Freie wissenschaftliche Arbeit zur Erlangung des akademischen Grades eines Diplom-Wirtschaftsinformatikers (FH) über das Thema

Größe: px
Ab Seite anzeigen:

Download "Freie wissenschaftliche Arbeit zur Erlangung des akademischen Grades eines Diplom-Wirtschaftsinformatikers (FH) über das Thema"

Transkript

1 Fachhochschule für Technik und Wirtschaft Berlin Freie wissenschaftliche Arbeit zur Erlangung des akademischen Grades eines Diplom-Wirtschaftsinformatikers (FH) über das Thema Konzeption eines Managementsystems für ein bilaterales Roaming Gateway durchgeführt bei T-Systems Nova GmbH Berkom Goslarer Ufer 35 D Berlin Diplomarbeit im Fachgebiet Wirtschaftsinformatik eingereicht im Fachbereich 4, Studiengang Wirtschaftsinformatik der Fachhochschule für Technik und Wirtschaft Berlin Erstbetreuer: Zweitbetreuer: Unternehmensbetreuer: Prof. Dr. Wladimir Bodrow Prof. Dr. Burkhard Messer Dipl. Ing. Moritz Kulbach vorgelegt von: Robert Gaertner, Matrikel Nr.: Reuterstrasse 22 D Schwanebeck +49 (30) Abgabetermin: Abgabeort: Berlin

2 II Danksagung Ich möchte mich an dieser Stelle bei all denen bedanken, die mir während der Entstehungszeit der vorliegenden Diplomarbeit hilfreich zur Seite gestanden haben. Ich danke Herrn Prof. W. Bodrow für die Gelegenheit diese Arbeit unter seiner Betreuung durchzuführen und Prof. B. Messer für seine Bereitschaft die Arbeit als Zweitgutachter zu betreuen. Diese Diplomarbeit wurde bei der T-Systems Nova GmbH Berkom, Abteilung Innovative Internet Produkte und Projekte, durchgeführt. Danken möchte ich hier auch dem Betreuer meiner Arbeit, Moritz Kulbach, für alle wertvollen Tipps, Anregungen und Kritikpunkte bei der Konzeptionierung des Managementsystems sowie zusätzlich Jörg Heuer und Wolfgang Steigerwald die bei der Erarbeitung des Diplomthemas ihre Ideen eingebracht haben. Für die gute Zusammenarbeit innerhalb der Abteilung, die Unterstützung der Kollegen und das gute Arbeitsklima während meiner Tätigkeit bedanke ich mich. Besonderer Dank gilt hierbei Andreas Lienicke, der mir immer hilfreich zur Seite stand, mir ein Höchstmaß an Verantwortung übergab und durch seine Unterstützung, sein Vertrauen und seine Loyalität großen Einfluss auf meine persönliche Entwicklung genommen hat. Dank gilt meinen Freunden und Bekannten, die die vorliegende Arbeit einer kritischen Korrekturlektüre unterzogen haben, darunter Bennet Felczykowski, Holger Grauenhorst und Bernadette Löffelmacher. Des Weiteren möchte ich mich bei meinen Eltern Ingrid und Klaus, meinem Bruder Ulrich und dessen Frau Doreen bedanken, die mich während des gesamten Studiums und darüber hinaus unterstützt haben.

3 III Inhaltsverzeichnis Abbildungsverzeichnis...V Tabellenverzeichnis...VI Abkürzungsverzeichnis...VII 1 Einleitung Prinzip Internet Roaming Konsortiumbasiertes Roaming Funktionsweise konsortiumbasiertes Roaming Bilaterales Roaming Funktionsweise bilaterales Roaming Gegenüberstellung konsortiumbasiertes und bilaterales Roaming Roaming Gateway Komponenten Diameter Schnittstelle RADIUS Schnittstelle zur RADIUS Plattform des ISP Protokollumsetzung RADIUS Diameter Policy Engine Filter Policy Verwaltung Session Verwaltung Accounting Verwaltung Schnittstelle zur Managementplattform des ISP Interdomainstrecke Funktionsweise der Komponenten Managementsystem für ein Roaming Gateway Anforderungen Allgemeine Anforderungen Standardbasiert Zukunftssicher Skalierbar und Erweiterbar Einfach Mandantenfähig Anforderungen der zu managenden Komponenten Diameter Schnittstelle RADIUS Schnittstelle Protokollumsetzung RADIUS Diameter Policy Engine Filter Policy Verwaltung Session Verwaltung Accounting Verwaltung Managementschnittstelle Lösungsansätze Proprietäre Lösung Proprietäres Protokoll Proprietäre Schnittstellen Standardbasierte Lösung...36

4 IV SNMP Funktionsweise SNMP MIB Auswertung Realisierungskonzept des Managementsystems Grobspezifikation der Konfigurationsparameter Diameter Schnittstelle RADIUS Schnittstelle Protokollumsetzung RADIUS Diameter Policy Engine Filter Policy Verwaltung Session Verwaltung Accounting Verwaltung Managementschnittstelle Spezifikation einer MIB für das Roaming Gateway Integration des Managementsystems Funktionsweise des Managementsystems Bewertung Ausblick Zusammenfassung...60 Literaturverzeichnis...61 Anhang...65 Glossar...83 Abschließende Erklärung...86

