Materialsammlung Internet-Technologien

Post on 16-Apr-2022

9 views 0 download

Transcript of Materialsammlung Internet-Technologien

Materialsammlung

Internet-Technologien

Prof. Dr. Hans-Jurgen Buhl

Wintersemester 2008/2009

Fachgruppe Mathematik und Informatik

FB CBergische Universitat Wuppertal

ii

Inhaltsverzeichnis

Literaturverzeichnis v

Software vi

0 Einleitung 1Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

1 Netzzugang und Netzwerkkonfiguration 71.1 Anschluss eines Rechners in einem Firmen-LAN . . . . . . . . . . . . . . 7

1.1.1 zero configuration/APIPA . . . . . . . . . . . . . . . . . . . . . . 71.1.2 nach 802.1x authentifizierende Netzwerksteckdosen . . . . . . . . 91.1.3 automatische Hostkonfiguration . . . . . . . . . . . . . . . . . . . 101.1.4 manuelle Hostkonfiguration(Hostname, ntp-Seerver, ...) . . . . . . 11

1.1.4.1 Hostname und DNS-Server . . . . . . . . . . . . . . . . 131.1.4.2 IP-Adresse und Subnetzmaske . . . . . . . . . . . . . . . 131.1.4.3 Zeitsynchronisation/ntp . . . . . . . . . . . . . . . . . . 141.1.4.4 Default-Gateway . . . . . . . . . . . . . . . . . . . . . . 15

1.1.5 Logon-Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . 161.1.5.1 lokal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161.1.5.2 auf einem Authentifizierungsserver/in einem Cluster . . 161.1.5.3 in einer Domain . . . . . . . . . . . . . . . . . . . . . . 16

1.1.6 Sicherheitsabsicherung des PCs . . . . . . . . . . . . . . . . . . . 171.1.7 FTP-Server (Dateidownload) . . . . . . . . . . . . . . . . . . . . 18

1.1.7.1 Softwareangebote der Universitat . . . . . . . . . . . . 181.1.7.2 Softwareangebote des ISP der Universitat und anderer Universitaten 18

1.1.8 Remote Logon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191.2 WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

1.2.1 WLAN im Firmennetz . . . . . . . . . . . . . . . . . . . . . . . . 241.2.2 WLAN im SoHo . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

1.3 Internetanschluss eines SoHo: DSL . . . . . . . . . . . . . . . . . . . . . 261.4 SoHo’s mit nur einer extern sichtbaren IP-Adresse/NAT . . . . . . . . . 301.5 Konfiguration von Internetdiensten in Firmen durch den Anwender . . . 30Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

E-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Entfernte Kommandoausfuhrung/Dateitransfer . . . . . . . . . . . . . . . 37Downloads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

iii

Usenet News . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40Zeitsynchronisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42E-mail Adressverzeichnisse . . . . . . . . . . . . . . . . . . . . . . . . . . 44

1.6 Paketfilterung durch den Router eines (Firmen-)Subnetzes/Firewalls . . . 481.7 Verzeichnisdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481.8 Firewall-geschutzte Dienste von extern nutzen / Dienstzugangspunktverlegung 491.9 Mehr Sicherheit durch authentifizierte Postausgangsserver . . . . . . . . 491.10 MSA-Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501.11 ftp-Upload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

2 ssh fur fortgeschrittene Anwendungen / Middleware 512.1 sftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512.2 ssh mit User-Schlusseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512.3 Middleware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512.4 Webservices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512.5 REST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

iv

Literaturverzeichnis

1. Internet, zum Beispiel:

http://www.vlib.org/Computing.html

http://foldoc.org/

http://de.wikipedia.org/wiki/Kategorie:Netzwerktechnik

http://www.glossar.de/glossar/

http://dict.leo.org

http://www.google.de

2. Online-Literatur:

http://www.oreilly.de/german/freebooks/linag2/inhalt.htmhttp://www.tcpipguide.com/free/index.htm

3. Benutzerhinweise:

• Einfuhrung in die Benutzung der Ausbildungsrechner des Fachbereichs Mathematik

• Benutzungsordnung fur die Benutzung der Ausbildungsrechner

• Netiquette

4. Duden Informatik, Ein Sachlexikon fur Studium und Praxis, Dudenverlag, Mann-heim

5. Wendy G. Lehnert: Light on the Web - Essentials to Make the Net Work for You,Addison-Wesley, 2002

6. C. Leiden/M. Wilensky: TCP/IP fur Dummies, mitp, 2001

7. Douglas E. Comer: Computernetzwerke und Internets, Prentice Hall, 2001

8. W. Richard.Stevens: TCP/IP Illustrated, Volume 1, The Protocol, Addison-Wesley, Ready

9. Craig Hunt: TCP/IP netzwerk-Adminisztration, O’Reilly, 2003

10. . . .

