Echtzeitplattformen für das Internet



Ähnliche Dokumente
VPN Virtual Private Networks

Firewalls illustriert

Windows-Testumgebung

Webanwendungen mit IBM Rational und IBM WebSphere V6

VPN - Virtual Private Networks

Next Generation Networks

SIRTCP/IP und Telekommunikations netze

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze

Jürgen Kotz Rouven Haban Simon Steckermeier. WCF, WPF und WF - Ein Überblick ADDISON-WESLEY. An imprint of Pearson Education

Notes/Domino effektiv nutzen

Magento Theme-Design. professionelle Themes für Ihren Shop Y%ADDISON-WESLEY. Entwerfen Sie Schritt für Schritt. Richard Carter

MCITP für Windows Server 2008

Visual C++ Windows-Programmierung mit den MFC. Frank Budszuhn. ADDISON-WESLEY An imprint of Pearson Education

Vertrauliche Videokonferenzen im Internet

Sicherheitskonzepte für das Internet

Objektorientierte Softwaretechnik

ITIL V3 Basis-Zertifizierung

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

MCSE-Zertifizierungsupgrade auf Windows Server 2003

Feature-based Programming

Joomla! eigenen Joomla!-Website ^ADDISON-WESLEY. Die Schritt-für-Schritt-Anleitung zur. Stephen Bürge. An imprint of Pearson

ITIL Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,

Sicheres HTTP. 8. Juni Proseminar Electronic Commerce und digitale Unterschriften

Programmiertechnik II

SCSI-Bus und IDE-Schnittstelle

MPLS Multiprotocol Label Switching

SQL objektorientiert

Programmierhandbuch SAP NetWeaver* Sicherheit

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Kryptographie und Mainframe Hardware Support

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

Seminar Internet-Technologie

Oliver Lehmann Antje Lehmann. in Suchmaschinen. An imprint of Pearson Education

SQL Server 2005 Der schnelle Einstieg

MCSE für Windows Server 2003

SSL Secure Socket Layer Algorithmen und Anwendung

Cisco TCP/IP-Routing. net.com networking & communications. Konzeption und Aufbau eines Netzwerkes mit Cisco-Routern TT ADDISON-WESLEY.

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Sicherheitsmechanismen für Voice over IP

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

VPN: Virtual-Private-Networks

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN

Voice over IP. Sicherheitsbetrachtung

VIRTUAL PRIVATE NETWORKS

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Bück Woody. SQL Server Das Handbuch für Administratoren. ADDISON-WESLEY An imprint of Pearson Education

SSL-Protokoll und Internet-Sicherheit

Firewalls und Sicherheit im Internet

Digital Honey Electronic Cash Smart Cards

Datenbank- Programmierung mit InterBase

Sicherheitsmanagement in TCP/IP-Netzen

VPN - Virtuelle Private Netzwerke

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Sichere Abwicklung von Geschäftsvorgängen im Internet

Windows Scripting lernen

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

Mathias Hein Nikolaus von der Lancken ATM. Konzepte Trends Migration. An International Thomson Publishing Company

Charles F. Goldfarb Priscilla Walmsley Deutsche Übersetzung: Frank Langenau XML in Office 2003 Daten managen mit Word, Excel, FrontPage und InfoPath

Der Apache-Webserver

Internet Protokolle für Multimedia - Anwendungen

im DFN Berlin Renate Schroeder, DFN-Verein

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Google Analytics & Co

Windows Scripting lernen

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

1E05: VPN Verbindungen zwischen Data Center und Branch Office

VoIP Grundlagen und Risiken

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

PostgreSQL. Professionell und praxisnah. Jens Hartwig. An imprint of Pearson Education

Windows NT 4.0 in heterogenen Netzen

xdsl: Eine Einführung

VPN Virtuelle Private Netzwerke

Verteilte Systeme Unsicherheit in Verteilten Systemen

Java Server Faces. Andy Bosch. Das Standard-Framework zum Aufbau webbasierter Anwendungen. An imprint of Pearson Education

Next Generation Network oder Die Zukunft der Standortvernetzung

Verteilte Systeme. Übung 10. Jens Müller-Iden

IT-Sicherheit Kapitel 11 SSL/TLS

Kosten- und Erlösrechnung

Websites organisieren und gestalten mit dem Open Source-CMS ADDISON-WESLEY. An imprint of Pearson Education

Geleitwort...V. Vorwort...VII

SIP - Multimediale Dienste in Internet

Exchange Server Der schnelle Einstieg

SIRTCP/IP und Telekommunikations netze

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

Provisioning of Differentiated IP Resilience and QoS - An Integrated Approach

Psychologie. Das Prüfungstraining zum Zimbardo. Deutsche Bearbeitung von Ralf Graf

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Stammtisch Zertifikate

Secure Socket Layer V.3.0

Der Rational Unified Process

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

VPN Virtual Private Network

SQL Server 2008 Performance-Optimierung

NaaS as Business Concept and SDN as Technology. How Do They Interrelate?

Internet und WWW Übungen

Transkript:

Kai-Oliver Detken Echtzeitplattformen für das Internet Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

- Inhaltsverzeichnis Inhaltsverzeichnis 1 : Vorwort Einführung 1.1 1.1.1 1.1.2 1.1.3 1.1.4 1.1.5 1.1.6 1.1.7 1.2 1.2.1 1.2.2 1.2.3 1.2.4 1.2.5 1.2.6 1.3 1.3.1 1.3.2 1.3.3 1.3.4 1.3.5 2 2.1 2.1.1 Gefahren durch das Internet Sicherheitskonzept Web-Server Webdesign Schutz der Privatsphäre Problemstellung Lösungsansätze Quality-of-Service Definition und Standardisierungsgremien Keine Dienstgütegarantien im Internet Unterschiede zwischen QoS und CoS Einführung von Policies Problemstellung Lösungsansätze Komprimierungsverfahren und Qualität Standards Heutige Einsatzmöglichkeiten Problemstellungen Lösungsansätze Kryptographie Unterscheidung von Code- und Kryptosyst

2.1.2 2.1.3 2.1.4 2.2 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.3 2.3.1 2.3.2 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hash-Funktion Key Management Funktionsweise Zertifikate PKCS Certification Authority (CA) Public Key Infrastructure (PKI) Sicherer Übertragungskanal Layer-2-Tunneling Layer-3-Tunneling 54 68 77 84 86 89 91 94 96 98 99 109 3 Quality-of-Service 119 3.1 ATM-QoS 119 3.2 IP-QoS 124 3.2.1 Integrated Services (IntServ) 128 3.2.2 Controlled Load Network Element Service 129 3.2.3 Guaranteed Quality-of-Service (GQOS) 136 3.2.4 Resource Reservation Protocol (RSVP) 145 3.2.5 Differentiated Services (DiffServ) 162 3.2.6 181 4 4.1 4.1.1 4.1.2 4.1.3 4.1.4 4.2 4.2.1 4.2.2 4.2.3 4.3 4.3.1 4.3.2 4.3.3 4.3.4 Traffic Engineering Asynchronous Transfer Mode (ATM) Funktionsweise ATM-Zellenformat ATM-Schichten Anpassung von IP und ATM Packet-over-SONET (PoS) Point-to-Point Protocol (PPP) SDH/SONET IP über PoS Label Switching LS-Topologie Forwarding-Komponente Control-Komponente Implementierungen 189 191 192 194 196 201 215 216 221 222 224 224 225 229 231

4.4 Multi-Protocol Label Switching (MPLS) 242 4.4.1 Forwarding-Komponente 243 4.4.2 Forwarding-Tabelle 251 4.4.3 Forwarding-Algorithmus 252 4.4.4 Control-Komponente 254 4.4.5 QoS-Funktionen 262 4.4.6 RSVP-TE 265 4.4.7 Constraint-based-Routed LSP 267 4.5 Vergleich der Layer-2-Verfahren 270 4.5.1 MPLS contra ATM 271 4.5.2 MPLS contra PoS 279 5 5.1 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.3 5.3.1 5.3.2 5.3.3 5.4 5.4.1 5.4.2 5.4.3 5.4.4 5.4.5 5.4.6 5.4.7 5.4.8 5.5 5.5.1 5.5.2 5.5.3 5.5.4 5.5.5 5.5.6 5.6 Sprachqualität Quellkodierung und Komprimierung Signalformkodierung Komprimierung von PCM-Signalen Breitbandkodierung Moving Pictures Experts Group (MPEG) Störeffekte Bitfehler Jitter Echoeffekt Paketorientierte Sprachübertragung Paketvermitdung Sprachpausenunterdrückung Laufzeiten Laufzeitauswirkungen Maßnahmen gegen Laufzeitauswirkungen Verringerung der stochastischen Laufzeitauswirkung Gegenmaßnahmen zu Paketverlusten Standards und Protokolle Real-Time Transport Protocol (RTP) Session Initiation Protocol (SIP) H.323-Rahmenwerk Bewertung des Standards H.323 Erweiterungen von H.323 SIP contra H.323 Zusammenfassung 283 283 285 286 293 300 301 301 303 304 306 307 307 308 309 311 315 316 317 318 318 319 323 327 340 346 348 351

6 6.1 6.1.1 6.1.2 6.1.3 6.1.4 6.1.5 6.2 6.2.1 6.2.2 6.2.3 6.2.4 6.3 6.3.1 6.3.2 6.3.3 6.3.4 6.3.5 6.3.6 6.3.7 6.4 6.4.1 6.4.2 6.4.3 6.4.4 6.4.5 7 7.1 7.1.1 7.1.2 7.2 7.2.1 7.2.2 7.3 7.3.1 7.3.2 7.4 7.4.1 Echtzeitplattform Sicherheitsinfrastruktur Secure Socket Layer (SSL) Secure Hypertext Transfer Protocol (S-HTTP) Secure Shell (SSH) IP (IPsec) und Zusammenfassung Quality-of-Service (QoS) Subnet Bandwidth Manager (SBM) IntServ-Ansatz in IEEE-802-Netzen IntServ über ATM Mapping auf DiffServ-Netze MPLS Datentrennung Adressierung LSP-Tunnel VPN-Anwendung Bewertung ATM-VPN POS-VPN Digitalwandlung Verbindungsaufbau Kommunikationsphasen Betrachtung der Kommunikationsstrecke Messungen Messungen der Performance von SSL Messung der Performance von IPsec Quality-of-Service (QoS) ATM-QoS IP-QoS Traffic Engineering (ТЕ) MPOA MPLS Messaufbau 355 355 357 366 372 374 393 401 402 405 408 413 413 413 415 415 417 420 420 422 422 423 424 429 435 450 453 453 453 457 464 465 481 498 498 503 514 515

7.4.2 7.4.3 8 8.1 8.1.1 8.1.2 8.1.3 8.1.4 8.1.5 8.1.6 8.2 8.2.1 8.2.2 8.2.3 8.2.4 8.2.5 8.3 8.3.1 8.3.2 8.3.3 8.3.4 8.4 8.4.1 8.4.2 8.4.3 8.4.4 8.4.5 Messergebnisse Auswertung Evaluierung und Aussicht Sicherheitsinfrastruktur Zertifikate VPN auf Basis von IPsec Key Management Sicherung von Webzugriffen durch SSL Verschlüsselung und digitale Signatur Quality-of-Service (QoS) Warteschlangenmechanismen Congestion Avoidance Policy Management (PM) QoS in den Endgeräten Traffic Engineering (ТЕ) ATM und MPLS IPv6 und MPLS IP-over-Optical Signalisierung Technische Umsetzung Zukunft von H.323 und SIP Gateway-Protokolle 520 523 525 525 525 528 529 530 530 532 534 534 537 538 542 545 546 547 547 548 548 552 552 556 559 560 562 АЛ A.2 A.2.1 Anhang Literatur Glossar Weiterführende Informationen 565 565 577 609 Index 613