Informations- und Kommunikationssysteme



Ähnliche Dokumente
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

VPN: Virtual-Private-Networks

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Virtual Private Network. David Greber und Michael Wäger

VIRTUAL PRIVATE NETWORKS

Virtual Private Network

Häufig gestellte Fragen zum Tarif VR-Web komplett

Internet und WWW Übungen

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Kontrollfragen: Internet

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

Anbindung des eibport an das Internet

STARFACE SugarCRM Connector

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann

ANYWHERE Zugriff von externen Arbeitsplätzen

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

FTP-Leitfaden RZ. Benutzerleitfaden

Einführung in die Netzwerktechnik

Connectivity Everywhere

FTP-Leitfaden Inhouse. Benutzerleitfaden

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Virtual Private Network

Datenempfang von crossinx

1PPP. Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

@HERZOvision.de. Allgemeine Informationen. v by Herzo Media GmbH & Co. KG -

Aufbau und Funktion eines VPN- Netzwerkes

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Decus IT Symposium 2006

Man liest sich: POP3/IMAP

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

SIP Konfiguration in ALERT

FAQ IMAP (Internet Message Access Protocol)

OP-LOG

Einrichtungsanleitung Router MX200

CONVEMA DFÜ-Einrichtung unter Windows XP

NAS 322 NAS mit einem VPN verbinden

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Freifunk Sundern. Ein freies WLAN Netz

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Firewalls für Lexware Info Service konfigurieren

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

WLAN Konfiguration. Michael Bukreus Seite 1

4.1 Download der App über den Play Store

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Information über das Virtual Private Networks (VPNs)

Fernwartung von Maschinen, Anlagen und Gebäuden

Einrichtung von VPN-Verbindungen unter Windows NT

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Betriebskonzept Einrichtung

Adressen der BA Leipzig

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

FL1 Hosting Technische Informationen

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Firewalls für Lexware Info Service konfigurieren

Ein mobiler Electronic Program Guide für Android

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

DynDNS Router Betrieb

Websites mit Dreamweaver MX und SSH ins Internet bringen

Einrichten von Outlook Express

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

peer-to-peer Dateisystem Synchronisation

Collax PPTP-VPN. Howto

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Einrichten von Windows Mail

Anleitung zur Nutzung des SharePort Utility

Clientkonfiguration für Hosted Exchange 2010

HostProfis ISP ADSL-Installation Windows XP 1

Welche HP KVM Switche gibt es

Virtual Private Network Ver 1.0

Die Vielfalt der Remote-Zugriffslösungen

e-books aus der EBL-Datenbank

Daten Monitoring und VPN Fernwartung

PCs fernsteuern mit Teamviewer

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Transkript:

Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI Referenzmodell und Netzwerke Weitere Protokolle und Anwendungen Kryptologie Dienste in Internet und Intranet Netztechnologie, Repetition 2 1

e-commerce Inhalt Verschiedene Zahlverfahren VPN TCP/IP Schichtenmodell Gefahren VoIP fon! 3 E-commerce Online / Offline Zahlung Prepaid / Pay now / Pay later Micro-, Macro-, Mini-, Nano- Payment klassische vs. andere Verfahren 4 2

Realität Die Realität ist ernüchternd: Die Liste der bereits gescheiterten Versuche wächst stetig. Jüngstes Opfer war erst vor wenigen Wochen Payitmobile. Schon im vergangenen Jahr kam das Aus für das Prepaid-Bezahlsystem "ecash" der Deutschen Bank: Der Kunde wollte kein Geld im Voraus auf ein eigenes Online- Bezahlkonto legen. Auch der Anbieter Millicent blieb erfolglos - die Notwendigkeit, bei jedem Händler ein Konto zu eröffnen, machte es zu kompliziert. Ähnlich erging es CyberCash, das nur mit registrierten Händlern zusammenarbeitete. Auch CyberCoin, DigiCash und Electronic Debit Direct (edd) fielen der mangelnden Akzeptanz zum Opfer. Das Sterben der Bezahlsysteme geht weiter. Quelle: Golem.de 11.04.2002 http://www.heise.de/ix/artikel/2006/12/096 5 VPN Virtual Private Networks lassen sich auf fast allen OSI- Schichten bauen; weit verbreitet sind die über IPSec und SSL. IPSec-VPNs arbeiten unabhängig von den Anwendungen, setzen aber eine separate Software voraus. Sie sind die erste Wahl bei Site-to-Site VPNs. SSL-VPNs funktionieren nur mit Anwendungen, die SSL unterstützen. 6 3