5 V Abbildungsverzeichnis Abbildung 1: Beziehung Home Domain zu Foreign Domain...3 Abbildung 2: Prinzip Internet Roaming...4 Abbildung 3: Suche nach Routing Informationen...5 Abbildung 4: Anfrage an den Home ISP...6 Abbildung 5: Verbinden des Nutzers...7 Abbildung 6: Managen des Start Account Paket...8 Abbildung 7: Managen des Stop Account Paket...9 Abbildung 8: Prinzip bilaterales Roaming...10 Abbildung 9: Anfrage an den Home ISP...10 Abbildung 10: Verbinden des Nutzers...11 Abbildung 11: Managen des Start Accounting Paket...12 Abbildung 12: Managen des Stop Accounting Paket...13 Abbildung 13: Komponenten eines Roaming Gateway...16 Abbildung 14: Interdomainstrecke mit Diameter...21 Abbildung 15: RADIUS AA Request...22 Abbildung 16: RADIUS AA Response...23 Abbildung 17: RADIUS Start Paket...24 Abbildung 18: RADIUS Stop Paket...24 Abbildung 19: Aufbau Managementsystem...26 Abbildung 20: Entwicklungsphasen Softwareeinführung...42 Abbildung 21: Aufbau des Diameter Protokolls...45 Abbildung 22: Aufbau Managementsystem unter SNMP...56

6 VI Tabellenverzeichnis Tabelle 1: RADIUS Access Request Attribute...30 Tabelle 2: RADIUS Accounting Request Attribute...30 Tabelle 3: Diameter Access Request Attribute...31 Tabelle 4: Diameter Accounting Request Attribute...31 Tabelle 5: Gegenüberstellung SNMP und proprietäres Protokoll...43 Tabelle 6: Umsetzung eines Access Requests...47 Tabelle 7: Umsetzung eines Accounting Requests...48 Tabelle 8: Zusätzliche Attribute des Diameter Access Request...48 Tabelle 9: Zusätzliche Attribute des Diameter Accounting Request...48

7 VII Abkürzungsverzeichnis AA AAA ACK API ADSL CHAP CMOT CSID DNS DSL EAP FQDN IEEE IETF IP IPSec ISO ISP LAN MIB MO NAI NAS NASREQ OSI PAP POP PPP QoS RADIUS RFC ROAMOPS SIP SMI SNMP SSL TACACS TCP TLS UDP UMTS URL VPN WG WLAN Authentication and Authorization Authentication, Authorization and Accounting Acknowledgment Application Programming Interface Asymmetric Digital Subscriber Line Challenge Handshake Authentication Protocol Common Management Information Services and Protocol over TCP/IP Called Station ID Domain Name Service Digital Subscriber Line Extensible Authentication Protocol Fully Qualified Domain Name Institute of Electrical and Electronics Engineers Internet Engineering Task Force Internet Protocol IP Security International Standardization Organization Internet Service Provider Local Area Network Management Information Base Managed Object Network Address Identifier Network Access Server Network Access Server Requirements Open Systems Interconnection PPP Authentication Protocol Point of Presence Point to Point Protocol Quality of Service Remote Authentication Dial In User Service Request For Comments Roaming Operations Session Initiation Protocol Structure of Management Information Simple Network Management Protocol Secure Socket Layer Terminal Access Controller Access Control System Transmission Control Protocol Transport Layer Security User Datagram Protocol Universal Mobile Telecommunication System Uniform Resource Locator Virtual Private Network Working Group Wireless Local Area Network

8 1 1 Einleitung Diese Diplomarbeit wurde bei der T-Systems Nova GmbH Berkom in der Abteilung IIPP (Innovative Internet Products and Projects) angefertigt. Die Aufgabenstellung entstand aus der Notwendigkeit bilaterale Roaming Lösungen basierend auf dem Diameter Protokoll durch ein Managementsystem zu komplettieren. Hierdurch sollen ausgereifte, umfassende und akzeptable Alternativen für die heute üblichen konsortiumbasierten Internet Roaming Lösungen geschaffen werden. Beim Internet Roaming handelt es sich um Lösungen, die es Internet Nutzern erlauben sich bei einem beliebigen Internet Provider einzuwählen und dabei Dienste sowie Leistungen ihres eigenen Internet Providers zu nutzen. Der fremde sowie der eigene ISP setzen dabei Roaming Gateways zum Austausch der nötigen Autorisierungs- bzw. Authentisierungsdaten sowie der Accounting Daten ein. Ein Roaming Gateway nimmt bei der Einwahl eines fremden Nutzers Kontakt zu dessen Home ISP auf. Der Home ISP wird über sein Roaming Gateway um Authentisierung des Nutzers gebeten, wobei das Roaming Gateway des Home ISP als Kommunikationspartner dient. Ziel ist es nun durch ein Managementsystem alle Funktionen und Komponenten eines solchen Roaming Gateways zu manage n. Hierzu wird ein Anforderungskatalog erarbeitet, der in einer Grobspezifikation umgesetzt wird. Eine Umsetzung des Managementsystems unter Verwendung eines standardisierten Managementprotokolls wird genauso erörtert wie der Einsatz eines eigenständigen Managementprotokolls. Auf Basis dieser Diskussion wird eine Entscheidung zu Gunsten eines standardisierten Managementprotokolls gefällt und eine Lösung mittels SNMP (Simple Network Management Protocol) erarbeitet, die im wesentlichen die Erstellung einer MIB (Management Information Base) beinhaltet.

