin: Abgabeort: Berlin

2 II Danksagung Ich möchte mich an dieser Stelle bei all denen bedanken, die mir während der Entstehungszeit der vorliegenden Diplomarbeit hilfreich zur Seite gestanden haben. Ich danke Herrn Prof. W. Bodrow für die Gelegenheit diese Arbeit unter seiner Betreuung durchzuführen und Prof. B. Messer für seine Bereitschaft die Arbeit als Zweitgutachter zu betreuen. Diese Diplomarbeit wurde bei der T-Systems Nova GmbH Berkom, Abteilung Innovative Internet Produkte und Projekte, durchgeführt. Danken möchte ich hier auch dem Betreuer meiner Arbeit, Moritz Kulbach, für alle wertvollen Tipps, Anregungen und Kritikpunkte bei der Konzeptionierung des Managementsystems sowie zusätzlich Jörg Heuer und Wolfgang Steigerwald die bei der Erarbeitung des Diplomthemas ihre Ideen eingebracht haben. Für die gute Zusammenarbeit innerhalb der Abteilung, die Unterstützung der Kollegen und das gute Arbeitsklima während meiner Tätigkeit bedanke ich mich. Besonderer Dank gilt hierbei Andreas Lienicke, der mir immer hilfreich zur Seite stand, mir ein Höchstmaß an Verantwortung übergab und durch seine Unterstützung, sein Vertrauen und seine Loyalität großen Einfluss auf meine persönliche Entwicklung genommen hat. Dank gilt meinen Freunden und Bekannten, die die vorliegende Arbeit einer kritischen Korrekturlektüre unterzogen haben, darunter Bennet Felczykowski, Holger Grauenhorst und Bernadette Löffelmacher. Des Weiteren möchte ich mich bei meinen Eltern Ingrid und Klaus, meinem Bruder Ulrich und dessen Frau Doreen bedanken, die mich während des gesamten Studiums und darüber hinaus unterstützt haben.

3 III Inhaltsverzeichnis Abbildungsverzeichnis...V Tabellenverzeichnis...VI Abkürzungsverzeichnis...VII 1 Einleitung Prinzip Internet Roaming Konsortiumbasiertes Roaming Funktionsweise konsortiumbasiertes Roaming Bilaterales Roaming Funktionsweise bilaterales Roaming Gegenüberstellung konsortiumbasiertes und bilaterales Roaming Roaming Gateway Komponenten Diameter Schnittstelle RADIUS Schnittstelle zur RADIUS Plattform des ISP Protokollumsetzung RADIUS Diameter Policy Engine Filter Policy Verwaltung Session Verwaltung Accounting Verwaltung Schnittstelle zur Managementplattform des ISP Interdomainstrecke Funktionsweise der Komponenten Managementsystem für ein Roaming Gateway Anforderungen Allgemeine Anforderungen Standardbasiert Zukunftssicher Skalierbar und Erweiterbar Einfach Mandantenfähig Anforderungen der zu managenden Komponenten Diameter Schnittstelle RADIUS Schnittstelle Protokollumsetzung RADIUS Diameter Policy Engine Filter Policy Verwaltung Session Verwaltung Accounting Verwaltung Managementschnittstelle Lösungsansätze Proprietäre Lösung Proprietäres Protokoll Proprietäre Schnittstellen Standardbasierte Lösung...36

4 IV SNMP Funktionsweise SNMP MIB Auswertung Realisierungskonzept des Managementsystems Grobspezifikation der Konfigurationsparameter Diameter Schnittstelle RADIUS Schnittstelle Protokollumsetzung RADIUS Diameter Policy Engine Filter Policy Verwaltung Session Verwaltung Accounting Verwaltung Managementschnittstelle Spezifikation einer MIB für das Roaming Gateway Integration des Managementsystems Funktionsweise des Managementsystems Bewertung Ausblick Zusammenfassung...60 Literaturverzeichnis...61 Anhang...65 Glossar...83 Abschließende Erklärung...86

5 V Abbildungsverzeichnis Abbildung 1: Beziehung Home Domain zu Foreign Domain...3 Abbildung 2: Prinzip Internet Roaming...4 Abbildung 3: Suche nach Routing Informationen...5 Abbildung 4: Anfrage an den Home ISP...6 Abbildung 5: Verbinden des Nutzers...7 Abbildung 6: Managen des Start Account Paket...8 Abbildung 7: Managen des Stop Account Paket...9 Abbildung 8: Prinzip bilaterales Roaming...10 Abbildung 9: Anfrage an den Home ISP...10 Abbildung 10: Verbinden des Nutzers...11 Abbildung 11: Managen des Start Accounting Paket...12 Abbildung 12: Managen des Stop Accounting Paket...13 Abbildung 13: Komponenten eines Roaming Gateway...16 Abbildung 14: Interdomainstrecke mit Diameter...21 Abbildung 15: RADIUS AA Request...22 Abbildung 16: RADIUS AA Response...23 Abbildung 17: RADIUS Start Paket...24 Abbildung 18: RADIUS Stop Paket...24 Abbildung 19: Aufbau Managementsystem...26 Abbildung 20: Entwicklungsphasen Softwareeinführung...42 Abbildung 21: Aufbau des Diameter Protokolls...45 Abbildung 22: Aufbau Managementsystem unter SNMP...56

