materialsammlung internet-technologien
TRANSCRIPT
Materialsammlung
Internet-Technologien
Prof. Dr. Hans-Jurgen Buhl
Wintersemester 2008/2009
Fachgruppe Mathematik und Informatik
FB CBergische Universitat Wuppertal
ii
Inhaltsverzeichnis
Literaturverzeichnis v
Software vi
0 Einleitung 1Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1 Netzzugang und Netzwerkkonfiguration 71.1 Anschluss eines Rechners in einem Firmen-LAN . . . . . . . . . . . . . . 7
1.1.1 zero configuration/APIPA . . . . . . . . . . . . . . . . . . . . . . 71.1.2 nach 802.1x authentifizierende Netzwerksteckdosen . . . . . . . . 91.1.3 automatische Hostkonfiguration . . . . . . . . . . . . . . . . . . . 101.1.4 manuelle Hostkonfiguration(Hostname, ntp-Seerver, ...) . . . . . . 11
1.1.4.1 Hostname und DNS-Server . . . . . . . . . . . . . . . . 131.1.4.2 IP-Adresse und Subnetzmaske . . . . . . . . . . . . . . . 131.1.4.3 Zeitsynchronisation/ntp . . . . . . . . . . . . . . . . . . 141.1.4.4 Default-Gateway . . . . . . . . . . . . . . . . . . . . . . 15
1.1.5 Logon-Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . 161.1.5.1 lokal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161.1.5.2 auf einem Authentifizierungsserver/in einem Cluster . . 161.1.5.3 in einer Domain . . . . . . . . . . . . . . . . . . . . . . 16
1.1.6 Sicherheitsabsicherung des PCs . . . . . . . . . . . . . . . . . . . 171.1.7 FTP-Server (Dateidownload) . . . . . . . . . . . . . . . . . . . . 18
1.1.7.1 Softwareangebote der Universitat . . . . . . . . . . . . 181.1.7.2 Softwareangebote des ISP der Universitat und anderer Universitaten 18
1.1.8 Remote Logon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191.2 WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.2.1 WLAN im Firmennetz . . . . . . . . . . . . . . . . . . . . . . . . 241.2.2 WLAN im SoHo . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.3 Internetanschluss eines SoHo: DSL . . . . . . . . . . . . . . . . . . . . . 261.4 SoHo’s mit nur einer extern sichtbaren IP-Adresse/NAT . . . . . . . . . 301.5 Konfiguration von Internetdiensten in Firmen durch den Anwender . . . 30Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
E-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Entfernte Kommandoausfuhrung/Dateitransfer . . . . . . . . . . . . . . . 37Downloads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
iii
Usenet News . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40Zeitsynchronisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42E-mail Adressverzeichnisse . . . . . . . . . . . . . . . . . . . . . . . . . . 44
1.6 Paketfilterung durch den Router eines (Firmen-)Subnetzes/Firewalls . . . 481.7 Verzeichnisdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481.8 Firewall-geschutzte Dienste von extern nutzen / Dienstzugangspunktverlegung 491.9 Mehr Sicherheit durch authentifizierte Postausgangsserver . . . . . . . . 491.10 MSA-Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501.11 ftp-Upload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
2 ssh fur fortgeschrittene Anwendungen / Middleware 512.1 sftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512.2 ssh mit User-Schlusseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512.3 Middleware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512.4 Webservices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512.5 REST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
iv
Literaturverzeichnis
1. Internet, zum Beispiel:
http://www.vlib.org/Computing.html
http://foldoc.org/
http://de.wikipedia.org/wiki/Kategorie:Netzwerktechnik
http://www.glossar.de/glossar/
http://dict.leo.org
http://www.google.de
2. Online-Literatur:
http://www.oreilly.de/german/freebooks/linag2/inhalt.htmhttp://www.tcpipguide.com/free/index.htm
3. Benutzerhinweise:
• Einfuhrung in die Benutzung der Ausbildungsrechner des Fachbereichs Mathematik
• Benutzungsordnung fur die Benutzung der Ausbildungsrechner
• Netiquette
4. Duden Informatik, Ein Sachlexikon fur Studium und Praxis, Dudenverlag, Mann-heim
5. Wendy G. Lehnert: Light on the Web - Essentials to Make the Net Work for You,Addison-Wesley, 2002
6. C. Leiden/M. Wilensky: TCP/IP fur Dummies, mitp, 2001
7. Douglas E. Comer: Computernetzwerke und Internets, Prentice Hall, 2001
8. W. Richard.Stevens: TCP/IP Illustrated, Volume 1, The Protocol, Addison-Wesley, Ready
9. Craig Hunt: TCP/IP netzwerk-Adminisztration, O’Reilly, 2003
10. . . .