9 2 2 Prinzip Internet Roaming Das Internet Roaming ermöglicht es Kunden von Internet Service Providern (ISPs), wie zum Beispiel T-Online, bei einem Auslandsaufenthalt durch die Einwahl bei einem ortsansässigen (ausländischen) Internetprovider Zugang zum Internet zu erlangen, und gegebenenfalls Dienste des eigenen Providers auch im Ausland nutzen zu können. Die Abrechnung der in Anspruch genommenen Dienste des ausländischen Providers wird vom eigenen, heimischen Provider übernommen. Dieser rechnet seinerseits intern mit dem jeweiligen Fremdanbieter ab. Der Vorteil für den Nutzer liegt darin, dass er keine teure Ferngesprächsverbindung zum heimischen ISP aufbauen muss, während er sich im Ausland aufhält. Darüber hinaus kann er alle gewohnten Dienste nutzen, braucht bis auf die neue Einwahlrufnummer nichts umzukonfigurieren und bekommt seine Rechnung wie gewohnt von seinem eigenen Provider gestellt. Ein solches Roaming Szenario tritt nicht nur bei einem Grenzübertritt ein. Es kann auch bei einem Wechsel der Zugangsart, wie beispielsweise der Nutzung eines WLANs 1 im Bereich eines Flughafens statt des heimischen T-DSL 2 Zugangs notwendig werden. Da in diesem Fall der Zugang zum Internet z. B. durch einen unabhängigen Betreiber angeboten wird, ist eine AAA Verbindung 3 (Authentisierung, Autorisierung und Accounting) und ein entsprechendes Roaming Abkommen zwischen dem dortigen Betreiber und dem eigenen ISP notwendig. Spezielle Lösungen für ein Internationales Internet Roaming werden heute überwiegend von ipass [15] und GRIC [13] zwei in diesem Bereich dominierenden Unternehmen, angeboten. Diese beiden Unternehmen bilden jeweils ein Konsortium, in dem ISPs Mitglied werden können. Die technische Realisierung dieser Lösungen basiert auf herstellerabhängigen Verfahren, bei denen lediglich die Schnittstelle zur AAA Infrastruktur des ISPs standardkonform ist (i.d.r. RADIUS). Bei einer engen Partnerschaft zwischen zwei ISPs oder auch bei einem hohen Verkehrsaufkommen zwischen zwei ISPs, erscheint es durchaus sinnvoll, zwischen diesen beiden ISPs ein bilaterales Roaming Abkommen abzuschließen und direkt ohne einen Dritten eine Roaming Lösung zu realisieren. 1 WLAN (Wireless Local Area Network) ist ein Funknetzwerk, welches im Gegensatz zu stationären Netzwerken den Datenaustausch zwischen den Endgräten über Funk ermöglicht. (vgl. [4], S. 12) 2 T-DSL ist ein Leistungsmerkmal des Telefonanschlusses der Deutschen Telekom AG und basiert auf der ADSL Technik. Er kann von Internet Providern wie T-Online als Zugangsart genutzt werden. 3 Eine AAA Verbindung ermöglicht das Authentifizieren eines Nutzers, die dadurch mögliche Autorisierung sowie das Accounting für die genutzten Dienste.

10 3 In beiden Fällen gibt es einen Roaming Vertrag zwischen dem Home ISP und dem Roamingpartner, der beim konsortiumbasierten Roaming aus dem Konsortiumbetreiber besteht. Realisiert wird das Internet Roaming dadurch, dass die Authentifizierungsdaten des Roaming Users von der Foreign Domain zur Home Domain weitergeleitet werden. Die Foreign Domain ist aus Sicht des Roaming Users die Domain, über die er eine Verbindung ins Internet bekommt und in der er nicht registriert ist. Die Home Domain hingegen ist die Domain, in der der User registriert ist. In einem Roaming Szenario können mehrere Roaming Verträge der Home Domain zu anderen Foreign Domains bestehen. Abbildung 1: Beziehung Home Domain zu Foreign Domain In der Home Domain wird dann anhand der Daten in der User Datenbank die Authentifizierung vorgenommen, über die Autorisierung entschieden und das Ergebnis zurück zur Foreign Domain geschickt. Die Accounting Daten werden vom Foreign ISP zum Konsortiumbetreiber 1 geschickt, der diese auch zum Accounting Server der Home Domain weiterleitet, um daraus die Rechnungslegung über die Home Domain und eine 1 Gemeint ist das Unternehmen, welches Betreiber eines Roaming Konsortiums ist und das Internet Roaming unter den Konsortiummitgliedern ermöglicht.