6 VI Tabellenverzeichnis Tabelle 1: RADIUS Access Request Attribute...30 Tabelle 2: RADIUS Accounting Request Attribute...30 Tabelle 3: Diameter Access Request Attribute...31 Tabelle 4: Diameter Accounting Request Attribute...31 Tabelle 5: Gegenüberstellung SNMP und proprietäres Protokoll...43 Tabelle 6: Umsetzung eines Access Requests...47 Tabelle 7: Umsetzung eines Accounting Requests...48 Tabelle 8: Zusätzliche Attribute des Diameter Access Request...48 Tabelle 9: Zusätzliche Attribute des Diameter Accounting Request...48

7 VII Abkürzungsverzeichnis AA AAA ACK API ADSL CHAP CMOT CSID DNS DSL EAP FQDN IEEE IETF IP IPSec ISO ISP LAN MIB MO NAI NAS NASREQ OSI PAP POP PPP QoS RADIUS RFC ROAMOPS SIP SMI SNMP SSL TACACS TCP TLS UDP UMTS URL VPN WG WLAN Authentication and Authorization Authentication, Authorization and Accounting Acknowledgment Application Programming Interface Asymmetric Digital Subscriber Line Challenge Handshake Authentication Protocol Common Management Information Services and Protocol over TCP/IP Called Station ID Domain Name Service Digital Subscriber Line Extensible Authentication Protocol Fully Qualified Domain Name Institute of Electrical and Electronics Engineers Internet Engineering Task Force Internet Protocol IP Security International Standardization Organization Internet Service Provider Local Area Network Management Information Base Managed Object Network Address Identifier Network Access Server Network Access Server Requirements Open Systems Interconnection PPP Authentication Protocol Point of Presence Point to Point Protocol Quality of Service Remote Authentication Dial In User Service Request For Comments Roaming Operations Session Initiation Protocol Structure of Management Information Simple Network Management Protocol Secure Socket Layer Terminal Access Controller Access Control System Transmission Control Protocol Transport Layer Security User Datagram Protocol Universal Mobile Telecommunication System Uniform Resource Locator Virtual Private Network Working Group Wireless Local Area Network

8 1 1 Einleitung Diese Diplomarbeit wurde bei der T-Systems Nova GmbH Berkom in der Abteilung IIPP (Innovative Internet Products and Projects) angefertigt. Die Aufgabenstellung entstand aus der Notwendigkeit bilaterale Roaming Lösungen basierend auf dem Diameter Protokoll durch ein Managementsystem zu komplettieren. Hierdurch sollen ausgereifte, umfassende und akzeptable Alternativen für die heute üblichen konsortiumbasierten Internet Roaming Lösungen geschaffen werden. Beim Internet Roaming handelt es sich um Lösungen, die es Internet Nutzern erlauben sich bei einem beliebigen Internet Provider einzuwählen und dabei Dienste sowie Leistungen ihres eigenen Internet Providers zu nutzen. Der fremde sowie der eigene ISP setzen dabei Roaming Gateways zum Austausch der nötigen Autorisierungs- bzw. Authentisierungsdaten sowie der Accounting Daten ein. Ein Roaming Gateway nimmt bei der Einwahl eines fremden Nutzers Kontakt zu dessen Home ISP auf. Der Home ISP wird über sein Roaming Gateway um Authentisierung des Nutzers gebeten, wobei das Roaming Gateway des Home ISP als Kommunikationspartner dient. Ziel ist es nun durch ein Managementsystem alle Funktionen und Komponenten eines solchen Roaming Gateways zu manage n. Hierzu wird ein Anforderungskatalog erarbeitet, der in einer Grobspezifikation umgesetzt wird. Eine Umsetzung des Managementsystems unter Verwendung eines standardisierten Managementprotokolls wird genauso erörtert wie der Einsatz eines eigenständigen Managementprotokolls. Auf Basis dieser Diskussion wird eine Entscheidung zu Gunsten eines standardisierten Managementprotokolls gefällt und eine Lösung mittels SNMP (Simple Network Management Protocol) erarbeitet, die im wesentlichen die Erstellung einer MIB (Management Information Base) beinhaltet.