v
Software
1. Suse Linux 10.3
2. Solaris 10 (x86)
3. Windows XP Professional
4. Windows Vista
5. Visual Studio .Net / Microsoft SQL-Server
zum Testen und zur Durchfuhrung der Praktikumsaufgaben geeignet (im Rahmen desMSDN-AA/Sun EduSoft-Programms/Internet Open Software/ ... kostenlos fur Studen-ten verfugbar).
vi
0 Einleitung
Internet
In Zeiten der weltweiten Vernetzung, der rapiden Zunahme von Zahlungen undGeschaften via WWW sind Internettechnologien von immer großerer Bedeutung.Was aber genau bedeutet eigentlich das Wort internet bzw. Internet? Eine Suche im freinutzbaren On-line Dictionary of Computing gibt Aufschluß.
Auszug aus http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=internet:
Search Home Contents Feedback Random
internet<networking>(Note: not capitalised) Any set of networks interconnected withrouters. The Internet is the biggest example of an internet. (1996-09-17)
Auszug aus http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=Internet:
Search Home Contents Feedback Random
Internet<networking>(Note: capital “I“). The Internet is the largest internet (with asmall “i“) in the world. It is a three level hierarchy composed of backbone networks,mid-level networks, and stub networks. These include commercial (.com or .co),
1
university (.ac or .edu) and other research networks (.org, .net) and military (.mil)networks and span many different physical networks around the world with variousprotocols, chiefly the Internet Protocol.
Until the advent of the World-Wide Web in 1990, the Internet was almost enti-rely unknown outside universities and corporate research departments and was accessedmostly via command line interfaces such as telnet and FTP. Since then it has grown tobecome an almost-ubiquitous aspect of modern information systems, becoming highlycommercial and a widely accepted medium for all sort of customer relations such asadvertising, brand building, and online sales and services. Its original spirit of coopera-tion and freedom have, to a great extent, survived this explosive transformation withthe result that the vast majority of information available on the Internet is free of charge.
While the web (primarily in the form of HTML and HTTP) is the best knownaspect of the Internet, there are many other protocols in use, supporting applicationssuch as electronic mail, Usenet, chat, remote login, and file transfer.
There were 20,242 unique commercial domains registered with InterNIC in Sep-tember 1994, 10% more than in August 1994. In 1996 there were over 100 Internetaccess providers in the US and a few in the UK (e.g. the BBC Networking Club, Demon,PIPEX).
There are several bodies associated with the running of the Internet, includingthe Internet Architecture Board, the Internet Assigned Numbers Authority, the InternetEngineering and Planning Group, Internet Engineering Steering Group, and the InternetSociety.
See also NYsernet, EUNet.
(2000-02-21)
http://www.internetworldstats.com/stats.htm - Statistiken zum Internet.http://chrisharrison.net/projects/InternetMap/index.html - Der Internet-Verkehr gra-fisch.
2
Blick in den Internetverkehr:
Abbildung 0.1: An einen, an mehrere oder an alle
http://en.wikipedia.org/wiki/Unicasthttp://de.wikipedia.org/wiki/Switch %28Computertechnik%29
Abbildung 0.2: Paketgroßen
http://de.wikipedia.org/wiki/IP-Pakethttp://de.wikipedia.org/wiki/Paketvermittlunghttp://de.wikipedia.org/wiki/Carrier Sense Multiple Access/Collision Detection
3
Abbildung 0.3: Wie viele”Netz zu Netz“-Ubergange
http://de.wikipedia.org/wiki/Time-to-live
Abbildung 0.4: IP- und andere Pakete — verbliebene”Lebensdauer“ (in Hops)
4
Abbildung 0.5: TCP, UDP und ICMP
http://de.wikipedia.org/wiki/Transmission Control Protocolhttp://de.wikipedia.org/wiki/User Datagram Protocolhttp://de.wikipedia.org/wiki/Internet Control Message ProtocolPaket in Paket in Paket ...