VPN: Netzwerkschicht Verbindung zwischen zwei Geräten Spezielle Hardware für Verschlüsselung notwendig (Data Link Encryptors) Vorteil: Es lassen sich alle Protokolle übertragen Nachteil: Probleme bei Verbindungen über mehrere Links hinweg 7 Beispiel Die am häufigsten zum Einsatz kommenden Link-Layer- VPN-Protokolle basieren auf dem Point-to-Point Protokoll (PPP bei Wählleitungen). Es unterstützt die Authentifizierungsverfahren PAP (Password Authentication Protocol) und CHAP (Challenge Handshake Authentication Protocol). RFC 1334 Nutzt man die Authentifizierungsverfahren bei statischen Leitungen, so kommen häufig PPPoE (PPP over Ethernet) oder PPTP (Point-to-Point Tunneling Protocol) zum Einsatz. 8 4

RADIUS / TACACS+ RADIUS: Remote Authentication Dial-in User Service TACACS+: Terminal Access Controller Access Control System Spezielle Server stellen eine zentrale Authentifizierungsinstanz für entfernte Benutzer zur Verfügung, die eine IP-Verbindung mit einem lokalen Gerät herstellen möchten. Im Gegensatz zum UDP-basierten RADIUS-Protokoll, verwendet TACACS+ das verbindungsorientierte TCP auf Port 49. Eine weitere Abgrenzung zu RADIUS besteht in der Tatsache, dass die gesamte TACACS- Kommunikation verschlüsselt ist. 9 IPSec Unsichtbar für Anwendungen Benutzerfreundlich Geringer Overhead, alle Anwendungen benutzen den gleichen Tunnel Virengefahr durch ungeschützte Endgeräte Nicht geeignet für öffentliche Anschlüsse (Internetcafé) Keine vollständige Interoperabilität 10 5

SSL-VPN SSL/TLS ist eine Erweiterung von TCP. Protokolle wie HTTP, SMTP, POP, IMAP oder FTP haben eine Erweiterung für SSL. Da SSL_VPNs nur bei nativen Anwendungen reibungslos funktionieren, eignen sie sich vor allem für webbasierte Anwendungen. So bietet z.b. Exchange ein Webfrontend mit SSL. In der Regel beheben SSL-VPNs die zahlreichen Nachteile von IPSec-VPNs für Remote Zugriffe. 11 Tunnel bauen mit SSH 1995 wurde ssh entwickelt mit dem Ziel, die Klartextprotokolle rsh, rlogin, rcp und telnet durch verschlüsselte zu ersetzen. 1999 entstand openssh ( www.openssh.org ) SSH unterstützt 3DES,AES, RSA und Diffie/Hellman http://www.netzmafia.de/skripten/internet/putty-tunnel.html 12 6

VoIP Funktionsprinzip Umwandlung Sprache analog zu digital Komprimierung (ähnlich mp3) Transport über IP Paketorientiert, d.h. keine 1:1 Verbindung Bessere Ausnutzung des Übertragungskanals Gateway ins herkömmliche Telefonnetz 13 VoIP 14 7

Datenkapselung 15 Peer to Peer (P2P) 190 Mio Downloads Community Anrufe innerhalb Skype kostenlos API für Integration in Drittanwendungen Bessere Sprachqualität Sicherheit (End zu End Verschlüsselung) Einfache Installation und Bedienung 16 8

VoIP Konverter Ein Konverter verbindet das Analog-Telefon mit dem Internet Einfach zu benutzen, kein PC notwendig Mit einer Telefonnummer weltweit erreichbar und telefonieren zu Lokaltarifen Geringe Gesprächsgebühren Geringe Grundgebühr 17 Mobiles VoIP WLAN UMTS Tages-Anzeiger vom 28.10.2005: «Mobiles VoIP lässt sich nicht aufhalten» Auch wenn es den Telecomgesellschaften nicht gefällt: Die Internettelefonie ist auf dem Sprung ins Mobilnetz. http://www.tagesanzeiger.ch/dyn/digital/mobile/510792.html Ab 2006 kann Nokias Webtablet dank VoIP telefonieren. 18 9

$$$ 19 20 10