9 2 2 Prinzip Internet Roaming Das Internet Roaming ermöglicht es Kunden von Internet Service Providern (ISPs), wie zum Beispiel T-Online, bei einem Auslandsaufenthalt durch die Einwahl bei einem ortsansässigen (ausländischen) Internetprovider Zugang zum Internet zu erlangen, und gegebenenfalls Dienste des eigenen Providers auch im Ausland nutzen zu können. Die Abrechnung der in Anspruch genommenen Dienste des ausländischen Providers wird vom eigenen, heimischen Provider übernommen. Dieser rechnet seinerseits intern mit dem jeweiligen Fremdanbieter ab. Der Vorteil für den Nutzer liegt darin, dass er keine teure Ferngesprächsverbindung zum heimischen ISP aufbauen muss, während er sich im Ausland aufhält. Darüber hinaus kann er alle gewohnten Dienste nutzen, braucht bis auf die neue Einwahlrufnummer nichts umzukonfigurieren und bekommt seine Rechnung wie gewohnt von seinem eigenen Provider gestellt. Ein solches Roaming Szenario tritt nicht nur bei einem Grenzübertritt ein. Es kann auch bei einem Wechsel der Zugangsart, wie beispielsweise der Nutzung eines WLANs 1 im Bereich eines Flughafens statt des heimischen T-DSL 2 Zugangs notwendig werden. Da in diesem Fall der Zugang zum Internet z. B. durch einen unabhängigen Betreiber angeboten wird, ist eine AAA Verbindung 3 (Authentisierung, Autorisierung und Accounting) und ein entsprechendes Roaming Abkommen zwischen dem dortigen Betreiber und dem eigenen ISP notwendig. Spezielle Lösungen für ein Internationales Internet Roaming werden heute überwiegend von ipass [15] und GRIC [13] zwei in diesem Bereich dominierenden Unternehmen, angeboten. Diese beiden Unternehmen bilden jeweils ein Konsortium, in dem ISPs Mitglied werden können. Die technische Realisierung dieser Lösungen basiert auf herstellerabhängigen Verfahren, bei denen lediglich die Schnittstelle zur AAA Infrastruktur des ISPs standardkonform ist (i.d.r. RADIUS). Bei einer engen Partnerschaft zwischen zwei ISPs oder auch bei einem hohen Verkehrsaufkommen zwischen zwei ISPs, erscheint es durchaus sinnvoll, zwischen diesen beiden ISPs ein bilaterales Roaming Abkommen abzuschließen und direkt ohne einen Dritten eine Roaming Lösung zu realisieren. 1 WLAN (Wireless Local Area Network) ist ein Funknetzwerk, welches im Gegensatz zu stationären Netzwerken den Datenaustausch zwischen den Endgräten über Funk ermöglicht. (vgl. [4], S. 12) 2 T-DSL ist ein Leistungsmerkmal des Telefonanschlusses der Deutschen Telekom AG und basiert auf der ADSL Technik. Er kann von Internet Providern wie T-Online als Zugangsart genutzt werden. 3 Eine AAA Verbindung ermöglicht das Authentifizieren eines Nutzers, die dadurch mögliche Autorisierung sowie das Accounting für die genutzten Dienste.

10 3 In beiden Fällen gibt es einen Roaming Vertrag zwischen dem Home ISP und dem Roamingpartner, der beim konsortiumbasierten Roaming aus dem Konsortiumbetreiber besteht. Realisiert wird das Internet Roaming dadurch, dass die Authentifizierungsdaten des Roaming Users von der Foreign Domain zur Home Domain weitergeleitet werden. Die Foreign Domain ist aus Sicht des Roaming Users die Domain, über die er eine Verbindung ins Internet bekommt und in der er nicht registriert ist. Die Home Domain hingegen ist die Domain, in der der User registriert ist. In einem Roaming Szenario können mehrere Roaming Verträge der Home Domain zu anderen Foreign Domains bestehen. Abbildung 1: Beziehung Home Domain zu Foreign Domain In der Home Domain wird dann anhand der Daten in der User Datenbank die Authentifizierung vorgenommen, über die Autorisierung entschieden und das Ergebnis zurück zur Foreign Domain geschickt. Die Accounting Daten werden vom Foreign ISP zum Konsortiumbetreiber 1 geschickt, der diese auch zum Accounting Server der Home Domain weiterleitet, um daraus die Rechnungslegung über die Home Domain und eine 1 Gemeint ist das Unternehmen, welches Betreiber eines Roaming Konsortiums ist und das Internet Roaming unter den Konsortiummitgliedern ermöglicht.