11 4 Nachvollziehbarkeit des Clearing Verfahrens 1 zu ermöglichen. Die Weiterleitung der AAA Daten erfolgt zu meist über den Proxy Mechanismus 2 des RADIUS Protokolls in Verbindung mit dem NAI 3 (Network Address Identifier). Dieser Mechanismus ist im Anhang näher beschrieben. Abbildung 2: Prinzip Internet Roaming Das o.g. Prinzip liegt sowohl der bilateralen Roaming Lösung zu Grunde als auch dem konsortiumbasierten Roaming. Das bilaterale Roaming ist eine Ergänzung zum konsortiumbasierten Roaming. Eine umfassende Roaming Lösung eines ISPs könnte eine weltweite Flächendeckung über ein Roaming Konsortium sicherstellen. Allerdings könnte zusätzlich hierzu bei bestehenden Partnerschaften oder einem höheren Verkehrsaufkommen mit anderen ISPs auch eine bilaterale Roaming Beziehung zu diesen etablieren werden. 1 Das Clearing stellt den Vorgang der Rechnungsstellung mit folgendem Rechnungsausgleich dar. 2 Durch die Proxy Funktionalität des RADIUS Protokolls werden Anfragen bzw. Antworten entsprechend ihres Bestimmungsortes weitergeleitet werden. (vgl. [19], Kap. 2.3) 3 Der NAI (Network Address Identifier) gibt als Bestandteil eines RADIUS oder Diameter Requests den Ursprung der Anfrage an.

12 5 2.1 Konsortiumbasiertes Roaming Konsortiumbasierte Roaming Lösungen werden in der Regel von großen sowie kleinen Internet Service Providern gleichermaßen eingesetzt. Insbesondere ermöglichen sie es jedoch den kleinen ISPs, also jenen die sich keine bilaterale Roaming Beziehung mit diversen anderen ISPs leisten können, ihren Kunden Roaming Dienste zugänglich zu machen, indem sie Mitglied eines Konsortiums werden. Als Mitglied eines Konsortiums ist ein ISP somit Roaming Partner aller anderen Mitglieder, ohne mit jedem einzelnen ein Roaming Abkommen geschlossen haben zu müssen. Der Betreiber des Konsortiums übernimmt dabei das Clearing zwischen den ISPs und lässt sich diese Leistung beza h- len. Dies stellt den größten Nachteil des konsortiumbasierten Internet Roaming dar. Ein weiterer erwächst aus der Tatsache, dass die Rechnungsstellung, also das Clearing von einer Dritten Partei übernommen wird. Dabei werden eben dieser Dritten Partei, dem Konsortiumbetreiber, Einblicke in unternehmenseigene Daten wie Verkehrsaufkommen, Nutzerzahlen und Umsätzen der Konsortiummitglieder gewährt. Ein solcher Zustand wird aus sicherheits- sowie geschäftspolitischen Gründen meist nur ungern von Unternehmen akzeptiert Funktionsweise konsortiumbasiertes Roaming Abbildung 3: Suche nach Routing 1 Informationen 1. Der Roaming User wählt sich bei dem für ihn nächstgelegenen (fremden) POP 1 ein. Die dafür nötige Telefonnummer des nächstgelegenen Roaming Partners wird ihm vom Konsortiumbetreiber mitgeteilt. 1 Gemeint sind die Informationen bzw. Adressinformationen, die nötig sind um die gesendete Anfrage an den richtigen Roaming Partner weiterzuleiten.

13 6 2. Der NAS 2 (Network Access Server) empfängt den Login Namen und das Passwort des Roaming Users mittels PAP 3 bzw. den Hashwert 4 des Passworts mittels CHAP Der NAS sendet einen RADIUS Request an den lokalen ISP RADIUS Server. 4. Der lokale RADIUS Server leitet die Anfrage an das lokale Roaming Gateway weiter. 5. Das lokale Roaming Gateway leitet die Anfrage an das Roaming Gateway des Konsortiumbetreibers weiter. Abbildung 4: Anfrage an den Home ISP 6. Der Betreiber des Konsortiums ermittelt daraufhin, an welches Mitglied des Konsortiums die Anfrage gerichtet ist und sendet die entsprechenden Routing Informationen zurück. 7. Das lokale Roaming Gateway erhält die Routing Informationen. 1 POP (Point Of Presence) ist der Einwahlpunkt für eine Wählverbindung eines Internetnutzers. 2 Der NAS (Network Access Server) entscheidet darüber ob eine Einwahlverbindung etabliert wird oder ob die Einwahl verweigert wird. 3 PAP (Password Authentication Protocol) ist ein unkodiertes Protokoll zum Austausch von Passwörtern. 4 Der Hashwert wird aus dem Passwort generiert und anstelle dessen übermittelt. So kann das Passwort während der Übertragung nicht mitgelesen werden, da es selbst nicht übermittelt wird. 5 CHAP (Challenge Handshake Authentication Protocol) ist ein Protokoll zum Austausch von Passwörtern, das verschiedene Verschlüsselungen ermöglicht.