5
Abbildung 0.6: Anwendungsdaten
6
1 Netzzugang undNetzwerkkonfiguration
1.1 Anschluss eines Rechners in einem Firmen-LAN
1.1.1 zero configuration/APIPA
http://de.wikipedia.org/wiki/Zeroconfhttp://itofa.blogspot.com/2006/08/automatic-private-ip-addressing-apipa.htmlhttp://www.willemer.de/informatik/net/apipa.htmhttp://support.microsoft.com/kb/q220874/
7
8
1.1.2 nach 802.1x authentifizierende Netzwerksteckdosen
http://www.zim.uni-wuppertal.de/zugang/netzanschluss/netzanschluss.html
http://www-wlan.uni-regensburg.de/8021x.html
http://www.math.uni-wuppertal.de/Benutzungsordnungen/AuthEthernet/AuthEthernet.html
http://de.wikipedia.org/wiki/EAPOL
http://en.wikipedia.org/wiki/RADIUS
http://linuxwiki.riverworth.com/index.php?title=LDAP Authentication
http://de.wikipedia.org/wiki/VLAN
http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5707/ps5923/product data sheet0900aecd80119868.html
9
1.1.3 automatische Hostkonfiguration
Der Client
bezieht seine Netzkonfiguration von einem zentral administrierten Server:
http://www.tuxhausen.de/software dhcpd.htmlhttp://www.planet-rcs.de/article/dhcp howto/
10
1.1.4 manuelle Hostkonfiguration(Hostname, ntp-Seerver, ...)
http://www.zim.uni-wuppertal.de/zugang/netzanschluss/netzanschluss.html
http://www.zim.uni-wuppertal.de/dienste/netz/uni-netz/
http://www.zim.uni-wuppertal.de/zugang/netzanschluss/studentenwohnheime/
11
Fachbereich Domain/Subnetze
Gateway Netzmaske
FB 1Gesellschafts-wissenschaften
gewil132.195.1
132.195.20.201 255.255.192.0
FB 2Geschichte, Philo-sophie, Theologie
geistwi132.195.2
132.195.20.201 255.255.192.0
FB 3Erziehungswissen-schaften
erziwi132.195.3
132.195.20.201 255.255.192.0
FB 4Sprach- undLiteraturwissen-schaften
lingu132.195.4
132.195.20.201 255.255.192.0
FB 5Design, Kunst, Druck(Gaußstr.
kunst132.195.5
132.195.20.201 255.255.192.0
FB 5Computational Design(Hofaue)
kunst132.195.65
132.195.65.254 255.255.255.0
FB 5Design, Kunst, Druck(PKS)
kunst132.195.68
132.195.71.253 255.255.252.0
FB 5Kommunikations-technologie Druck(Campus Freudenberg)
kommtech132.195.88
132.195.89.254 255.255.254.0
FB 6Wirtschaftswissen-schaft
wiwi132.195.6132.195.38
132.195.20.201 255.255.192.0
FB 7Mathematik
math132.195.92
...132.195.95
132.195.95.254 255.255.252.0
Abbildung 1.1: alte Subnetzstruktur an der BU Wuppertal
12
1.1.4.1 Hostname und DNS-Server
http://www.techfak.uni-bielefeld.de/∼pk/dns/legal-hostnames.html
1.1.4.2 IP-Adresse und Subnetzmaske
13
1.1.4.3 Zeitsynchronisation/ntp
auch in Windows nutzbar:
14
1.1.4.4 Default-Gateway
15
1.1.5 Logon-Authentifizierung
1.1.5.1 lokal
http://www.willemer.de/informatik/unix/unsyuser.htm
http://tldp.org/HOWTO/Shadow-Password-HOWTO-2.html
1.1.5.2 auf einem Authentifizierungsserver/in einem Cluster
LDAP:
http://www.yolinux.com/TUTORIALS/LDAP Authentication.html
NIS (yp)/NIS+:
http://www.faqs.org/docs/Linux-HOWTO/NIS-HOWTO.html
http://www.yolinux.com/TUTORIALS/NIS.html
1.1.5.3 in einer Domain
Kerberos:
http://www.networkcomputing.com/netdesign/kerb1.html
http://technet.microsoft.com/en-us/library/bb742516.aspx
16
1.1.6 Sicherheitsabsicherung des PCs
http://www.uni-koeln.de/rrzk/kompass/99/k99.pdf (Seite 22ff.)
http://prdownloads.sourceforge.net/nettime/NetTime-2b7.exe?downloadhttp://www.mozilla-europe.org/de/firefox/http://www.mozilla-europe.org/de/products/thunderbird/http://www.seamonkey.at/http://www.sunbird-kalender.de/index.php
http://www.adobe.com/de/products/acrobat/readstep2.htmlhttp://de.openoffice.org/
http://www.free-av.de/http://www.download.com/3000-2092 4-10049526.htmlhttp://download.zonelabs.com/bin/free/de/download/trial zaFamily.htmlhttp://ad-aware.softonic.de/ftp://ftp.cert.dfn.de/pub/tools/net/ssh/
http://putty.softonic.de/http://www.xwin32.dehttp://www.citrix.com/site/SS/downloads/index.asphttp://www.cygwin.com/mirrors.htmlhttp://sshwindows.sourceforge.net/
17
1.1.7 FTP-Server (Dateidownload)
1.1.7.1 Softwareangebote der Universitat
ftp://ftp.uni-wuppertal.de/pub
1.1.7.2 Softwareangebote des ISP der Universitat und anderer Universitaten
ftp://ftp.cert.dfn.de/pub/tools/net/
http://home.allgaeu.org/tschmalh/me/ftpliste.html
18
1.1.8 Remote Logon
ssh mit Hostauthentifizierung:
http://www.uni-koeln.de/rrzk/kompass/106/k10613.htmlhttp://de.wikipedia.org/wiki/Man-In-The-Middle-Angriff
19
ssh mit X-Window-Emulation fur PCs unter Microsoft Windows:http://www.msi.umn.edu/user support/xclient/http://www.straightrunning.com/XmingNotes/http://www.freedownloadscenter.com/Network and Internet/Terminals and Telnet Clients/X Win32 Download.html
telnet/rlogin:http://www.sirtobi.com/stud/telnet-howto/http://docs.hp.com/de/B2355-96164/ch06s05.html
Mehrfaktorenauthentifizierung:http://de.wikipedia.org/wiki/Authentifizierung
OTP:http://de.wikipedia.org/wiki/Einmalpasswort
VPN zur Verbindung vom Heimburo mit dem Firmennetz:http://stats.oecd.org/glossary/detail.asp?ID=4961http://de.wikipedia.org/wiki/Virtual Private Network
http://www.zim.uni-wuppertal.de/zugang/netzanschluss/vpn/vpndownload.html
20
http://www.zim.uni-wuppertal.de/zugang/netzanschluss/vpn/
oder mit der Ciscoclient-Alternativsoftware vpnc:
http://www.zim.uni-wuppertal.de/zugang/netzanschluss/funklan/vpnclient linux alt.htmlhttp://www.unix-ag.uni-kl.de/∼massar/vpnc/
21
22
Ein traceroute mit und ohne VPN:
WebVPN zum vereinfachten Externzugang und fur mobile Rechner im un-verschlusselten Firmen-WLANhttps://webvpn.uni-wuppertal.dehttp://www.zim.uni-wuppertal.de/zugang/netzanschluss/vpn/webvpn.htmlhttp://de.wikipedia.org/wiki/SSL VPN
Cisco-VPN zum Handy:http://www.tobiashieb.de/vpn-verbindung-mit-dem-iphonehttp://www.gisch.net/blog/2008/07/26/iphone-cisco-vpn/
23
1.2 WLAN
1.2.1 WLAN im Firmennetz
http://www.zim.uni-wuppertal.de/zugang/netzanschluss/funklan/
http://www.heise.de/security/WPA-angeblich-in-weniger-als-15-Minuten-knackbar–/news/meldung/118514
http://de.wikipedia.org/wiki/Temporal Key Integrity Protocol
http://de.wikipedia.org/wiki/Advanced Encryption Standard
http://de.wikipedia.org/wiki/WPA2
http://www.heise.de/netze/WLAN-Verschluesselung–/artikel/77947/1
http://de.wikipedia.org/wiki/Wired Equivalent Privacy
http://de.wikipedia.org/wiki/Service Set Identifier
1.2.2 WLAN im SoHo
http://de.wikipedia.org/wiki/WLAN#Reichweite und Antennen
http://de.wikipedia.org/wiki/WLAN#Frequenzen und Kan.C3.A4le
http://pcwelt-wiki.de/wiki/WLAN Grundlagen
24
http://de.wikipedia.org/wiki/MIMO (Nachrichtentechnik)
http://de.wikipedia.org/wiki/WMM
25
1.3 Internetanschluss eines SoHo: DSL
http://de.wikipedia.org/wiki/Digital Subscriber Linehttp://de.wikipedia.org/wiki/T-DSLhttp://www.dslwiki.de/index.php/Hauptseitehttp://hilfe.telekom.de/dlp/eki/downloads/t/tdsl-hdb 07.05.pdf
http://de.wikipedia.org/wiki/PPPoEhttp://www.m-net.de/uploads/media/060808 PPPoE RASPPPoE098 v8 09.pdfhttp://de.wikipedia.org/wiki/Asynchronous Transfer Mode
26
27
28
1.4 SoHo’s mit nur einer extern sichtbaren
IP-Adresse/NAT
http://de.wikipedia.org/wiki/Network Address Translationhttp://www.psh.ch/pdf/NAT.pdfhttp://de.wikipedia.org/wiki/Port Address Translationhttp://www.sustworks.com/site/prod ipnrx help/html/InboundPortMappingHelp.html
1.5 Konfiguration von Internetdiensten in Firmen durch
den Anwender
WebMail der BUWWebMail/Groupware der Ausbildungsrechner der Fachgruppe Mathematik/InformatikE-Mail-Alias/E-Mail-Forwarding/E-Mail-Autoreply/E-Mail-QuotaGroupwarePasswortanderung/-freischaltungBenutzerschnittstellen
IMAP-Client statt WebMailIMAP versus POP3http://www.tecchannel.de/kommunikation/e-mail/401772/so funktioniert e mail/index12.html
Weitere Dienste (services) im Netzwerk
• E-mail mit MIME bzw. S/MIME (imap/imaps, pop3/pop3s, smtp)
• ssh oder telnet
• Filetransfer/Downloads (ftp)
• Usenet News/Diskussionsforen (nntp)
• Web/WWW (http und https)
• Netzwerkzeit (ntp)
• Adressverzeichnisse, Directories (ldap)
Lese dazu etwa http://de.selfhtml.org/intro/internet/dienste.htm (vgl. auch dieUbungsaufgaben).Von Servern angebotene Dienste konnen haufig mittels URLs(http://en.wikipedia.org/wiki/Uniform Resource Locator) in Browserns wie etwa Fire-fox/Mozilla/Netscape benutzt werden.
30
E-mailFur Reisen ist etwa der Web-Zugang zum eigenen Mailserver nutzlich:
Abbildung 1.2: E-Mail: http://mail.yahoo.com
31
Der E-Mail-Server fur Mitglieder der Bergischen Universitat:http://www.zim.uni-wuppertal.de/dienste/netz/email/
Abbildung 1.3: Web-Mail an der BUW
Abbildung 1.4: Andere Mail-Einstellungen
imap-Zugriff auf den Mailserver der BUW
32
Achten Sie bei Eingabeaufforderungen von Authentifikationsdaten (Usernamen undPaßwortern (zum Einloggen)) bitte immer darauf, dass diese uber eine verschlusselte(sichere) Verbindung ubertragen werden (https://...) sowie beim ersten Zugang einZertifikatsannahme-Dialog wie folgt durchzufuhren ist:
Abbildung 1.5: E-Mail: https-Zertifikatsannahme-Dialog
Eine (noch flexibler nutzbare) Alternative ist der Zugriff auf einen IMAP-Server, deretwa in Netscape folgendermaßen eingerichtet werden kann (email-Account einrichten):
33
Abbildung 1.6: E-Mail: IMAP-Account-Einrichtung I
34
Nach Anklicken von Add beziehungsweise Edit:
Abbildung 1.7: E-Mail: IMAP-Account-Einrichtung II
Auch hier sollte auf verschlusselte Datenubertragung unbedingt geachtet werden:
Abbildung 1.8: E-Mail: IMAP-Account-Einrichtung III
35
Abbildung 1.9: E-Mail: IMAP-Account-Einrichtung IV36
Entfernte Kommandoausfuhrung/Dateitransfer
37
38
Downloads
Abbildung 1.10: ftp-Download
Interessant ist unter anderem ftp://localftp.uni-wuppertal.de/pub,ftp://ftp.uni-wuppertal.de/pub und der ftp-Server des Internet-Providersunserer Hochschule ftp://ftp.cert.dfn.de/pub/.
Downloads im GB-Bereich sind fur ftp- und http-Server ungeeignet Dazu bieten sichP2P-Server an:
http://de.wikipedia.org/wiki/Peer-to-Peerhttp://de.wikipedia.org/wiki/BitTorrent
39
Usenet News
Abbildung 1.11: Usenet News
40
Web-Seiten
Abbildung 1.12: Web-Seiten
41
Zeitsynchronisation
In Windows
und in Linux:
42
43
E-mail AdressverzeichnisseNichtlokale Adressbucher konnen in Form von LDAP-Directory-Servern (Verzeichnisser-vern) fur die automatische Adresserganzung sowohl im Netscape-Messenger als auch inOutlook/Outlook Express genutzt werden:Dazu wird das Netscape-Adressbuch aufgerufen und z.B. der LDAP1-Server der Fach-gruppe Mathematik der Bergischen Universitat den Verzeichnisdiensten hinzugefugt:
Abbildung 1.13: LDAP-Dienste als Netscape-Adressbuch nutzen
Abbildung 1.14: LDAP-Server Einrichtung in Netscape
1LDAP=light weight directory access protocol.Ein Verzeichnisdienst ist eine Informationsdatenbank, die auf haufige Anfragen optimiert ist,
jedoch nicht auf haufige Anderungen/Modifikationen.
44
Ahnlich kann unter Windows wab (windows address book) aufgerufen wer-den und z.B. der hochschulinterne LDAP-Server des Personals der BergischenUniversitat Wuppertal gemaß den folgenden Abbildungen zur Benutzung be-reitgestellt werden (aktuelle Zugangsdaten von ldapintern finden Sie unterhttp://www.zim.uni-wuppertal.de/software/anleitungen/telefonverzeichnis/faq/wie ldap.html):
Abbildung 1.15: LDAP-Dienste in Outlook-Express I
Abbildung 1.16: LDAP-Dienste in Outlook-Express II
45
Abbildung 1.17: LDAP-Dienste in Outlook-Express III
Abbildung 1.18: LDAP-Dienste in Outlook-Express IV
46
Abbildung 1.19: LDAP-Dienste in Outlook-Express V
Durch die Suchbasis (search root) kann man”Unterabteilungen“ von Organisationen
baumartig getrennt ansprechen:
Organisationsunit ou=mathOrganisation o=uni-wuppertalLand (country) c=de
bzw.ou=groupsou=matho=uni-wuppertalc=de
usw.
47
1.6 Paketfilterung durch den Router eines
(Firmen-)Subnetzes/Firewalls
http://www.cisco.com/en/US/products/sw/secursw/ps1018/products tech note09186a00800a5b9a.shtml
http://blogs.techrepublic.com.com/networking/?p=536http://www.mtiweb.com/isp/ciscoacc.htmlhttp://www.potaroo.net/t4/ppt/packet filters.ppthttp://www.webopedia.com/TERM/I/IP spoofing.htmlhttp://ciscotips.wordpress.com/2006/06/04/anti-spoofing-rules-for-internet-routers/http://www.ohse.de/uwe/articles/paketfilter.htmlhttp://de.wikipedia.org/wiki/Stateful Packet Inspectionhttp://de.wikipedia.org/wiki/Firewall
1.7 Verzeichnisdienste
http://de.wikipedia.org/wiki/Verzeichnisdiensthttp://www.zim.uni-wuppertal.de/software/anleitungen/telefonverzeichnis/faq/wie ldap.htmlhttp://www.zim.uni-wuppertal.de/dienste/netz/email/ldap bu.htmlhttp://de.wikipedia.org/wiki/Lightweight Directory Access Protocolhttp://www.rrz.uni-hamburg.de/fileadmin/sicherheit/anleitungen/thunderbird-ldap101.pdf
48
1.8 Firewall-geschutzte Dienste von extern nutzen /
Dienstzugangspunktverlegung
Mittels Port-Forwarding kann man auch auf Subnetze beschrankte Dienste von außennutzen, sofern man sich auf einem Subnetzrechner mittels ssh (secure shell) anmeldenkann:
ssh -L 10000:ldapintern.uni-wuppertal.de:389 \
erlaubt so vom Internet aus das (geschutzte) universitatsinterne E-Mail-Adress-verzeichnis
(vgl. http://www.zim.uni-wuppertal.de/dienste/netz/email/ldap bu.html)zu erreichen.
Weitere Beispiele:
ssh -L 8888:www.uni-wuppertal.de:80 l01.studs.math.uni-wuppertal.de
...
ssh -R 8120:192.168.15.120:80 username@wmit16v
Vertiefung:
http://www.ssh.com/support/documentation/online/ssh/adminguide/32/Port Forwarding.html
http://linuxwave.blogspot.com/2008/05/creating-ssh-reverse-tunnel.html
http://www.jfranken.de/homepages/johannes/vortraege/ssh2 inhalt.de.html#ToC1
http://www.debianadmin.com/howto-use-ssh-local-and-remote-port-forwarding.html
http://www.linux-tip.net/cms/content/view/302/26/
1.9 Mehr Sicherheit durch authentifizierte
Postausgangsserver
http://de.wikipedia.org/wiki/E-Mail-Programmhttp://de.wikipedia.org/wiki/Mail Transfer Agenthttp://de.wikipedia.org/wiki/Mailserverhttp://de.wikipedia.org/wiki/SMTP-Relay-Serverhttp://de.wikipedia.org/wiki/Offenes Mail-Relayhttp://de.wikipedia.org/wiki/SMTP-Authhttp://de.wikipedia.org/wiki/SMTP-After-POP
49
1.10 MSA-Port
http://baremetal.com/support/email msa.htmlhttp://en.wikipedia.org/wiki/Mail submission agenthttp://tools.ietf.org/html/rfc4408
1.11 ftp-Upload
http://en.wikipedia.org/wiki/File Transfer Protocolhttp://www.linux.org/docs/ldp/howto/FTP-3.htmlhttp://epu.ucc.ie/doc/howtoftphttp://docs.cfaes.ohio-state.edu/index.php/E-Mail Attachments and Alternatives#Alternatives to Attachments
50
2 ssh fur fortgeschritteneAnwendungen / Middleware
2.1 sftp
http://www.cae.wisc.edu/linux-sftp
2.2 ssh mit User-Schlusseln
http://suso.org/docs/shell/ssh.sdfhttp://www.ibm.com/developerworks/library/l-keyc.htmlhttp://www.ibm.com/developerworks/library/l-keyc2/http://www.ibm.com/developerworks/linux/library/l-keyc3/http://www.sshkeychain.org/mirrors/SSH-with-Keys-HOWTO/SSH-with-Keys-HOWTO.htmlhttp://www.hakuli.net/computer/tutorials/ssh/index.phphttp://www.chiark.greenend.org.uk/∼sgtatham/putty/
2.3 Middleware
http://de.wikipedia.org/wiki/Middlewarehttp://home.ubalt.edu/abento/454/ddpnew/ddpnew.PPThttp://www.cs.nott.ac.uk/∼dxs/lecturedbc612.pdfhttp://de.wikipedia.org/wiki/Remote Procedure Callhttp://de.wikipedia.org/wiki/Fat-Clienthttp://de.wikipedia.org/wiki/Thin Clienthttp://de.wikipedia.org/wiki/Network File System
2.4 Webservices
http://de.wikipedia.org/wiki/Webservicehttp://fgb.informatik.unibas.ch/lectures/archive/SS2005/CS211%20webtech/L11 Webservices.pdfhttp://www1.gi-ev.de/service/informatiklexikon/informatiklexikon-detailansicht/meldung/95/http://de.wikipedia.org/wiki/SOAPhttp://de.wikipedia.org/wiki/Web Services Description Languagehttp://soap.amazon.com/schemas2/AmazonWebServices.wsdl
51
http://api.google.com/GoogleSearch.wsdlhttp://www.w3.org/2001/03/14-annotated-WSDL-examples.htmlhttp://de.wikipedia.org/wiki/UDDIhttp://uddi.xml.org/http://seekda.com/http://de.wikipedia.org/wiki/Serviceorientierte Architektur
2.5 REST
http://de.wikipedia.org/wiki/RESThttp://www.thomas-bayer.com/resources/rest/rest webservices.pdfhttp://www.petefreitag.com/item/431.cfmhttp://www.polycoder.de/2008/08/grundsatzliche-ueberlegungen-web-service-teil-1/http://www.polycoder.de/2008/09/aufbau-rest-web-service-teil-2/http://www.polycoder.de/2008/12/aufbau-eines-rest-web-service-teil-3/
52