11 4 Nachvollziehbarkeit des Clearing Verfahrens 1 zu ermöglichen. Die Weiterleitung der AAA Daten erfolgt zu meist über den Proxy Mechanismus 2 des RADIUS Protokolls in Verbindung mit dem NAI 3 (Network Address Identifier). Dieser Mechanismus ist im Anhang näher beschrieben. Abbildung 2: Prinzip Internet Roaming Das o.g. Prinzip liegt sowohl der bilateralen Roaming Lösung zu Grunde als auch dem konsortiumbasierten Roaming. Das bilaterale Roaming ist eine Ergänzung zum konsortiumbasierten Roaming. Eine umfassende Roaming Lösung eines ISPs könnte eine weltweite Flächendeckung über ein Roaming Konsortium sicherstellen. Allerdings könnte zusätzlich hierzu bei bestehenden Partnerschaften oder einem höheren Verkehrsaufkommen mit anderen ISPs auch eine bilaterale Roaming Beziehung zu diesen etablieren werden. 1 Das Clearing stellt den Vorgang der Rechnungsstellung mit folgendem Rechnungsausgleich dar. 2 Durch die Proxy Funktionalität des RADIUS Protokolls werden Anfragen bzw. Antworten entsprechend ihres Bestimmungsortes weitergeleitet werden. (vgl. [19], Kap. 2.3) 3 Der NAI (Network Address Identifier) gibt als Bestandteil eines RADIUS oder Diameter Requests den Ursprung der Anfrage an.

12 5 2.1 Konsortiumbasiertes Roaming Konsortiumbasierte Roaming Lösungen werden in der Regel von großen sowie kleinen Internet Service Providern gleichermaßen eingesetzt. Insbesondere ermöglichen sie es jedoch den kleinen ISPs, also jenen die sich keine bilaterale Roaming Beziehung mit diversen anderen ISPs leisten können, ihren Kunden Roaming Dienste zugänglich zu machen, indem sie Mitglied eines Konsortiums werden. Als Mitglied eines Konsortiums ist ein ISP somit Roaming Partner aller anderen Mitglieder, ohne mit jedem einzelnen ein Roaming Abkommen geschlossen haben zu müssen. Der Betreiber des Konsortiums übernimmt dabei das Clearing zwischen den ISPs und lässt sich diese Leistung beza h- len. Dies stellt den größten Nachteil des konsortiumbasierten Internet Roaming dar. Ein weiterer erwächst aus der Tatsache, dass die Rechnungsstellung, also das Clearing von einer Dritten Partei übernommen wird. Dabei werden eben dieser Dritten Partei, dem Konsortiumbetreiber, Einblicke in unternehmenseigene Daten wie Verkehrsaufkommen, Nutzerzahlen und Umsätzen der Konsortiummitglieder gewährt. Ein solcher Zustand wird aus sicherheits- sowie geschäftspolitischen Gründen meist nur ungern von Unternehmen akzeptiert Funktionsweise konsortiumbasiertes Roaming Abbildung 3: Suche nach Routing 1 Informationen 1. Der Roaming User wählt sich bei dem für ihn nächstgelegenen (fremden) POP 1 ein. Die dafür nötige Telefonnummer des nächstgelegenen Roaming Partners wird ihm vom Konsortiumbetreiber mitgeteilt. 1 Gemeint sind die Informationen bzw. Adressinformationen, die nötig sind um die gesendete Anfrage an den richtigen Roaming Partner weiterzuleiten.

13 6 2. Der NAS 2 (Network Access Server) empfängt den Login Namen und das Passwort des Roaming Users mittels PAP 3 bzw. den Hashwert 4 des Passworts mittels CHAP Der NAS sendet einen RADIUS Request an den lokalen ISP RADIUS Server. 4. Der lokale RADIUS Server leitet die Anfrage an das lokale Roaming Gateway weiter. 5. Das lokale Roaming Gateway leitet die Anfrage an das Roaming Gateway des Konsortiumbetreibers weiter. Abbildung 4: Anfrage an den Home ISP 6. Der Betreiber des Konsortiums ermittelt daraufhin, an welches Mitglied des Konsortiums die Anfrage gerichtet ist und sendet die entsprechenden Routing Informationen zurück. 7. Das lokale Roaming Gateway erhält die Routing Informationen. 1 POP (Point Of Presence) ist der Einwahlpunkt für eine Wählverbindung eines Internetnutzers. 2 Der NAS (Network Access Server) entscheidet darüber ob eine Einwahlverbindung etabliert wird oder ob die Einwahl verweigert wird. 3 PAP (Password Authentication Protocol) ist ein unkodiertes Protokoll zum Austausch von Passwörtern. 4 Der Hashwert wird aus dem Passwort generiert und anstelle dessen übermittelt. So kann das Passwort während der Übertragung nicht mitgelesen werden, da es selbst nicht übermittelt wird. 5 CHAP (Challenge Handshake Authentication Protocol) ist ein Protokoll zum Austausch von Passwörtern, das verschiedene Verschlüsselungen ermöglicht.

14 7 8. Daraufhin sendet das lokale Roaming Gateway seine Anfrage an das Roaming Gateway des Home ISP. 9. Das Roaming Gateway des Home ISP überprüft den Login Namen und das Passwort mittels seiner Nutzer Datenbank oder leitet die Anfrage an einen weiteren RADIUS Server weiter, der Zugriff auf die Nutzer Datenbank des Home ISP hat, um durch ihn die Authentifizierung durchführen zu lassen. Abbildung 5: Verbinden des Nutzers 10.Nach erfolgreicher Authentifizierung sendet das Roaming Gateway des Home ISP das ACK 1 Profil für den Verbindungsaufbau des Roaming Users zum Roaming Gateway des lokalen ISP zurück. 11.Das Roaming Gateway des lokalen ISP empfängt das ACK Profil und gibt es an den lokalen RADIUS Server weiter. 12.Der lokale RADIUS Server erhält das ACK Profil und sendet es an den NAS. 13.Der NAS erhält das ACK Profil, also eine positive Antwort auf die Frage nach Authentisierung mit den erforderlichen Parametern. Er autorisiert daraufhin die PPP 2 Verbindung zum Peer 1 des Roaming Users und gewährt diesem den Zugang. 1 ACK (Acknowledge) stellt die positive Bestätigung auf einen Authentifizierungsrequest dar. 2 PPP (Point to Point Protocol) dient der Informationsübertragung zwischen genau zwei Endgeräten und beinhaltet die dafür erforderlichen Parameter.

15 8 Abbildung 6: Managen des Start Account Paket 14.Der Roaming Peer des Roaming Users erhält eine PPP Verbindung und somit den Zugang zum Internet über IP. 15.Der NAS sendet das RADIUS Accounting Start Paket der eingeleiteten Roaming Session 2 zum lokalen ISP RADIUS Server. 16.Der lokale ISP RADIUS Server leitet das RADIUS Accounting Start Paket zum lokalen Roaming Gateway weiter. 17.Das lokale Roaming Gateway speichert das RADIUS Accounting Start Paket um das spätere Clearing nachvollziehbar zu machen. 18.Das lokale Roaming Gateway leitet das Accounting Start Paket zum Roaming Gateway des Konsortiumbetreibers weiter um das spätere Accounting und Clearing durch ihn zu ermöglichen. 19.Das lokale Roaming Gateway leitet das Accounting Start Paket zum Home Roaming Gateway weiter. 1 Peers (engl. Partner) sind Endgeräte, die sich an der jeweils anderen Seite der Datenverbindung befinden. 2 Eine Session ist ein Prozess der auf dem Roaming Gateway gestartet wird, wenn eine Verbindung zu einem anderen Roaming Gateway besteht. In diesem Sinne kommt eine Session einer Arbeitssitzung gleich.

16 9 Abbildung 7: Managen des Stop Account Paket 20.Der Roaming User trennt die bestehende PPP Verbindung. 21.Der NAS sendet das RADIUS Accounting Stop Paket der abgebrochenen Session zum lokalen ISP RADIUS Server. 22.Der lokale ISP RADIUS Server leitet das Accounting Stop Paket zum lokalen Roaming Gateway weiter. 23.Das lokale Roaming Gateway speichert das Accounting Stop Paket. 24.Das lokale Roaming Gateway leitet das Accounting Stop Paket zum Roaming Gateway des Konsortiumbetreibers weiter, um das spätere Accounting und Clearing durch ihn zu ermöglichen. 25.Das lokale Roaming Gateway leitet das Accounting Stop Paket zum Home ISP Roaming Gateway weiter.

17 Bilaterales Roaming Die Aufgabe eines bilateralen Roaming Systems ist es, die AAA Daten des Roaming Users von der Foreign Domain zu seiner Home Domain zu transportieren. Dabei kann man davon ausgehen, dass die beteiligten ISPs das Protokoll RADIUS innerhalb ihres Netzes als AAA Protokoll benutzen. Logisch kann man ein bilaterales Roaming System in zwei Abschnitte aufteilen: Dem Roaming Gateway und Der Verbindungsstrecke zwischen den beiden ISPs. Abbildung 8: Prinzip bilaterales Roaming Funktionsweise bilaterales Roaming Abbildung 9: Anfrage an den Home ISP

18 11 1. Der Roaming User wählt sich bei dem für ihn nächstgelegenen (fremden) POP ein. Die dafür nötige Telefonnummer des nächstgelegenen Roaming Partners wird ihm von seinem eigenen Provider mitteilt. 2. Der Network Access Server (NAS) empfängt den Login Namen und das Passwort des Roaming Users mittels PAP bzw. den Hashwert des Passworts mittels CHAP. 3. Der NAS sendet einen RADIUS Request an den lokalen ISP RADIUS Server. 4. Der lokale RADIUS Server leitet die Anfrage an das lokale Roaming Gateway weiter. 5. Das lokale Roaming Gateway ermittelt den zuständigen Roaming Partner und leitet die Anfrage an dessen Roaming Gateway weiter. 6. Das Roaming Gateway des Home ISP überprüft den Login Namen und das Passwort mittels seiner Nutzer Datenbank oder leitet die Anfrage an einen weiteren RADIUS Server mit Zugriff auf die Nutzer Datenbank des Home ISP weiter, um durch ihn die Authentifizierung durchführen zu lassen. Abbildung 10: Verbinden des Nutzers 7. Nach erfolgreicher Authentifizierung sendet das Roaming Gateway des Home ISP das ACK und PPP Profil mit den nötigen Konfigurationsdaten für den Verbindungsaufbau des Roaming Users zum Roaming Gateway des lokalen ISP zurück. 8. Das Roaming Gateway des lokalen ISP empfängt das ACK Profil und gibt es an den lokalen RADIUS Server weiter. 9. Der lokale RADIUS Server erhält das ACK Profil und sendet es an den NAS.

19 12 10.Der NAS erhält das ACK Profil, also eine positive Antwort auf die Frage nach Authentisierung mit den erforderlichen Parametern. Daraufhin autorisiert er die PPP Verbindung zum Peer des Roaming Users und gewährt diesem den Zugang. Abbildung 11: Managen des Start Accounting Paket 11.Der Roaming Users erhält eine PPP Verbindung und somit Zugang zum Internet über IP. 12.Der NAS sendet das RADIUS Accounting Start Paket der eingeleiteten Session zum lokalen ISP RADIUS Server. 13.Der lokale ISP RADIUS Server leitet das RADIUS Accounting Start Paket zum lokalen Roaming Gateway weiter. 14.Das lokale Roaming Gateway speichert das RADIUS Accounting Start Paket, um später das Clearing nachvollziehbar zu machen. 15.Das lokale Roaming Gateway leitet das Accounting Start Paket zum Home Roaming Gateway weiter, um das spätere Accounting und Clearing zu ermöglichen.

20 13 Abbildung 12: Managen des Stop Accounting Paket 16.Der Roaming User trennt die Verbindung mit dem Internet. 17.Der NAS sendet das RADIUS Accounting Stop Paket der abgebrochenen Session zum lokalen ISP RADIUS Server. 18.Der lokale ISP RADIUS Server leitet das Accounting Stop Paket zum lokalen Roaming Gateway weiter. 19.Das lokale Roaming Gateway speichert das Accounting Stop Paket. 20.Das lokale Roaming Gateway leitet das Accounting Stop Paket zum Home ISP Roaming Gateway weiter um, das spätere Accounting und Clearing zu ermöglichen. 2.3 Gegenüberstellung konsortiumbasiertes und bilaterales Roaming Konsortiumbasierte Roaming Lösungen kommen immer dann zum Einsatz, wenn eine Roaming Lösung gesucht wird, die auf einfache und kostengünstige Art und Weise möglichst viele Roaming Partner zum Bestandteil haben soll. Für einen einzelnen ISP wäre der Aufwand, Roaming Abkommen mit jedem einzelnen Mitglied eines Konsortiums gesondert abzuschließen und aufrecht zu erhalten, eine unüberschaubare Aufgabe. In einem Konsortium übernimmt dies der Konsortiumbetreiber indem er Mitgliedern nicht nur die Möglichkeit bietet mit allen anderen Mitgliedern zu Roamen sondern diese gleichzeitig verpflichtet die Roaming Funktionalität allen anderen Mitgliedern zur Verfügung zu stellen. Die Kosten für die Mitgliedschaft in einem Konsortium und für das Clearing durch den Betreiber des Konsortiums sind demgegenüber deutlich geringer. Besteht zwischen zwei ISPs jedoch ein hohes Verkehrsaufkommen, so bietet sich in diesem Fall eine bilaterale Roaming Lösung an, die vertraglich vereinbar einen Nachlass diesbezüglich beinhaltet. Ein Vorteil entsteht dabei mitunter auch durch die Tatsache, dass kein Dritter etwas von diesem hohen Verkehrsaufkommen zwischen den bei-

21 14 den Roaming Partnern erfährt. Dies hat auch unter Sicherheitsaspekten eine Relevanz, wenn durch bilaterales Roaming weitere mögliche Schwachstellen wie die Verbindungen zum Konsortiumbetreiber oder das Clearing durch eben diesen ausgeschlossen werden können. Es kann jedoch auch politische Gründe für eine bilaterale Roaming Beziehung geben. Denkbar wäre beispielsweise, dass ein großer Provider eine Internettochter in einem anderen Land unterhält deren beider Netze bislang noch nicht zusammengeführt wurden. In diesem Szenario würde durch ein vorläufiges bilaterales Roaming die Zeit bis zum endgültigen Netzzusammenschluss überbrückt werden können. Der Vorteil einer bilateralen Roaming Lösung liegt hierbei darin, dass die Abrechnung nur zwischen den beiden Partnern erfolgt. Somit fallen keine zusätzlichen Kosten an, die an einen Dritten abgeführt werden müssen. Zudem können spezielle Abrechnungsformen und Abrechnungsmodelle wie etwa Prepaid, sowie die Unterstützung von innovativen Anwendungen zwischen den beiden Roaming Partnern, wie z.b. Mobile IP [7] vereinbart werden, welche heute nicht von der Roaming Lösung eines Konsortiums angeboten werden.

22 15 3 Roaming Gateway Das Roaming Gateway ist die zentrale Komponente in einem Roaming System. Jeder ISP betreibt mindestens ein Roaming Gateway. Es wird jedoch von der IETF 1 (Internet Engineering Task Force) empfohlen, dass noch ein zweites Roaming Gateway betrieben wird, so dass bei einem Ausfall des ersten Gateways, die Aufgaben vom zweiten Gateway übernommen werden können. Zudem könnte bei starkem Verkehrsaufkommen das zweite Gateway für einen Lastausgleich herangezogen werden, sofern dieses vom verwendeten AAA Protokoll unterstützt wird. Das Roaming Gateway hat folgende Aufgaben und Funktionen: Schnittstelle zum RADIUS Server des ISP Schnittstelle zur Managementplattform des ISP Diameter basierte Schnittstelle zum anderen Roaming Gateway Protokollübersetzung RADIUS zu Diameter und Diameter zu RADIUS Filterfunktion und Anpassung der Requests und Responses an die RADIUS Schnit t- stelle Ausführen von ISP spezifischen Regeln Verwaltung der bestehenden Verbindungen Verwaltung der Abrechnungsdaten Das Roaming Gateway bildet den Zugang zu der RADIUS Infrastruktur des jeweiligen ISPs und ist der End- bzw. der Anfangspunkt der Interdomainstrecke 2. Das Roaming Gateway ist einerseits dafür verantwortlich, dass die RADIUS Pakete, die an die RADIUS Plattform des ISPs übergeben werden, die richtige Form haben, um von der RADIUS Plattform akzeptiert zu werden. Andererseits dafür, dass eine sichere und zuverlässige Transportverbindung zum anderen Roaming Gateway des Roaming Partners unterhalten wird. Auf dieser Strecke kommt das Diameter Protokoll zum Einsatz. Diameter bietet hier mit seinen Sicherheitsmechanismen TLS bzw. SSL und IPSec eine solide Basis um sichere Verbindungen über das öffentliche Internet zu etablieren. (vgl. [9], Kap. 13) 1 Die IETF (Internet Engineering Task Force) beschäftigt sich mit dem Erarbeiten von Vorschlägen und Anforderungen für neue IP basierte Protokolle. [14] 2 Gemeint ist die Verbindung zwischen zwei Roaming Gateways.

23 16 Darüber hinaus können weitere Aufgaben, wie zum Beispiel das Ausführen von ISP spezifischen Regeln, Auditfunktionen 1 etc., im Roaming Gateway realisiert werden. Diese zusätzlichen Aufgaben stehen aber ggf. in einem engen Zusammenhang mit dem verwendeten AAA Protokoll. 3.1 Komponenten Funktionell betrachtet ist ein Gateway in seiner grundlegenden Funktion immer ein Bindeglied oder auch Übergangspunkt zwischen zwei Netzwerkabschnitten. Diese können sich zusätzlich durch die verwendeten Protokolle unterscheiden, wodurch das Gateway eine Funktion als Übersetzter zwischen den verschiedenen Netzwerkabschnitten bekommt. Im Fall eines Internet Roaming Gateways sind dies die interne AAA Struktur eines ISP basierend auf dem RADIUS Protokoll und die Interdomainstrecke zum Partner ISP, basierend auf dem Diameter Protokoll. Ein Roaming Gateway ist technisch gesehen eine Software, die aus verschiedenen Komponenten besteht und auf einem Server läuft. Diese Komponenten stellen die erforderliche Funktionalität zur Verfügung und sollen nachfolgend näher beschrieben werden. Abbildung 13: Komponenten eines Roaming Gateway 1 Auditing (engl. Überwachung) ist das Überwachen und Kontrollieren der Nutzdaten, die ein Gateway passieren.

24 Diameter Schnittstelle Die Diameter Schnittstelle beschreibt den End- bzw. Anfangpunkt des AAA Datenflusses der Interdomainstrecke zwischen zwei Roaming Gateways. Alle gesendeten und empfangenen Daten werden mittels des Diameter Protokolls übertragen. Die Diameter Schnittstelle ist somit für den korrekten Empfang bzw. Versand der Diameter Pakete verantwortlich und stellt hierzu eine gesicherte Verbindung zum Roaming Partner her. Dies kann unter Verwendung von TLS bzw. SSL 1 Verschlüsselung oder von IPSec 2 geschehen und dient der sicheren Übertragung der Authentisierungs- und Accounting Daten um einen Missbrauch zu verhindern. Unter anderem entscheidet auch die Diameter Schnittstelle wer als Roaming Partner anzusprechen ist. Sie ermittelt in welcher Domain der sich einwählende Roaming User registriert ist und an wen somit die Anfragen bezüglich dessen Authentisierung und Autorisierung gerichtet werden müssen. (vgl. [9], Kap. 2.7) Wird eine solche Anfrage von einem Roaming Partner an das Gateway gestellt, um einen in der eigenen Domain registrierten User authentisieren zu lassen, entscheidet die Diameter Schnittstelle, ob die Anfrage berechtig ist und somit weitergereicht werden darf. Hierzu wird überprüft, ob eine Anfrage von einem Roaming Gateway eines Roaming Partners kommt um einen Missbrauch zu verhindern. Eine derartige Überprüfung wäre mit Zertifikaten denkbar RADIUS Schnittstelle zur RADIUS Plattform des ISP Die RADIUS Schnittstelle stellt die Verbindung des Roaming Gateway zur vorhandenen AAA Infrastruktur des ISP dar. Als Protokoll für den Datenaustausch mit der RADIUS Plattform des ISP kommt RADIUS zum Einsatz. Vom evolutionären Standpunkt her bildet die RADIUS Schnittstelle lediglich die Abwärtskompatibilität zur bereits etablierten Infrastruktur des ISP basierend auf RADIUS. Würde ein ISP eine komplette Diameter Plattform einsetzen, so wäre die RADIUS Schnittstelle überflüssig bzw. würde durch die Diameter Schnittstelle ersetzt werden. Das Roaming Gateway kommuniziert innerhalb der ISP Infrastruktur mit einem RADIUS Server. Dieser kann je nach ISP unterschiedliche Attribute als Teil einer RADIUS Anfrage erwarten. Durch die RADIUS Schnittstelle werden die RADIUS An- 1 TLS (Transport Layer Security) bzw. SSL (Secure Socket Layer) ist eine Verschlüsselung die nach dem public key Verfahren arbeitet. Hierbei können die mit einem öffentlich zugänglichen Schlüssel codierten Daten nur mit einem einzigen geheimen Schlüssel gelesen werden. 2 IPSec ist ein Set von Protokollen zur Implementierung von sicheren Verbindungen sowie zum Schlüsselaustausch im Internet Protokoll.

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

RADIUS Protokoll + Erweiterungen

RADIUS Protokoll + Erweiterungen RADIUS Protokoll + Erweiterungen Universität Hamburg Seminar: Internet-Sicherheit Claas Altschaffel Sommersemester 2005 Inhalt Einleitung Paketaufbau Ablauf Protokoll-Support RADIUS Proxy Erweiterungen

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal Einrichtung von radsecproxy Agenda Erinnerung: Funktionsweise von RADIUS RadSec - eine Übersicht Systemvoraussetzungen Installation von radsecproxy Konfiguration von radsecproxy Debugging 2 Erinnerung:

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0

Mehr

1PPP. Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0

1PPP. Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 1PPP Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Die Next Generation Networks im Hochschullabor

Die Next Generation Networks im Hochschullabor Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,

Mehr

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 802.1x Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 1. Einleitung Angriffe auf die IT Sicherheit lassen sich in zwei Kategorien unterteilen: Angriffe von außen, z.b. über das Internet

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

10. WCI-Konferenz in Berlin

10. WCI-Konferenz in Berlin 10 WCI-Konferenz in Berlin Ende-zu-Ende-Sicherheit bei Long Term Evolution (LTE) Foliennr: 1 Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://wwwdecoitde E-Mail:

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Internet Subscriber Server II. Just plug in... and go to the Internet

Internet Subscriber Server II. Just plug in... and go to the Internet Internet Subscriber Server II Just plug in... and go to the Internet Just Plug in... and go to Internet Benutzer wollen nur einstecken können - und ans Internet verbunden sein Kein konfigurieren. Keine

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht

Mehr

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack Agenda eduroam Infrastruktur Sichere Nutzung Sicherheitstest (Android-)Probleme Fazit 2 2002 durch TERENA in Europa gestartet 3 Verfügbar

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr