Technischer Anhang. Version 1.2



Ähnliche Dokumente
How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

WLAN Konfiguration. Michael Bukreus Seite 1

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

ANYWHERE Zugriff von externen Arbeitsplätzen

FTP-Leitfaden RZ. Benutzerleitfaden

Collax PPTP-VPN. Howto

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Wireless & Management

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Proxyeinstellungen für Agenda-Anwendungen

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Machen Sie Ihr Zuhause fit für die

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Dynamisches VPN mit FW V3.64

Anleitung zur Nutzung des SharePort Utility

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

SharePoint Demonstration

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

TIA - Rechenzentrum. Systemvoraussetzungen

Port-Weiterleitung einrichten

Dynamisches VPN mit FW V3.64

Kontrollfragen Die nötigen Netzwerkgrundlagen

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Powermanager Server- Client- Installation

Routing und DHCP-Relayagent

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

VIRTUAL PRIVATE NETWORKS

estos UCServer Multiline TAPI Driver

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Guide DynDNS und Portforwarding

1. Allgemeines zum tevitel.wq-monitor Seite WQ-Monitor konfigurieren Seite 4

Virtual Private Network. David Greber und Michael Wäger

ISA 2004 Netzwerkerstellung von Marc Grote

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

Kurzanleitung zum Einrichten des fmail Outlook Addin

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Installationsführer für den SIP Video Client Linphone

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

FAQ. Häufige VoIP-Probleme

1 Kurzanleitung IMAP-Verfahren

Verwendung des IDS Backup Systems unter Windows 2000

Internet Security 2009W Protokoll Firewall

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm

Preis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand:

Einrichtung von VPN-Verbindungen unter Windows NT

FTP-Leitfaden Inhouse. Benutzerleitfaden

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Benutzerhandbuch - Anbindung

ITIL & IT-Sicherheit. Michael Storz CN8

Einrichtung eines VPN-Zugangs

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Installationsvoraussetzungen

Schritt 2: Konto erstellen

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Windows Server 2008 (R2): Anwendungsplattform

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Kurzanleitung So geht s

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.3. Stand:

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Step by Step VPN unter Windows Server von Christian Bartl

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Aufgabe 12.1b: Mobilfunknetzwerke

SaaS Exchange Handbuch

Technische Grundlagen von Internetzugängen

OpenMAP WEBDrive Konfiguration. Oxinia GmbH , Version 1

Man liest sich: POP3/IMAP

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

Firewalls für Lexware Info Service konfigurieren

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

Daten Monitoring und VPN Fernwartung

Technical Note ewon über DSL & VPN mit einander verbinden

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.1. Stand:

terra CLOUD IaaS Handbuch Stand: 02/2015

Online Data Protection

Transkript:

Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011

Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen an IP-Netz-Provider... 3 2.1 Grundsätzliche Anforderungen... 3 2.2 Technische Mindestanforderungen... 3 2.3 Technische Anforderungen an den Applikationsbetrieb... 4 2.3.1 Verwendung eines Längenheaders... 4 2.3.2 Konfiguration der Session-Timeouts... 4 2.4 Ansprache der Kopfstellen... 5 2.5 Weitere Anforderungen... 5 3 Glossar:... 5 30. Mai 2011 Seite 2

1 Einleitung Im Folgenden werden die technischen Anforderungen beschrieben, die für die Zulassung als IP- Netz-Provider durch die Kreditwirtschaft zu erfüllen sind. 2 Anforderungen an IP-Netz-Provider 2.1 Grundsätzliche Anforderungen Die Anbindung an die Kopf- und Übergabestellen und an die Netzbetreiber sind so zu gestalten, dass die Verfügbarkeit des Netzes gewährleistet ist. Der Austausch von electronic cash-daten darf nur zwischen den Kopf- und Übergabestellen und den Netzbetreibern als Anschlussnehmer möglich sein. 2.2 Technische Mindestanforderungen Die folgende Übersicht legt die technischen Mindestanforderungen für die durch den IP-Netz- Provider zu erbringenden Servicemerkmale fest. Zusätzliche Sicherheitsmerkmale wie Vertraulichkeit und Datenintegrität (bspw. Verschlüsselung) sind kein gefordertes Servicemerkmal, das der IP-Netz-Provider anbieten muss. Ein IP-Netz-Provider muss die Einhaltung der folgenden Anforderungen für jeden an das VPN angeschlossenen Standort im Falle einer redundanten Anbindung garantieren: Servicemerkmal Anforderung Bemerkung Leistung Verfügbarkeit > = 99.9 % p. a. Abhängig von dieser Anforderung wird der Provider ein entsprechendes Lösungsangebot für die Anbindung der Netzbetreiber schaffen. _ MTTR RTD Bandbreite Quality of Services QoS 4 Stunden < 200 ms Wert / Einheit: Mittlere Zeitdauer für die Behebung einer gemeldeten produktiven Netzwerkstörung. Kurzform for Round Trip Delay. Die benötigte Laufzeit eines Signals innerhalb einer Datenverbindung des VPN circuit. Digitale Datenmenge die innerhalb einer Zeiteinheit über einen VPN Zugang übertragen werden kann (Wert pro Zeiteinheit ist einzutragen). Quality of Service (QoS) bezeichnet die Priorisierung von Datenpaketen anhand bestimmter Merkmalen und Eigenschaften. 30. Mai 2011 Seite 3

Servicemerkmal Anforderung Bemerkung Anzahl Classes of Service (CoS) IP-Adressen Anzahl der IP Addressen pro VPN- Zugang NAT >= 2 >= 8 Unterstützung Bezeichnet allgemein die Anzahl unterschiedlicher Dienstgüteklassen. Minimale Anzahl von IP-Adressen des VPN Providers für jeden Zugang Der Provider verpflichtet sich, NAT auf der Seite der CPE zu unterstützen und je nach Bedarf in Abstimmung mit dem jeweiligen Anschlussnehmer umzusetzen. 2.3 Technische Anforderungen an den Applikationsbetrieb 2.3.1 Verwendung eines Längenheaders Für den Transaktionsaustausch zwischen den Partnern sind für die einzelnen Transaktionstypen entsprechende Längenheader vorzusehen. Dieses Verfahren dient der notwendigen Längenbestimmung der folgenden Nachricht im IP-Datenstrom durch die Applikation. Autorisierungs-TX OPT-TX Headerlänge 2 Byte binär 2 Byte binär Inklusiv/exklusiv inklusiv inklusiv Tabelle: Übersicht Längenheader Beispiel: AutorisierungsTX mit Header 2 Byte länge binär inklusiv. (wird in der Nachrichtenlänge mit berechnet) 2.3.2 Konfiguration der Session-Timeouts Das Timeoutverhalten für geöffnete Applikationssessions ist so zu konfigurieren, dass ein mögliches Timeout immer zuerst durch die Applikation erfolgt. Es gilt zu verhindern, dass eine geöffnete Session durch ein Timeout beteiligter Netzwerkkomponenten unterbrochen wird und die beteiligten Applikationen dieses nicht erkennen. Um mögliche Überlastungen von Firewall-Systemen auszuschließen, sind für genutzte TCP-Ports zwischen den Systemen die voreingestellten Session-Timeout-Parameter abzuschalten oder, falls dies je nach eingesetztem Produkt nicht möglich sein sollte, die beteiligten Anwendungen beim Abbau einer Session durch die Firewall (bspw. bei einem "Packet Out-of-State") darüber zu informieren. Hiermit (Stichwort: Reset an Client und Server) wird sichergestellt, dass die Session unmittelbar bei Bedarf von der Clientanwendung neu aufgebaut wird. Die beteiligten Kommunikations- 30. Mai 2011 Seite 4

partner haben durch ein entsprechendes Vorgehen dafür Sorge zu tragen, dass die verwendeten Netzwerkkomponenten (Firewall etc.) entsprechend konfiguriert werden. 2.4 Ansprache der Kopfstellen Die von der Kreditwirtschaft zugelassene Kopfstelle ist berechtigt, jedem IP-Netz-Provider für jeden Netzbetreiber eine feste Port-Adresse bzw. eine feste Port-Range vorzugeben. Der IP-Netz- Provider darf diese nicht einschränken. 2.5 Weitere Anforderungen Die von der Kreditwirtschaft zugelassenen Kopf- und Übergabestellen sind von den IP-Netz- Providern redundant (das heißt über zwei Leitungen) anzuschließen. Netzwerkprobleme mit einem Anschlussnehmer dürfen keinen Einfluss auf die technische Anbindung weiterer Anschlussnehmer haben (Zugangsisolierung). Es sind integrierte Überwachungs- und Eskalationsprozesse einzurichten. Der IP-Netz-Provider ist für den Betrieb seines VPN verantwortlich. Dies umfasst den Betrieb des VPN bis zum jeweiligen Netzwerkzugang auf Seiten des Anschlussnehmers. Üblicherweise erfolgt der Zugang zum VPN am bereitgestellten Zugangsrouter des IP-Netz- Providers. Die hierbei verwendete Netzwerktechnologie kann vom IP-Netz-Provider frei gestaltet werden. Die eingesetzte Lösung darf die Flexibilität des Anschlussnehmers auf Seiten des lokalen Netzwerks (LAN) nicht beeinträchtigen. Das IP-Netz des Providers muss dem aktuellen Stand der Technik genügen. 3 Glossar: IP MPLS Abkürzung für Internet Protocol. Das Internet Protocol (IP) ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll und stellt die Grundlage des Internets dar. IP bildet die erste vom Übertragungsmedium unabhängige Schicht der Internetprotokoll-Familie. Das bedeutet, dass mittels IP-Adresse und Subnetzmaske (subnet mask) Computer innerhalb eines Netzwerkes in logische Einheiten, so genannte Subnetze, gruppiert werden können. Auf dieser Basis ist es möglich, Computer in größeren Netzwerken zu adressieren und Verbindungen zu ihnen aufzubauen, da logische Adressierung die Grundlage für Routing (Wegewahl und Weiterleitung von Netzwerkpaketen) ist. Abkürzung für Multiprotocol Label Switching, ermöglicht die verbindungsorientierte Übertragung von Datenpaketen in einem Netzwerk entlang eines zuvor aufgebauten ( signalisierten ) Pfades. Dieses Vermittlungsverfahren wird überwiegend von Betreibern großer Transportnetze eingesetzt, die Sprachund Datendienste auf Basis von IP anbieten. 30. Mai 2011 Seite 5

MTTR NAT QoS RTD VPN Kurzform für Mean Time to Repair. Die durchschnittliche Zeit für die Korrektur einer Störung, die im Netz auftritt. Ziel ist es, die Störung innerhalb einer im SLA definierten Zeit zu beheben, dies ist abhängig von der Priorität des Fehlers. Kurzform für Network Address Translation. Es ermöglicht neben der Umsetzung von IP-Adressen auch eine Umsetzung von Ports. Oft wird es eingesetzt, um durch sogenanntes Maskieren (masquerading) eine Reihe von (privaten) IP-Adressen und zugeordneten Port-Nummern zur Nutzung nur einer (öffentlichen) IP-Adresse zu verwenden. Abkürzung für Quality of Service. QoS bezeichnet die Priorisierung von Datenpaketen anhand bestimmter Merkmalen und Eigenschaften. Mit diesen Mechanismen ist es möglich, z. B. Autorisierungsdaten, deren Übertragung in Echtzeit und Verzögerungsfrei erfolgen sollte, stärker zu bevorzugen als die Übertragung von Clearing Daten. Kurzform for Round Trip Delay. Die benötigte Laufzeit eines Signals innerhalb einer Datenverbindung des IP VPN circuit. Abkürzung für Virtuelles Privates Netzwerk. Ein VPN ist ein Computernetz, das zum Transport privater Daten ein vorhandenes Netz nutzt. Teilnehmer eines VPN können Daten wie in einem internen lokalen Netzwerk austauschen. Die einzelnen Teilnehmer selbst müssen hierzu nicht direkt verbunden sein. Das VPN ermöglicht die Kommunikation der VPN-Partner basierend auf einer Tunneltechnik und ist in sich geschlossen (daher privat ). Durch die Verwendung von Passwörtern, öffentlichen Schlüsseln oder durch ein digitales Zertifikat kann die Authentifizierung der VPN-Partner gewährleistet werden. Der Begriff Privat impliziert jedoch nicht, dass es sich um eine verschlüsselte Übertragung handelt, durch die Vertraulichkeit und Integrität der Daten sichergestellt wird. Zur Gewährleistung der Vertraulichkeit und Integrität der übertragenen Daten müssen die Teilnehmer angemessene Maßnahmen implementieren. 30. Mai 2011 Seite 6