14 7 8. Daraufhin sendet das lokale Roaming Gateway seine Anfrage an das Roaming Gateway des Home ISP. 9. Das Roaming Gateway des Home ISP überprüft den Login Namen und das Passwort mittels seiner Nutzer Datenbank oder leitet die Anfrage an einen weiteren RADIUS Server weiter, der Zugriff auf die Nutzer Datenbank des Home ISP hat, um durch ihn die Authentifizierung durchführen zu lassen. Abbildung 5: Verbinden des Nutzers 10.Nach erfolgreicher Authentifizierung sendet das Roaming Gateway des Home ISP das ACK 1 Profil für den Verbindungsaufbau des Roaming Users zum Roaming Gateway des lokalen ISP zurück. 11.Das Roaming Gateway des lokalen ISP empfängt das ACK Profil und gibt es an den lokalen RADIUS Server weiter. 12.Der lokale RADIUS Server erhält das ACK Profil und sendet es an den NAS. 13.Der NAS erhält das ACK Profil, also eine positive Antwort auf die Frage nach Authentisierung mit den erforderlichen Parametern. Er autorisiert daraufhin die PPP 2 Verbindung zum Peer 1 des Roaming Users und gewährt diesem den Zugang. 1 ACK (Acknowledge) stellt die positive Bestätigung auf einen Authentifizierungsrequest dar. 2 PPP (Point to Point Protocol) dient der Informationsübertragung zwischen genau zwei Endgeräten und beinhaltet die dafür erforderlichen Parameter.

15 8 Abbildung 6: Managen des Start Account Paket 14.Der Roaming Peer des Roaming Users erhält eine PPP Verbindung und somit den Zugang zum Internet über IP. 15.Der NAS sendet das RADIUS Accounting Start Paket der eingeleiteten Roaming Session 2 zum lokalen ISP RADIUS Server. 16.Der lokale ISP RADIUS Server leitet das RADIUS Accounting Start Paket zum lokalen Roaming Gateway weiter. 17.Das lokale Roaming Gateway speichert das RADIUS Accounting Start Paket um das spätere Clearing nachvollziehbar zu machen. 18.Das lokale Roaming Gateway leitet das Accounting Start Paket zum Roaming Gateway des Konsortiumbetreibers weiter um das spätere Accounting und Clearing durch ihn zu ermöglichen. 19.Das lokale Roaming Gateway leitet das Accounting Start Paket zum Home Roaming Gateway weiter. 1 Peers (engl. Partner) sind Endgeräte, die sich an der jeweils anderen Seite der Datenverbindung befinden. 2 Eine Session ist ein Prozess der auf dem Roaming Gateway gestartet wird, wenn eine Verbindung zu einem anderen Roaming Gateway besteht. In diesem Sinne kommt eine Session einer Arbeitssitzung gleich.

16 9 Abbildung 7: Managen des Stop Account Paket 20.Der Roaming User trennt die bestehende PPP Verbindung. 21.Der NAS sendet das RADIUS Accounting Stop Paket der abgebrochenen Session zum lokalen ISP RADIUS Server. 22.Der lokale ISP RADIUS Server leitet das Accounting Stop Paket zum lokalen Roaming Gateway weiter. 23.Das lokale Roaming Gateway speichert das Accounting Stop Paket. 24.Das lokale Roaming Gateway leitet das Accounting Stop Paket zum Roaming Gateway des Konsortiumbetreibers weiter, um das spätere Accounting und Clearing durch ihn zu ermöglichen. 25.Das lokale Roaming Gateway leitet das Accounting Stop Paket zum Home ISP Roaming Gateway weiter.

17 Bilaterales Roaming Die Aufgabe eines bilateralen Roaming Systems ist es, die AAA Daten des Roaming Users von der Foreign Domain zu seiner Home Domain zu transportieren. Dabei kann man davon ausgehen, dass die beteiligten ISPs das Protokoll RADIUS innerhalb ihres Netzes als AAA Protokoll benutzen. Logisch kann man ein bilaterales Roaming System in zwei Abschnitte aufteilen: Dem Roaming Gateway und Der Verbindungsstrecke zwischen den beiden ISPs. Abbildung 8: Prinzip bilaterales Roaming Funktionsweise bilaterales Roaming Abbildung 9: Anfrage an den Home ISP

18 11 1. Der Roaming User wählt sich bei dem für ihn nächstgelegenen (fremden) POP ein. Die dafür nötige Telefonnummer des nächstgelegenen Roaming Partners wird ihm von seinem eigenen Provider mitteilt. 2. Der Network Access Server (NAS) empfängt den Login Namen und das Passwort des Roaming Users mittels PAP bzw. den Hashwert des Passworts mittels CHAP. 3. Der NAS sendet einen RADIUS Request an den lokalen ISP RADIUS Server. 4. Der lokale RADIUS Server leitet die Anfrage an das lokale Roaming Gateway weiter. 5. Das lokale Roaming Gateway ermittelt den zuständigen Roaming Partner und leitet die Anfrage an dessen Roaming Gateway weiter. 6. Das Roaming Gateway des Home ISP überprüft den Login Namen und das Passwort mittels seiner Nutzer Datenbank oder leitet die Anfrage an einen weiteren RADIUS Server mit Zugriff auf die Nutzer Datenbank des Home ISP weiter, um durch ihn die Authentifizierung durchführen zu lassen. Abbildung 10: Verbinden des Nutzers 7. Nach erfolgreicher Authentifizierung sendet das Roaming Gateway des Home ISP das ACK und PPP Profil mit den nötigen Konfigurationsdaten für den Verbindungsaufbau des Roaming Users zum Roaming Gateway des lokalen ISP zurück. 8. Das Roaming Gateway des lokalen ISP empfängt das ACK Profil und gibt es an den lokalen RADIUS Server weiter. 9. Der lokale RADIUS Server erhält das ACK Profil und sendet es an den NAS.

19 12 10.Der NAS erhält das ACK Profil, also eine positive Antwort auf die Frage nach Authentisierung mit den erforderlichen Parametern. Daraufhin autorisiert er die PPP Verbindung zum Peer des Roaming Users und gewährt diesem den Zugang. Abbildung 11: Managen des Start Accounting Paket 11.Der Roaming Users erhält eine PPP Verbindung und somit Zugang zum Internet über IP. 12.Der NAS sendet das RADIUS Accounting Start Paket der eingeleiteten Session zum lokalen ISP RADIUS Server. 13.Der lokale ISP RADIUS Server leitet das RADIUS Accounting Start Paket zum lokalen Roaming Gateway weiter. 14.Das lokale Roaming Gateway speichert das RADIUS Accounting Start Paket, um später das Clearing nachvollziehbar zu machen. 15.Das lokale Roaming Gateway leitet das Accounting Start Paket zum Home Roaming Gateway weiter, um das spätere Accounting und Clearing zu ermöglichen.

20 13 Abbildung 12: Managen des Stop Accounting Paket 16.Der Roaming User trennt die Verbindung mit dem Internet. 17.Der NAS sendet das RADIUS Accounting Stop Paket der abgebrochenen Session zum lokalen ISP RADIUS Server. 18.Der lokale ISP RADIUS Server leitet das Accounting Stop Paket zum lokalen Roaming Gateway weiter. 19.Das lokale Roaming Gateway speichert das Accounting Stop Paket. 20.Das lokale Roaming Gateway leitet das Accounting Stop Paket zum Home ISP Roaming Gateway weiter um, das spätere Accounting und Clearing zu ermöglichen. 2.3 Gegenüberstellung konsortiumbasiertes und bilaterales Roaming Konsortiumbasierte Roaming Lösungen kommen immer dann zum Einsatz, wenn eine Roaming Lösung gesucht wird, die auf einfache und kostengünstige Art und Weise möglichst viele Roaming Partner zum Bestandteil haben soll. Für einen einzelnen ISP wäre der Aufwand, Roaming Abkommen mit jedem einzelnen Mitglied eines Konsortiums gesondert abzuschließen und aufrecht zu erhalten, eine unüberschaubare Aufgabe. In einem Konsortium übernimmt dies der Konsortiumbetreiber indem er Mitgliedern nicht nur die Möglichkeit bietet mit allen anderen Mitgliedern zu Roamen sondern diese gleichzeitig verpflichtet die Roaming Funktionalität allen anderen Mitgliedern zur Verfügung zu stellen. Die Kosten für die Mitgliedschaft in einem Konsortium und für das Clearing durch den Betreiber des Konsortiums sind demgegenüber deutlich geringer. Besteht zwischen zwei ISPs jedoch ein hohes Verkehrsaufkommen, so bietet sich in diesem Fall eine bilaterale Roaming Lösung an, die vertraglich vereinbar einen Nachlass diesbezüglich beinhaltet. Ein Vorteil entsteht dabei mitunter auch durch die Tatsache, dass kein Dritter etwas von diesem hohen Verkehrsaufkommen zwischen den bei-

21 14 den Roaming Partnern erfährt. Dies hat auch unter Sicherheitsaspekten eine Relevanz, wenn durch bilaterales Roaming weitere mögliche Schwachstellen wie die Verbindungen zum Konsortiumbetreiber oder das Clearing durch eben diesen ausgeschlossen werden können. Es kann jedoch auch politische Gründe für eine bilaterale Roaming Beziehung geben. Denkbar wäre beispielsweise, dass ein großer Provider eine Internettochter in einem anderen Land unterhält deren beider Netze bislang noch nicht zusammengeführt wurden. In diesem Szenario würde durch ein vorläufiges bilaterales Roaming die Zeit bis zum endgültigen Netzzusammenschluss überbrückt werden können. Der Vorteil einer bilateralen Roaming Lösung liegt hierbei darin, dass die Abrechnung nur zwischen den beiden Partnern erfolgt. Somit fallen keine zusätzlichen Kosten an, die an einen Dritten abgeführt werden müssen. Zudem können spezielle Abrechnungsformen und Abrechnungsmodelle wie etwa Prepaid, sowie die Unterstützung von innovativen Anwendungen zwischen den beiden Roaming Partnern, wie z.b. Mobile IP [7] vereinbart werden, welche heute nicht von der Roaming Lösung eines Konsortiums angeboten werden.