v

Software

1. Suse Linux 10.3

2. Solaris 10 (x86)

3. Windows XP Professional

4. Windows Vista

5. Visual Studio .Net / Microsoft SQL-Server

zum Testen und zur Durchfuhrung der Praktikumsaufgaben geeignet (im Rahmen desMSDN-AA/Sun EduSoft-Programms/Internet Open Software/ ... kostenlos fur Studen-ten verfugbar).

vi

0 Einleitung

Internet

In Zeiten der weltweiten Vernetzung, der rapiden Zunahme von Zahlungen undGeschaften via WWW sind Internettechnologien von immer großerer Bedeutung.Was aber genau bedeutet eigentlich das Wort internet bzw. Internet? Eine Suche im freinutzbaren On-line Dictionary of Computing gibt Aufschluß.

Auszug aus http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=internet:

Search Home Contents Feedback Random

internet<networking>(Note: not capitalised) Any set of networks interconnected withrouters. The Internet is the biggest example of an internet. (1996-09-17)

Auszug aus http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=Internet:

Search Home Contents Feedback Random

Internet<networking>(Note: capital “I“). The Internet is the largest internet (with asmall “i“) in the world. It is a three level hierarchy composed of backbone networks,mid-level networks, and stub networks. These include commercial (.com or .co),

1

university (.ac or .edu) and other research networks (.org, .net) and military (.mil)networks and span many different physical networks around the world with variousprotocols, chiefly the Internet Protocol.

Until the advent of the World-Wide Web in 1990, the Internet was almost enti-rely unknown outside universities and corporate research departments and was accessedmostly via command line interfaces such as telnet and FTP. Since then it has grown tobecome an almost-ubiquitous aspect of modern information systems, becoming highlycommercial and a widely accepted medium for all sort of customer relations such asadvertising, brand building, and online sales and services. Its original spirit of coopera-tion and freedom have, to a great extent, survived this explosive transformation withthe result that the vast majority of information available on the Internet is free of charge.

While the web (primarily in the form of HTML and HTTP) is the best knownaspect of the Internet, there are many other protocols in use, supporting applicationssuch as electronic mail, Usenet, chat, remote login, and file transfer.

There were 20,242 unique commercial domains registered with InterNIC in Sep-tember 1994, 10% more than in August 1994. In 1996 there were over 100 Internetaccess providers in the US and a few in the UK (e.g. the BBC Networking Club, Demon,PIPEX).

There are several bodies associated with the running of the Internet, includingthe Internet Architecture Board, the Internet Assigned Numbers Authority, the InternetEngineering and Planning Group, Internet Engineering Steering Group, and the InternetSociety.

See also NYsernet, EUNet.

(2000-02-21)

http://www.internetworldstats.com/stats.htm - Statistiken zum Internet.http://chrisharrison.net/projects/InternetMap/index.html - Der Internet-Verkehr gra-fisch.

2

Blick in den Internetverkehr:

Abbildung 0.1: An einen, an mehrere oder an alle

http://en.wikipedia.org/wiki/Unicasthttp://de.wikipedia.org/wiki/Switch %28Computertechnik%29

Abbildung 0.2: Paketgroßen

http://de.wikipedia.org/wiki/IP-Pakethttp://de.wikipedia.org/wiki/Paketvermittlunghttp://de.wikipedia.org/wiki/Carrier Sense Multiple Access/Collision Detection

3

Abbildung 0.3: Wie viele”Netz zu Netz“-Ubergange

http://de.wikipedia.org/wiki/Time-to-live

Abbildung 0.4: IP- und andere Pakete — verbliebene”Lebensdauer“ (in Hops)

4

Abbildung 0.5: TCP, UDP und ICMP

http://de.wikipedia.org/wiki/Transmission Control Protocolhttp://de.wikipedia.org/wiki/User Datagram Protocolhttp://de.wikipedia.org/wiki/Internet Control Message ProtocolPaket in Paket in Paket ...

5

Abbildung 0.6: Anwendungsdaten

6

1 Netzzugang undNetzwerkkonfiguration

1.1 Anschluss eines Rechners in einem Firmen-LAN

1.1.1 zero configuration/APIPA

http://de.wikipedia.org/wiki/Zeroconfhttp://itofa.blogspot.com/2006/08/automatic-private-ip-addressing-apipa.htmlhttp://www.willemer.de/informatik/net/apipa.htmhttp://support.microsoft.com/kb/q220874/

7

8

1.1.2 nach 802.1x authentifizierende Netzwerksteckdosen

http://www.zim.uni-wuppertal.de/zugang/netzanschluss/netzanschluss.html

http://www-wlan.uni-regensburg.de/8021x.html

http://www.math.uni-wuppertal.de/Benutzungsordnungen/AuthEthernet/AuthEthernet.html

http://de.wikipedia.org/wiki/EAPOL

http://en.wikipedia.org/wiki/RADIUS

http://linuxwiki.riverworth.com/index.php?title=LDAP Authentication

http://de.wikipedia.org/wiki/VLAN

http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5707/ps5923/product data sheet0900aecd80119868.html

9

1.1.3 automatische Hostkonfiguration

Der Client

bezieht seine Netzkonfiguration von einem zentral administrierten Server:

http://www.tuxhausen.de/software dhcpd.htmlhttp://www.planet-rcs.de/article/dhcp howto/

10

1.1.4 manuelle Hostkonfiguration(Hostname, ntp-Seerver, ...)

http://www.zim.uni-wuppertal.de/zugang/netzanschluss/netzanschluss.html

http://www.zim.uni-wuppertal.de/dienste/netz/uni-netz/

http://www.zim.uni-wuppertal.de/zugang/netzanschluss/studentenwohnheime/

11

Fachbereich Domain/Subnetze

Gateway Netzmaske

FB 1Gesellschafts-wissenschaften

gewil132.195.1

132.195.20.201 255.255.192.0

FB 2Geschichte, Philo-sophie, Theologie

geistwi132.195.2

132.195.20.201 255.255.192.0

FB 3Erziehungswissen-schaften

erziwi132.195.3

132.195.20.201 255.255.192.0

FB 4Sprach- undLiteraturwissen-schaften

lingu132.195.4

132.195.20.201 255.255.192.0

FB 5Design, Kunst, Druck(Gaußstr.

kunst132.195.5

132.195.20.201 255.255.192.0

FB 5Computational Design(Hofaue)

kunst132.195.65

132.195.65.254 255.255.255.0

FB 5Design, Kunst, Druck(PKS)

kunst132.195.68

132.195.71.253 255.255.252.0

FB 5Kommunikations-technologie Druck(Campus Freudenberg)

kommtech132.195.88

132.195.89.254 255.255.254.0

FB 6Wirtschaftswissen-schaft

wiwi132.195.6132.195.38

132.195.20.201 255.255.192.0

FB 7Mathematik

math132.195.92

...132.195.95

132.195.95.254 255.255.252.0

Abbildung 1.1: alte Subnetzstruktur an der BU Wuppertal

12

1.1.4.1 Hostname und DNS-Server

http://www.techfak.uni-bielefeld.de/∼pk/dns/legal-hostnames.html

1.1.4.2 IP-Adresse und Subnetzmaske

13

1.1.4.3 Zeitsynchronisation/ntp

auch in Windows nutzbar:

14

1.1.4.4 Default-Gateway

15

1.1.5 Logon-Authentifizierung

1.1.5.1 lokal

http://www.willemer.de/informatik/unix/unsyuser.htm

http://tldp.org/HOWTO/Shadow-Password-HOWTO-2.html

1.1.5.2 auf einem Authentifizierungsserver/in einem Cluster

LDAP:

http://www.yolinux.com/TUTORIALS/LDAP Authentication.html

NIS (yp)/NIS+:

http://www.faqs.org/docs/Linux-HOWTO/NIS-HOWTO.html

http://www.yolinux.com/TUTORIALS/NIS.html

1.1.5.3 in einer Domain

Kerberos:

http://www.networkcomputing.com/netdesign/kerb1.html

http://technet.microsoft.com/en-us/library/bb742516.aspx

16

1.1.6 Sicherheitsabsicherung des PCs

http://www.uni-koeln.de/rrzk/kompass/99/k99.pdf (Seite 22ff.)

http://prdownloads.sourceforge.net/nettime/NetTime-2b7.exe?downloadhttp://www.mozilla-europe.org/de/firefox/http://www.mozilla-europe.org/de/products/thunderbird/http://www.seamonkey.at/http://www.sunbird-kalender.de/index.php

http://www.adobe.com/de/products/acrobat/readstep2.htmlhttp://de.openoffice.org/

http://www.free-av.de/http://www.download.com/3000-2092 4-10049526.htmlhttp://download.zonelabs.com/bin/free/de/download/trial zaFamily.htmlhttp://ad-aware.softonic.de/ftp://ftp.cert.dfn.de/pub/tools/net/ssh/

http://putty.softonic.de/http://www.xwin32.dehttp://www.citrix.com/site/SS/downloads/index.asphttp://www.cygwin.com/mirrors.htmlhttp://sshwindows.sourceforge.net/

17

1.1.7 FTP-Server (Dateidownload)

1.1.7.1 Softwareangebote der Universitat

ftp://ftp.uni-wuppertal.de/pub

1.1.7.2 Softwareangebote des ISP der Universitat und anderer Universitaten

ftp://ftp.cert.dfn.de/pub/tools/net/

http://home.allgaeu.org/tschmalh/me/ftpliste.html

18

1.1.8 Remote Logon

ssh mit Hostauthentifizierung:

http://www.uni-koeln.de/rrzk/kompass/106/k10613.htmlhttp://de.wikipedia.org/wiki/Man-In-The-Middle-Angriff

19

ssh mit X-Window-Emulation fur PCs unter Microsoft Windows:http://www.msi.umn.edu/user support/xclient/http://www.straightrunning.com/XmingNotes/http://www.freedownloadscenter.com/Network and Internet/Terminals and Telnet Clients/X Win32 Download.html

telnet/rlogin:http://www.sirtobi.com/stud/telnet-howto/http://docs.hp.com/de/B2355-96164/ch06s05.html

Mehrfaktorenauthentifizierung:http://de.wikipedia.org/wiki/Authentifizierung

OTP:http://de.wikipedia.org/wiki/Einmalpasswort

VPN zur Verbindung vom Heimburo mit dem Firmennetz:http://stats.oecd.org/glossary/detail.asp?ID=4961http://de.wikipedia.org/wiki/Virtual Private Network

http://www.zim.uni-wuppertal.de/zugang/netzanschluss/vpn/vpndownload.html

20

http://www.zim.uni-wuppertal.de/zugang/netzanschluss/vpn/

oder mit der Ciscoclient-Alternativsoftware vpnc:

http://www.zim.uni-wuppertal.de/zugang/netzanschluss/funklan/vpnclient linux alt.htmlhttp://www.unix-ag.uni-kl.de/∼massar/vpnc/

21

22

Ein traceroute mit und ohne VPN:

WebVPN zum vereinfachten Externzugang und fur mobile Rechner im un-verschlusselten Firmen-WLANhttps://webvpn.uni-wuppertal.dehttp://www.zim.uni-wuppertal.de/zugang/netzanschluss/vpn/webvpn.htmlhttp://de.wikipedia.org/wiki/SSL VPN

Cisco-VPN zum Handy:http://www.tobiashieb.de/vpn-verbindung-mit-dem-iphonehttp://www.gisch.net/blog/2008/07/26/iphone-cisco-vpn/

23

1.2 WLAN

1.2.1 WLAN im Firmennetz

http://www.zim.uni-wuppertal.de/zugang/netzanschluss/funklan/

http://www.heise.de/security/WPA-angeblich-in-weniger-als-15-Minuten-knackbar–/news/meldung/118514

http://de.wikipedia.org/wiki/Temporal Key Integrity Protocol

http://de.wikipedia.org/wiki/Advanced Encryption Standard

http://de.wikipedia.org/wiki/WPA2

http://www.heise.de/netze/WLAN-Verschluesselung–/artikel/77947/1

http://de.wikipedia.org/wiki/Wired Equivalent Privacy

http://de.wikipedia.org/wiki/Service Set Identifier

1.2.2 WLAN im SoHo

http://de.wikipedia.org/wiki/WLAN#Reichweite und Antennen

http://de.wikipedia.org/wiki/WLAN#Frequenzen und Kan.C3.A4le

http://pcwelt-wiki.de/wiki/WLAN Grundlagen

24

http://de.wikipedia.org/wiki/MIMO (Nachrichtentechnik)

http://de.wikipedia.org/wiki/WMM

25

1.3 Internetanschluss eines SoHo: DSL

http://de.wikipedia.org/wiki/Digital Subscriber Linehttp://de.wikipedia.org/wiki/T-DSLhttp://www.dslwiki.de/index.php/Hauptseitehttp://hilfe.telekom.de/dlp/eki/downloads/t/tdsl-hdb 07.05.pdf

http://de.wikipedia.org/wiki/PPPoEhttp://www.m-net.de/uploads/media/060808 PPPoE RASPPPoE098 v8 09.pdfhttp://de.wikipedia.org/wiki/Asynchronous Transfer Mode

26

27

28

http://www.wieistmeineip.de/speedtest/

29

1.4 SoHo’s mit nur einer extern sichtbaren

IP-Adresse/NAT

http://de.wikipedia.org/wiki/Network Address Translationhttp://www.psh.ch/pdf/NAT.pdfhttp://de.wikipedia.org/wiki/Port Address Translationhttp://www.sustworks.com/site/prod ipnrx help/html/InboundPortMappingHelp.html

1.5 Konfiguration von Internetdiensten in Firmen durch

den Anwender

WebMail der BUWWebMail/Groupware der Ausbildungsrechner der Fachgruppe Mathematik/InformatikE-Mail-Alias/E-Mail-Forwarding/E-Mail-Autoreply/E-Mail-QuotaGroupwarePasswortanderung/-freischaltungBenutzerschnittstellen

IMAP-Client statt WebMailIMAP versus POP3http://www.tecchannel.de/kommunikation/e-mail/401772/so funktioniert e mail/index12.html

Weitere Dienste (services) im Netzwerk

• E-mail mit MIME bzw. S/MIME (imap/imaps, pop3/pop3s, smtp)

• ssh oder telnet

• Filetransfer/Downloads (ftp)

• Usenet News/Diskussionsforen (nntp)

• Web/WWW (http und https)

• Netzwerkzeit (ntp)

• Adressverzeichnisse, Directories (ldap)

Lese dazu etwa http://de.selfhtml.org/intro/internet/dienste.htm (vgl. auch dieUbungsaufgaben).Von Servern angebotene Dienste konnen haufig mittels URLs(http://en.wikipedia.org/wiki/Uniform Resource Locator) in Browserns wie etwa Fire-fox/Mozilla/Netscape benutzt werden.

30

E-mailFur Reisen ist etwa der Web-Zugang zum eigenen Mailserver nutzlich:

Abbildung 1.2: E-Mail: http://mail.yahoo.com

31

Der E-Mail-Server fur Mitglieder der Bergischen Universitat:http://www.zim.uni-wuppertal.de/dienste/netz/email/

Abbildung 1.3: Web-Mail an der BUW

Abbildung 1.4: Andere Mail-Einstellungen

imap-Zugriff auf den Mailserver der BUW

32

Achten Sie bei Eingabeaufforderungen von Authentifikationsdaten (Usernamen undPaßwortern (zum Einloggen)) bitte immer darauf, dass diese uber eine verschlusselte(sichere) Verbindung ubertragen werden (https://...) sowie beim ersten Zugang einZertifikatsannahme-Dialog wie folgt durchzufuhren ist:

Abbildung 1.5: E-Mail: https-Zertifikatsannahme-Dialog

Eine (noch flexibler nutzbare) Alternative ist der Zugriff auf einen IMAP-Server, deretwa in Netscape folgendermaßen eingerichtet werden kann (email-Account einrichten):

33

Abbildung 1.6: E-Mail: IMAP-Account-Einrichtung I

34

Nach Anklicken von Add beziehungsweise Edit:

Abbildung 1.7: E-Mail: IMAP-Account-Einrichtung II

Auch hier sollte auf verschlusselte Datenubertragung unbedingt geachtet werden:

Abbildung 1.8: E-Mail: IMAP-Account-Einrichtung III

35

Abbildung 1.9: E-Mail: IMAP-Account-Einrichtung IV36

Entfernte Kommandoausfuhrung/Dateitransfer

37

38

Downloads

Abbildung 1.10: ftp-Download

Interessant ist unter anderem ftp://localftp.uni-wuppertal.de/pub,ftp://ftp.uni-wuppertal.de/pub und der ftp-Server des Internet-Providersunserer Hochschule ftp://ftp.cert.dfn.de/pub/.

Downloads im GB-Bereich sind fur ftp- und http-Server ungeeignet Dazu bieten sichP2P-Server an:

http://de.wikipedia.org/wiki/Peer-to-Peerhttp://de.wikipedia.org/wiki/BitTorrent

39

Usenet News

Abbildung 1.11: Usenet News

40

Web-Seiten

Abbildung 1.12: Web-Seiten

41

Zeitsynchronisation

In Windows

und in Linux:

42

43

E-mail AdressverzeichnisseNichtlokale Adressbucher konnen in Form von LDAP-Directory-Servern (Verzeichnisser-vern) fur die automatische Adresserganzung sowohl im Netscape-Messenger als auch inOutlook/Outlook Express genutzt werden:Dazu wird das Netscape-Adressbuch aufgerufen und z.B. der LDAP1-Server der Fach-gruppe Mathematik der Bergischen Universitat den Verzeichnisdiensten hinzugefugt:

Abbildung 1.13: LDAP-Dienste als Netscape-Adressbuch nutzen

Abbildung 1.14: LDAP-Server Einrichtung in Netscape

1LDAP=light weight directory access protocol.Ein Verzeichnisdienst ist eine Informationsdatenbank, die auf haufige Anfragen optimiert ist,

jedoch nicht auf haufige Anderungen/Modifikationen.

44

Ahnlich kann unter Windows wab (windows address book) aufgerufen wer-den und z.B. der hochschulinterne LDAP-Server des Personals der BergischenUniversitat Wuppertal gemaß den folgenden Abbildungen zur Benutzung be-reitgestellt werden (aktuelle Zugangsdaten von ldapintern finden Sie unterhttp://www.zim.uni-wuppertal.de/software/anleitungen/telefonverzeichnis/faq/wie ldap.html):

Abbildung 1.15: LDAP-Dienste in Outlook-Express I

Abbildung 1.16: LDAP-Dienste in Outlook-Express II

45

Abbildung 1.17: LDAP-Dienste in Outlook-Express III

Abbildung 1.18: LDAP-Dienste in Outlook-Express IV

46

Abbildung 1.19: LDAP-Dienste in Outlook-Express V

Durch die Suchbasis (search root) kann man”Unterabteilungen“ von Organisationen

baumartig getrennt ansprechen:

Organisationsunit ou=mathOrganisation o=uni-wuppertalLand (country) c=de

bzw.ou=groupsou=matho=uni-wuppertalc=de

usw.

47

1.6 Paketfilterung durch den Router eines

(Firmen-)Subnetzes/Firewalls

http://www.cisco.com/en/US/products/sw/secursw/ps1018/products tech note09186a00800a5b9a.shtml

http://blogs.techrepublic.com.com/networking/?p=536http://www.mtiweb.com/isp/ciscoacc.htmlhttp://www.potaroo.net/t4/ppt/packet filters.ppthttp://www.webopedia.com/TERM/I/IP spoofing.htmlhttp://ciscotips.wordpress.com/2006/06/04/anti-spoofing-rules-for-internet-routers/http://www.ohse.de/uwe/articles/paketfilter.htmlhttp://de.wikipedia.org/wiki/Stateful Packet Inspectionhttp://de.wikipedia.org/wiki/Firewall

1.7 Verzeichnisdienste

http://de.wikipedia.org/wiki/Verzeichnisdiensthttp://www.zim.uni-wuppertal.de/software/anleitungen/telefonverzeichnis/faq/wie ldap.htmlhttp://www.zim.uni-wuppertal.de/dienste/netz/email/ldap bu.htmlhttp://de.wikipedia.org/wiki/Lightweight Directory Access Protocolhttp://www.rrz.uni-hamburg.de/fileadmin/sicherheit/anleitungen/thunderbird-ldap101.pdf

48

1.8 Firewall-geschutzte Dienste von extern nutzen /

Dienstzugangspunktverlegung

Mittels Port-Forwarding kann man auch auf Subnetze beschrankte Dienste von außennutzen, sofern man sich auf einem Subnetzrechner mittels ssh (secure shell) anmeldenkann:

ssh -L 10000:ldapintern.uni-wuppertal.de:389 \

username@l01.studs.math.uni-wuppertal.de

erlaubt so vom Internet aus das (geschutzte) universitatsinterne E-Mail-Adress-verzeichnis

(vgl. http://www.zim.uni-wuppertal.de/dienste/netz/email/ldap bu.html)zu erreichen.

Weitere Beispiele:

ssh -L 8888:www.uni-wuppertal.de:80 l01.studs.math.uni-wuppertal.de

...

ssh -R 8120:192.168.15.120:80 username@wmit16v

Vertiefung:

http://www.ssh.com/support/documentation/online/ssh/adminguide/32/Port Forwarding.html

http://linuxwave.blogspot.com/2008/05/creating-ssh-reverse-tunnel.html

http://www.jfranken.de/homepages/johannes/vortraege/ssh2 inhalt.de.html#ToC1

http://www.debianadmin.com/howto-use-ssh-local-and-remote-port-forwarding.html

http://www.linux-tip.net/cms/content/view/302/26/

1.9 Mehr Sicherheit durch authentifizierte

Postausgangsserver

http://de.wikipedia.org/wiki/E-Mail-Programmhttp://de.wikipedia.org/wiki/Mail Transfer Agenthttp://de.wikipedia.org/wiki/Mailserverhttp://de.wikipedia.org/wiki/SMTP-Relay-Serverhttp://de.wikipedia.org/wiki/Offenes Mail-Relayhttp://de.wikipedia.org/wiki/SMTP-Authhttp://de.wikipedia.org/wiki/SMTP-After-POP

49

1.10 MSA-Port

http://baremetal.com/support/email msa.htmlhttp://en.wikipedia.org/wiki/Mail submission agenthttp://tools.ietf.org/html/rfc4408

1.11 ftp-Upload

http://en.wikipedia.org/wiki/File Transfer Protocolhttp://www.linux.org/docs/ldp/howto/FTP-3.htmlhttp://epu.ucc.ie/doc/howtoftphttp://docs.cfaes.ohio-state.edu/index.php/E-Mail Attachments and Alternatives#Alternatives to Attachments

50

2 ssh fur fortgeschritteneAnwendungen / Middleware

2.1 sftp

http://www.cae.wisc.edu/linux-sftp

2.2 ssh mit User-Schlusseln

http://suso.org/docs/shell/ssh.sdfhttp://www.ibm.com/developerworks/library/l-keyc.htmlhttp://www.ibm.com/developerworks/library/l-keyc2/http://www.ibm.com/developerworks/linux/library/l-keyc3/http://www.sshkeychain.org/mirrors/SSH-with-Keys-HOWTO/SSH-with-Keys-HOWTO.htmlhttp://www.hakuli.net/computer/tutorials/ssh/index.phphttp://www.chiark.greenend.org.uk/∼sgtatham/putty/

2.3 Middleware

http://de.wikipedia.org/wiki/Middlewarehttp://home.ubalt.edu/abento/454/ddpnew/ddpnew.PPThttp://www.cs.nott.ac.uk/∼dxs/lecturedbc612.pdfhttp://de.wikipedia.org/wiki/Remote Procedure Callhttp://de.wikipedia.org/wiki/Fat-Clienthttp://de.wikipedia.org/wiki/Thin Clienthttp://de.wikipedia.org/wiki/Network File System

2.4 Webservices

http://de.wikipedia.org/wiki/Webservicehttp://fgb.informatik.unibas.ch/lectures/archive/SS2005/CS211%20webtech/L11 Webservices.pdfhttp://www1.gi-ev.de/service/informatiklexikon/informatiklexikon-detailansicht/meldung/95/http://de.wikipedia.org/wiki/SOAPhttp://de.wikipedia.org/wiki/Web Services Description Languagehttp://soap.amazon.com/schemas2/AmazonWebServices.wsdl

51

http://api.google.com/GoogleSearch.wsdlhttp://www.w3.org/2001/03/14-annotated-WSDL-examples.htmlhttp://de.wikipedia.org/wiki/UDDIhttp://uddi.xml.org/http://seekda.com/http://de.wikipedia.org/wiki/Serviceorientierte Architektur

2.5 REST

http://de.wikipedia.org/wiki/RESThttp://www.thomas-bayer.com/resources/rest/rest webservices.pdfhttp://www.petefreitag.com/item/431.cfmhttp://www.polycoder.de/2008/08/grundsatzliche-ueberlegungen-web-service-teil-1/http://www.polycoder.de/2008/09/aufbau-rest-web-service-teil-2/http://www.polycoder.de/2008/12/aufbau-eines-rest-web-service-teil-3/

52