22 15 3 Roaming Gateway Das Roaming Gateway ist die zentrale Komponente in einem Roaming System. Jeder ISP betreibt mindestens ein Roaming Gateway. Es wird jedoch von der IETF 1 (Internet Engineering Task Force) empfohlen, dass noch ein zweites Roaming Gateway betrieben wird, so dass bei einem Ausfall des ersten Gateways, die Aufgaben vom zweiten Gateway übernommen werden können. Zudem könnte bei starkem Verkehrsaufkommen das zweite Gateway für einen Lastausgleich herangezogen werden, sofern dieses vom verwendeten AAA Protokoll unterstützt wird. Das Roaming Gateway hat folgende Aufgaben und Funktionen: Schnittstelle zum RADIUS Server des ISP Schnittstelle zur Managementplattform des ISP Diameter basierte Schnittstelle zum anderen Roaming Gateway Protokollübersetzung RADIUS zu Diameter und Diameter zu RADIUS Filterfunktion und Anpassung der Requests und Responses an die RADIUS Schnit t- stelle Ausführen von ISP spezifischen Regeln Verwaltung der bestehenden Verbindungen Verwaltung der Abrechnungsdaten Das Roaming Gateway bildet den Zugang zu der RADIUS Infrastruktur des jeweiligen ISPs und ist der End- bzw. der Anfangspunkt der Interdomainstrecke 2. Das Roaming Gateway ist einerseits dafür verantwortlich, dass die RADIUS Pakete, die an die RADIUS Plattform des ISPs übergeben werden, die richtige Form haben, um von der RADIUS Plattform akzeptiert zu werden. Andererseits dafür, dass eine sichere und zuverlässige Transportverbindung zum anderen Roaming Gateway des Roaming Partners unterhalten wird. Auf dieser Strecke kommt das Diameter Protokoll zum Einsatz. Diameter bietet hier mit seinen Sicherheitsmechanismen TLS bzw. SSL und IPSec eine solide Basis um sichere Verbindungen über das öffentliche Internet zu etablieren. (vgl. [9], Kap. 13) 1 Die IETF (Internet Engineering Task Force) beschäftigt sich mit dem Erarbeiten von Vorschlägen und Anforderungen für neue IP basierte Protokolle. [14] 2 Gemeint ist die Verbindung zwischen zwei Roaming Gateways.

23 16 Darüber hinaus können weitere Aufgaben, wie zum Beispiel das Ausführen von ISP spezifischen Regeln, Auditfunktionen 1 etc., im Roaming Gateway realisiert werden. Diese zusätzlichen Aufgaben stehen aber ggf. in einem engen Zusammenhang mit dem verwendeten AAA Protokoll. 3.1 Komponenten Funktionell betrachtet ist ein Gateway in seiner grundlegenden Funktion immer ein Bindeglied oder auch Übergangspunkt zwischen zwei Netzwerkabschnitten. Diese können sich zusätzlich durch die verwendeten Protokolle unterscheiden, wodurch das Gateway eine Funktion als Übersetzter zwischen den verschiedenen Netzwerkabschnitten bekommt. Im Fall eines Internet Roaming Gateways sind dies die interne AAA Struktur eines ISP basierend auf dem RADIUS Protokoll und die Interdomainstrecke zum Partner ISP, basierend auf dem Diameter Protokoll. Ein Roaming Gateway ist technisch gesehen eine Software, die aus verschiedenen Komponenten besteht und auf einem Server läuft. Diese Komponenten stellen die erforderliche Funktionalität zur Verfügung und sollen nachfolgend näher beschrieben werden. Abbildung 13: Komponenten eines Roaming Gateway 1 Auditing (engl. Überwachung) ist das Überwachen und Kontrollieren der Nutzdaten, die ein Gateway passieren.

24 Diameter Schnittstelle Die Diameter Schnittstelle beschreibt den End- bzw. Anfangpunkt des AAA Datenflusses der Interdomainstrecke zwischen zwei Roaming Gateways. Alle gesendeten und empfangenen Daten werden mittels des Diameter Protokolls übertragen. Die Diameter Schnittstelle ist somit für den korrekten Empfang bzw. Versand der Diameter Pakete verantwortlich und stellt hierzu eine gesicherte Verbindung zum Roaming Partner her. Dies kann unter Verwendung von TLS bzw. SSL 1 Verschlüsselung oder von IPSec 2 geschehen und dient der sicheren Übertragung der Authentisierungs- und Accounting Daten um einen Missbrauch zu verhindern. Unter anderem entscheidet auch die Diameter Schnittstelle wer als Roaming Partner anzusprechen ist. Sie ermittelt in welcher Domain der sich einwählende Roaming User registriert ist und an wen somit die Anfragen bezüglich dessen Authentisierung und Autorisierung gerichtet werden müssen. (vgl. [9], Kap. 2.7) Wird eine solche Anfrage von einem Roaming Partner an das Gateway gestellt, um einen in der eigenen Domain registrierten User authentisieren zu lassen, entscheidet die Diameter Schnittstelle, ob die Anfrage berechtig ist und somit weitergereicht werden darf. Hierzu wird überprüft, ob eine Anfrage von einem Roaming Gateway eines Roaming Partners kommt um einen Missbrauch zu verhindern. Eine derartige Überprüfung wäre mit Zertifikaten denkbar RADIUS Schnittstelle zur RADIUS Plattform des ISP Die RADIUS Schnittstelle stellt die Verbindung des Roaming Gateway zur vorhandenen AAA Infrastruktur des ISP dar. Als Protokoll für den Datenaustausch mit der RADIUS Plattform des ISP kommt RADIUS zum Einsatz. Vom evolutionären Standpunkt her bildet die RADIUS Schnittstelle lediglich die Abwärtskompatibilität zur bereits etablierten Infrastruktur des ISP basierend auf RADIUS. Würde ein ISP eine komplette Diameter Plattform einsetzen, so wäre die RADIUS Schnittstelle überflüssig bzw. würde durch die Diameter Schnittstelle ersetzt werden. Das Roaming Gateway kommuniziert innerhalb der ISP Infrastruktur mit einem RADIUS Server. Dieser kann je nach ISP unterschiedliche Attribute als Teil einer RADIUS Anfrage erwarten. Durch die RADIUS Schnittstelle werden die RADIUS An- 1 TLS (Transport Layer Security) bzw. SSL (Secure Socket Layer) ist eine Verschlüsselung die nach dem public key Verfahren arbeitet. Hierbei können die mit einem öffentlich zugänglichen Schlüssel codierten Daten nur mit einem einzigen geheimen Schlüssel gelesen werden. 2 IPSec ist ein Set von Protokollen zur Implementierung von sicheren Verbindungen sowie zum Schlüsselaustausch im Internet Protokoll.

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

RADIUS Protokoll + Erweiterungen

RADIUS Protokoll + Erweiterungen RADIUS Protokoll + Erweiterungen Universität Hamburg Seminar: Internet-Sicherheit Claas Altschaffel Sommersemester 2005 Inhalt Einleitung Paketaufbau Ablauf Protokoll-Support RADIUS Proxy Erweiterungen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: Einrichtung von L2TP over IPSec VPN HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

D-Link VPN-IPSEC Test Aufbau

D-Link VPN-IPSEC Test Aufbau D-Link VPN-IPSEC Test Aufbau VPN - CLient Router oder NAT GW IPSEC GW (z.b 804 HV) Remote Netzwerk Konfigurationsbeispiel für einen 804-HV: Konfiguration der IPSEC Einstellungen für das Gateway: - Wählen

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal Einrichtung von radsecproxy Agenda Erinnerung: Funktionsweise von RADIUS RadSec - eine Übersicht Systemvoraussetzungen Installation von radsecproxy Konfiguration von radsecproxy Debugging 2 Erinnerung:

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Konfiguration des Wireless Breitband Routers.

Konfiguration des Wireless Breitband Routers. Konfiguration des Wireless Breitband Routers. 1.1 Starten und Anmelden Aktivieren Sie Ihren Browser und deaktivieren Sie den Proxy oder geben Sie die IP-Adresse dieses Produkts bei den Ausnahmen ein. Geben

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Starten und Anmelden Aktivieren Sie

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

GWDG ISDN-Zugang unter Windows NT als Server

GWDG ISDN-Zugang unter Windows NT als Server ISDN-Zugang unter Windows NT als Server ISDN-Server unter Windows NT bei der Die betreibt zwei Einwahlserver mit jeweils einem S2M Anschluß Dieser stellt den Benutzern jeweils 30 B-Kanäle für den Zugang

Mehr

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

KvBK: Authentifizierung und Autorisierung im Web: BasicAuth, DigestAuth, OAuth

KvBK: Authentifizierung und Autorisierung im Web: BasicAuth, DigestAuth, OAuth KvBK: Authentifizierung und Autorisierung im Web: BasicAuth, DigestAuth, OAuth Julian Reisser 21. Juli 2010 Inhaltsverzeichnis 1 Authentifizierung und Autorisierung im Web 2 2 Basic Authentication 2 3

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Drahtlose Netzwerke mit Microsoft Windows

Drahtlose Netzwerke mit Microsoft Windows Fachbibliothek Drahtlose Netzwerke mit Microsoft Windows von Joseph Davies 1. Auflage Drahtlose Netzwerke mit Microsoft Windows Davies schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Veröffentlicht am 28.11.2013 In FRITZ!OS 6.00 (84.06.00) gibt es neuerdings die Möglichkeit, VPN Verbindungen direkt

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr