• Keine Ergebnisse gefunden

Materialsammlung Internet-Technologien

N/A
N/A
Protected

Academic year: 2022

Aktie "Materialsammlung Internet-Technologien"

Copied!
58
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Materialsammlung Internet-Technologien

Prof. Dr. Hans-J¨urgen Buhl

Wintersemester 2008/2009

Fachgruppe Mathematik und Informatik

FB C

(2)
(3)

Inhaltsverzeichnis

Literaturverzeichnis v

Software vi

0 Einleitung 1

Internet . . . 1

1 Netzzugang und Netzwerkkonfiguration 7 1.1 Anschluss eines Rechners in einem Firmen-LAN . . . 7

1.1.1 zero configuration/APIPA . . . 7

1.1.2 nach 802.1x authentifizierende Netzwerksteckdosen . . . 9

1.1.3 automatische Hostkonfiguration . . . 10

1.1.4 manuelle Hostkonfiguration(Hostname, ntp-Seerver, ...) . . . 11

1.1.4.1 Hostname und DNS-Server . . . 13

1.1.4.2 IP-Adresse und Subnetzmaske . . . 13

1.1.4.3 Zeitsynchronisation/ntp . . . 14

1.1.4.4 Default-Gateway . . . 15

1.1.5 Logon-Authentifizierung . . . 16

1.1.5.1 lokal . . . 16

1.1.5.2 auf einem Authentifizierungsserver/in einem Cluster . . 16

1.1.5.3 in einer Domain . . . 16

1.1.6 Sicherheitsabsicherung des PCs . . . 17

1.1.7 FTP-Server (Dateidownload) . . . 18

1.1.7.1 Softwareangebote der Universit¨at . . . 18

1.1.7.2 Softwareangebote des ISP der Universit¨at und anderer Universit¨aten 18 1.1.8 Remote Logon. . . 19

1.2 WLAN . . . 24

1.2.1 WLAN im Firmennetz . . . 24

1.2.2 WLAN im SoHo . . . 24

1.3 Internetanschluss eines SoHo: DSL . . . 26

(4)

Usenet News . . . 40

Zeitsynchronisation . . . 42

E-mail Adressverzeichnisse . . . 44

1.6 Paketfilterung durch den Router eines (Firmen-)Subnetzes/Firewalls . . . 48

1.7 Verzeichnisdienste . . . 48

1.8 Firewall-gesch¨utzte Dienste von extern nutzen / Dienstzugangspunktverlegung 49 1.9 Mehr Sicherheit durch authentifizierte Postausgangsserver . . . 49

1.10 MSA-Port . . . 50

1.11 ftp-Upload . . . 50

2 ssh f¨ur fortgeschrittene Anwendungen / Middleware 51 2.1 sftp . . . 51

2.2 ssh mit User-Schl¨usseln . . . 51

2.3 Middleware . . . 51

2.4 Webservices . . . 51

2.5 REST . . . 52

(5)

Literaturverzeichnis

1. Internet, zum Beispiel:

http://www.vlib.org/Computing.html http://foldoc.org/

http://de.wikipedia.org/wiki/Kategorie:Netzwerktechnik http://www.glossar.de/glossar/

http://dict.leo.org http://www.google.de 2. Online-Literatur:

http://www.oreilly.de/german/freebooks/linag2/inhalt.htm http://www.tcpipguide.com/free/index.htm

3. Benutzerhinweise:

• Einf¨uhrung in die Benutzung der Ausbildungsrechner des Fachbereichs Mathematik

• Benutzungsordnung f¨ur die Benutzung der Ausbildungsrechner

• Netiquette

4. Duden Informatik, Ein Sachlexikon f¨ur Studium und Praxis, Dudenverlag, Mann- heim

5. Wendy G. Lehnert: Light on the Web - Essentials to Make the Net Work for You, Addison-Wesley, 2002

6. C. Leiden/M. Wilensky: TCP/IP f¨ur Dummies, mitp, 2001

7. Douglas E. Comer: Computernetzwerke und Internets, Prentice Hall, 2001

8. W. Richard.Stevens: TCP/IP Illustrated, Volume 1, The Protocol, Addison- Wesley, Ready

(6)

Software

1. Suse Linux 10.3 2. Solaris 10 (x86)

3. Windows XP Professional 4. Windows Vista

5. Visual Studio .Net / Microsoft SQL-Server

zum Testen und zur Durchf¨uhrung der Praktikumsaufgaben geeignet (im Rahmen des MSDN-AA/Sun EduSoft-Programms/Internet Open Software/ ... kostenlos f¨ur Studen- ten verf¨ugbar).

(7)

0 Einleitung

Internet

In Zeiten der weltweiten Vernetzung, der rapiden Zunahme von Zahlungen und Gesch¨aften via WWW sind Internettechnologien von immer gr¨oßerer Bedeutung.

Was aber genau bedeutet eigentlich das Wortinternet bzw.Internet? Eine Suche im frei nutzbaren On-line Dictionary of Computing gibt Aufschluß.

Auszug aus http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=internet:

Search Home Contents Feedback Random

internet

<networking>(Note: not capitalised) Any set of networks interconnected with routers. The Internet is the biggest example of an internet. (1996-09-17)

Auszug aus http://www.nightflight.com/foldoc-bin/foldoc.cgi?query=Internet:

Search Home Contents Feedback Random

(8)

university (.ac or .edu) and other research networks (.org, .net) and military (.mil) networks and span many different physical networks around the world with various protocols, chiefly the Internet Protocol.

Until the advent of the World-Wide Web in 1990, the Internet was almost enti- rely unknown outside universities and corporate research departments and was accessed mostly via command line interfaces such as telnet and FTP. Since then it has grown to become an almost-ubiquitous aspect of modern information systems, becoming highly commercial and a widely accepted medium for all sort of customer relations such as advertising, brand building, and online sales and services. Its original spirit of coopera- tion and freedom have, to a great extent, survived this explosive transformation with the result that the vast majority of information available on the Internet is free of charge.

While the web (primarily in the form of HTML and HTTP) is the best known aspect of the Internet, there are many other protocols in use, supporting applications such as electronic mail, Usenet, chat, remote login, and file transfer.

There were 20,242 unique commercial domains registered with InterNIC in Sep- tember 1994, 10% more than in August 1994. In 1996 there were over 100 Internet access providers in the US and a few in the UK (e.g. the BBC Networking Club, Demon, PIPEX).

There are several bodies associated with the running of the Internet, including the Internet Architecture Board, the Internet Assigned Numbers Authority, the Internet Engineering and Planning Group, Internet Engineering Steering Group, and the Internet Society.

See also NYsernet, EUNet.

(2000-02-21)

http://www.internetworldstats.com/stats.htm - Statistiken zum Internet.

http://chrisharrison.net/projects/InternetMap/index.html - Der Internet-Verkehr gra- fisch.

(9)

Blick in den Internetverkehr:

Abbildung 0.1: An einen, an mehrere oder an alle http://en.wikipedia.org/wiki/Unicast

http://de.wikipedia.org/wiki/Switch %28Computertechnik%29

Abbildung 0.2: Paketgr¨oßen http://de.wikipedia.org/wiki/IP-Paket

http://de.wikipedia.org/wiki/Paketvermittlung

(10)

Abbildung 0.3: Wie viele

”Netz zu Netz“- ¨Uberg¨ange http://de.wikipedia.org/wiki/Time-to-live

Abbildung 0.4: IP- und andere Pakete — verbliebene

”Lebensdauer“ (in Hops)

(11)

Abbildung 0.5: TCP, UDP und ICMP http://de.wikipedia.org/wiki/Transmission Control Protocol http://de.wikipedia.org/wiki/User Datagram Protocol

http://de.wikipedia.org/wiki/Internet Control Message Protocol Paket in Paket in Paket ...

(12)

Abbildung 0.6: Anwendungsdaten

(13)

1 Netzzugang und

Netzwerkkonfiguration

1.1 Anschluss eines Rechners in einem Firmen-LAN

1.1.1 zero configuration/APIPA

http://de.wikipedia.org/wiki/Zeroconf

http://itofa.blogspot.com/2006/08/automatic-private-ip-addressing-apipa.html http://www.willemer.de/informatik/net/apipa.htm

http://support.microsoft.com/kb/q220874/

(14)
(15)

1.1.2 nach 802.1x authentifizierende Netzwerksteckdosen

http://www.zim.uni-wuppertal.de/zugang/netzanschluss/netzanschluss.html

http://www-wlan.uni-regensburg.de/8021x.html

http://www.math.uni-wuppertal.de/Benutzungsordnungen/AuthEthernet/AuthEthernet.html http://de.wikipedia.org/wiki/EAPOL

http://en.wikipedia.org/wiki/RADIUS

http://linuxwiki.riverworth.com/index.php?title=LDAP Authentication http://de.wikipedia.org/wiki/VLAN

http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5707/ps5923/product data sheet0900aecd80119868.html

(16)

1.1.3 automatische Hostkonfiguration

Der Client

bezieht seine Netzkonfiguration von einem zentral administrierten Server:

http://www.tuxhausen.de/software dhcpd.html http://www.planet-rcs.de/article/dhcp howto/

(17)

1.1.4 manuelle Hostkonfiguration(Hostname, ntp-Seerver, ...)

http://www.zim.uni-wuppertal.de/zugang/netzanschluss/netzanschluss.html http://www.zim.uni-wuppertal.de/dienste/netz/uni-netz/

http://www.zim.uni-wuppertal.de/zugang/netzanschluss/studentenwohnheime/

(18)

Fachbereich Domain/

Subnetze Gateway Netzmaske FB 1

Gesellschafts- wissenschaften

gewil

132.195.1 132.195.20.201 255.255.192.0 FB 2

Geschichte, Philo- sophie, Theologie

geistwi

132.195.2 132.195.20.201 255.255.192.0 FB 3

Erziehungswissen- schaften

erziwi

132.195.3 132.195.20.201 255.255.192.0 FB 4

Sprach- und Literaturwissen- schaften

lingu

132.195.4 132.195.20.201 255.255.192.0 FB 5

Design, Kunst, Druck (Gaußstr.

kunst

132.195.5 132.195.20.201 255.255.192.0 FB 5

Computational Design (Hofaue)

kunst

132.195.65 132.195.65.254 255.255.255.0 FB 5

Design, Kunst, Druck (PKS)

kunst

132.195.68 132.195.71.253 255.255.252.0 FB 5

Kommunikations- technologie Druck (Campus Freudenberg)

kommtech

132.195.88 132.195.89.254 255.255.254.0 FB 6

Wirtschaftswissen- schaft

wiwi 132.195.6 132.195.38

132.195.20.201 255.255.192.0

FB 7

Mathematik

math 132.195.92

... 132.195.95

132.195.95.254 255.255.252.0

Abbildung 1.1: alte Subnetzstruktur an der BU Wuppertal

(19)

1.1.4.1 Hostname und DNS-Server

http://www.techfak.uni-bielefeld.de/∼pk/dns/legal-hostnames.html

1.1.4.2 IP-Adresse und Subnetzmaske

(20)

1.1.4.3 Zeitsynchronisation/ntp

auch in Windows nutzbar:

(21)

1.1.4.4 Default-Gateway

(22)

1.1.5 Logon-Authentifizierung

1.1.5.1 lokal

http://www.willemer.de/informatik/unix/unsyuser.htm http://tldp.org/HOWTO/Shadow-Password-HOWTO-2.html

1.1.5.2 auf einem Authentifizierungsserver/in einem Cluster LDAP:

http://www.yolinux.com/TUTORIALS/LDAP Authentication.html NIS (yp)/NIS+:

http://www.faqs.org/docs/Linux-HOWTO/NIS-HOWTO.html http://www.yolinux.com/TUTORIALS/NIS.html

1.1.5.3 in einer Domain Kerberos:

http://www.networkcomputing.com/netdesign/kerb1.html http://technet.microsoft.com/en-us/library/bb742516.aspx

(23)

1.1.6 Sicherheitsabsicherung des PCs

http://www.uni-koeln.de/rrzk/kompass/99/k99.pdf (Seite 22ff.)

http://prdownloads.sourceforge.net/nettime/NetTime-2b7.exe?download http://www.mozilla-europe.org/de/firefox/

http://www.mozilla-europe.org/de/products/thunderbird/

http://www.seamonkey.at/

http://www.sunbird-kalender.de/index.php

http://www.adobe.com/de/products/acrobat/readstep2.html http://de.openoffice.org/

http://www.free-av.de/

http://www.download.com/3000-2092 4-10049526.html

http://download.zonelabs.com/bin/free/de/download/trial zaFamily.html http://ad-aware.softonic.de/

ftp://ftp.cert.dfn.de/pub/tools/net/ssh/

http://putty.softonic.de/

http://www.xwin32.de

http://www.citrix.com/site/SS/downloads/index.asp http://www.cygwin.com/mirrors.html

http://sshwindows.sourceforge.net/

(24)

1.1.7 FTP-Server (Dateidownload)

1.1.7.1 Softwareangebote der Universit¨at ftp://ftp.uni-wuppertal.de/pub

1.1.7.2 Softwareangebote des ISP der Universit¨at und anderer Universit¨aten ftp://ftp.cert.dfn.de/pub/tools/net/

http://home.allgaeu.org/tschmalh/me/ftpliste.html

(25)

1.1.8 Remote Logon

ssh mit Hostauthentifizierung:

http://www.uni-koeln.de/rrzk/kompass/106/k10613.html http://de.wikipedia.org/wiki/Man-In-The-Middle-Angriff

(26)

ssh mit X-Window-Emulation f¨ur PCs unter Microsoft Windows:

http://www.msi.umn.edu/user support/xclient/

http://www.straightrunning.com/XmingNotes/

http://www.freedownloadscenter.com/Network and Internet/Terminals and Telnet Clients/X Win32 Download.html

telnet/rlogin:

http://www.sirtobi.com/stud/telnet-howto/

http://docs.hp.com/de/B2355-96164/ch06s05.html Mehrfaktorenauthentifizierung:

http://de.wikipedia.org/wiki/Authentifizierung OTP:

http://de.wikipedia.org/wiki/Einmalpasswort

VPN zur Verbindung vom Heimb¨uro mit dem Firmennetz:

http://stats.oecd.org/glossary/detail.asp?ID=4961 http://de.wikipedia.org/wiki/Virtual Private Network

http://www.zim.uni-wuppertal.de/zugang/netzanschluss/vpn/vpndownload.html

(27)

http://www.zim.uni-wuppertal.de/zugang/netzanschluss/vpn/

oder mit der Ciscoclient-Alternativsoftware vpnc:

http://www.zim.uni-wuppertal.de/zugang/netzanschluss/funklan/vpnclient linux alt.html http://www.unix-ag.uni-kl.de/∼massar/vpnc/

(28)
(29)

Ein traceroute mit und ohne VPN:

WebVPN zum vereinfachten Externzugang und f¨ur mobile Rechner im un- verschl¨usselten Firmen-WLAN

https://webvpn.uni-wuppertal.de

http://www.zim.uni-wuppertal.de/zugang/netzanschluss/vpn/webvpn.html http://de.wikipedia.org/wiki/SSL VPN

Cisco-VPN zum Handy:

http://www.tobiashieb.de/vpn-verbindung-mit-dem-iphone http://www.gisch.net/blog/2008/07/26/iphone-cisco-vpn/

(30)

1.2 WLAN

1.2.1 WLAN im Firmennetz

http://www.zim.uni-wuppertal.de/zugang/netzanschluss/funklan/

http://www.heise.de/security/WPA-angeblich-in-weniger-als-15-Minuten-knackbar–/news/meldung/118514

http://de.wikipedia.org/wiki/Temporal Key Integrity Protocol http://de.wikipedia.org/wiki/Advanced Encryption Standard http://de.wikipedia.org/wiki/WPA2

http://www.heise.de/netze/WLAN-Verschluesselung–/artikel/77947/1 http://de.wikipedia.org/wiki/Wired Equivalent Privacy

http://de.wikipedia.org/wiki/Service Set Identifier

1.2.2 WLAN im SoHo

http://de.wikipedia.org/wiki/WLAN#Reichweite und Antennen http://de.wikipedia.org/wiki/WLAN#Frequenzen und Kan.C3.A4le http://pcwelt-wiki.de/wiki/WLAN Grundlagen

(31)

http://de.wikipedia.org/wiki/MIMO (Nachrichtentechnik)

http://de.wikipedia.org/wiki/WMM

(32)

1.3 Internetanschluss eines SoHo: DSL

http://de.wikipedia.org/wiki/Digital Subscriber Line http://de.wikipedia.org/wiki/T-DSL

http://www.dslwiki.de/index.php/Hauptseite

http://hilfe.telekom.de/dlp/eki/downloads/t/tdsl-hdb 07.05.pdf

http://de.wikipedia.org/wiki/PPPoE

http://www.m-net.de/uploads/media/060808 PPPoE RASPPPoE098 v8 09.pdf http://de.wikipedia.org/wiki/Asynchronous Transfer Mode

(33)
(34)
(35)

http://www.wieistmeineip.de/speedtest/

(36)

1.4 SoHo’s mit nur einer extern sichtbaren IP-Adresse/NAT

http://de.wikipedia.org/wiki/Network Address Translation http://www.psh.ch/pdf/NAT.pdf

http://de.wikipedia.org/wiki/Port Address Translation

http://www.sustworks.com/site/prod ipnrx help/html/InboundPortMappingHelp.html

1.5 Konfiguration von Internetdiensten in Firmen durch den Anwender

WebMail der BUW

WebMail/Groupware der Ausbildungsrechner der Fachgruppe Mathematik/Informatik E-Mail-Alias/E-Mail-Forwarding/E-Mail-Autoreply/E-Mail-Quota

Groupware

Passwort¨anderung/-freischaltung Benutzerschnittstellen

IMAP-Client statt WebMail IMAP versus POP3

http://www.tecchannel.de/kommunikation/e-mail/401772/so funktioniert e mail/index12.html Weitere Dienste (services) im Netzwerk

• E-mail mit MIME bzw. S/MIME (imap/imaps, pop3/pop3s, smtp)

• ssh oder telnet

• Filetransfer/Downloads (ftp)

• Usenet News/Diskussionsforen (nntp)

• Web/WWW (http und https)

• Netzwerkzeit (ntp)

• Adressverzeichnisse, Directories (ldap)

Lese dazu etwa http://de.selfhtml.org/intro/internet/dienste.htm (vgl. auch die Ubungsaufgaben).¨

Von Servern angebotene Dienste k¨onnen h¨aufig mittels URLs

(http://en.wikipedia.org/wiki/Uniform Resource Locator) in Browserns wie etwa Fire- fox/Mozilla/Netscape benutzt werden.

(37)

E-mail

F¨ur Reisen ist etwa der Web-Zugang zum eigenen Mailserver n¨utzlich:

Abbildung 1.2: E-Mail: http://mail.yahoo.com

(38)

Der E-Mail-Server f¨ur Mitglieder der Bergischen Universit¨at:

http://www.zim.uni-wuppertal.de/dienste/netz/email/

Abbildung 1.3: Web-Mail an der BUW

Abbildung 1.4: ¨Andere Mail-Einstellungen imap-Zugriff auf den Mailserver der BUW

(39)

Achten Sie bei Eingabeaufforderungen von Authentifikationsdaten (Usernamen und Paßw¨ortern (zum Einloggen)) bitte immer darauf, dass diese ¨uber eine verschl¨usselte (sichere) Verbindung ¨ubertragen werden (https://...) sowie beim ersten Zugang ein Zertifikatsannahme-Dialog wie folgt durchzuf¨uhren ist:

Abbildung 1.5: E-Mail: https-Zertifikatsannahme-Dialog

Eine (noch flexibler nutzbare) Alternative ist der Zugriff auf einen IMAP-Server, der etwa in Netscape folgendermaßen eingerichtet werden kann (email-Account einrichten):

(40)

Abbildung 1.6: E-Mail: IMAP-Account-Einrichtung I

(41)

Nach Anklicken von Addbeziehungsweise Edit:

Abbildung 1.7: E-Mail: IMAP-Account-Einrichtung II

Auch hier sollte auf verschl¨usselte Daten¨ubertragung unbedingt geachtet werden:

Abbildung 1.8: E-Mail: IMAP-Account-Einrichtung III

(42)
(43)

Entfernte Kommandoausf¨uhrung/Dateitransfer

(44)
(45)

Downloads

Abbildung 1.10: ftp-Download

Interessant ist unter anderem ftp://localftp.uni-wuppertal.de/pub,

ftp://ftp.uni-wuppertal.de/pub und der ftp-Server des Internet-Providers unserer Hochschule ftp://ftp.cert.dfn.de/pub/.

Downloads im GB-Bereich sind f¨ur ftp- und http-Server ungeeignet Dazu bieten sich P2P-Server an:

http://de.wikipedia.org/wiki/Peer-to-Peer

(46)

Usenet News

Abbildung 1.11: Usenet News

(47)

Web-Seiten

Abbildung 1.12: Web-Seiten

(48)

Zeitsynchronisation

In Windows

und in Linux:

(49)
(50)

E-mail Adressverzeichnisse

Nichtlokale Adressb¨ucher k¨onnen in Form von LDAP-Directory-Servern (Verzeichnisser- vern) f¨ur die automatische Adresserg¨anzung sowohl im Netscape-Messenger als auch in Outlook/Outlook Express genutzt werden:

Dazu wird das Netscape-Adressbuch aufgerufen und z.B. der LDAP1-Server der Fach- gruppe Mathematik der Bergischen Universit¨at den Verzeichnisdiensten hinzugef¨ugt:

Abbildung 1.13: LDAP-Dienste als Netscape-Adressbuch nutzen

Abbildung 1.14: LDAP-Server Einrichtung in Netscape

1LDAP=light weight directory access protocol.

Ein Verzeichnisdienst ist eine Informationsdatenbank, die auf h¨aufige Anfragen optimiert ist, jedoch nicht auf h¨aufige ¨Anderungen/Modifikationen.

(51)

Ahnlich kann unter Windows¨ wab (windows address book) aufgerufen wer- den und z.B. der hochschulinterne LDAP-Server des Personals der Bergischen Universit¨at Wuppertal gem¨aß den folgenden Abbildungen zur Benutzung be- reitgestellt werden (aktuelle Zugangsdaten von ldapintern finden Sie unter

http://www.zim.uni-wuppertal.de/software/anleitungen/telefonverzeichnis/faq/wie ldap.html):

Abbildung 1.15: LDAP-Dienste in Outlook-Express I

Abbildung 1.16: LDAP-Dienste in Outlook-Express II

(52)

Abbildung 1.17: LDAP-Dienste in Outlook-Express III

Abbildung 1.18: LDAP-Dienste in Outlook-Express IV

(53)

Abbildung 1.19: LDAP-Dienste in Outlook-Express V Durch die Suchbasis (search root) kann man

”Unterabteilungen“ von Organisationen baumartig getrennt ansprechen:

Organisationsunit ou=math

Organisation o=uni-wuppertal Land (country) c=de

bzw. ou=groups

ou=math

o=uni-wuppertal usw. c=de

(54)

1.6 Paketfilterung durch den Router eines (Firmen-)Subnetzes/Firewalls

http://www.cisco.com/en/US/products/sw/secursw/ps1018/products tech note09186a00800a5b9a.shtml

http://blogs.techrepublic.com.com/networking/?p=536 http://www.mtiweb.com/isp/ciscoacc.html

http://www.potaroo.net/t4/ppt/packet filters.ppt http://www.webopedia.com/TERM/I/IP spoofing.html

http://ciscotips.wordpress.com/2006/06/04/anti-spoofing-rules-for-internet-routers/

http://www.ohse.de/uwe/articles/paketfilter.html http://de.wikipedia.org/wiki/Stateful Packet Inspection http://de.wikipedia.org/wiki/Firewall

1.7 Verzeichnisdienste

http://de.wikipedia.org/wiki/Verzeichnisdienst

http://www.zim.uni-wuppertal.de/software/anleitungen/telefonverzeichnis/faq/wie ldap.html http://www.zim.uni-wuppertal.de/dienste/netz/email/ldap bu.html

http://de.wikipedia.org/wiki/Lightweight Directory Access Protocol

http://www.rrz.uni-hamburg.de/fileadmin/sicherheit/anleitungen/thunderbird-ldap101.pdf

(55)

1.8 Firewall-gesch¨ utzte Dienste von extern nutzen / Dienstzugangspunktverlegung

Mittels Port-Forwarding kann man auch auf Subnetze beschr¨ankte Dienste von außen nutzen, sofern man sich auf einem Subnetzrechner mittels ssh (secure shell) anmelden kann:

ssh -L 10000:ldapintern.uni-wuppertal.de:389 \ username@l01.studs.math.uni-wuppertal.de

erlaubt so vom Internet aus das (gesch¨utzte) universit¨atsinterne E-Mail-Adress- verzeichnis

(vgl. http://www.zim.uni-wuppertal.de/dienste/netz/email/ldap bu.html) zu erreichen.

Weitere Beispiele:

ssh -L 8888:www.uni-wuppertal.de:80 l01.studs.math.uni-wuppertal.de ...

ssh -R 8120:192.168.15.120:80 username@wmit16v

Vertiefung:

http://www.ssh.com/support/documentation/online/ssh/adminguide/32/Port Forwarding.html

http://linuxwave.blogspot.com/2008/05/creating-ssh-reverse-tunnel.html

http://www.jfranken.de/homepages/johannes/vortraege/ssh2 inhalt.de.html#ToC1 http://www.debianadmin.com/howto-use-ssh-local-and-remote-port-forwarding.html http://www.linux-tip.net/cms/content/view/302/26/

1.9 Mehr Sicherheit durch authentifizierte Postausgangsserver

http://de.wikipedia.org/wiki/E-Mail-Programm

(56)

1.10 MSA-Port

http://baremetal.com/support/email msa.html http://en.wikipedia.org/wiki/Mail submission agent http://tools.ietf.org/html/rfc4408

1.11 ftp-Upload

http://en.wikipedia.org/wiki/File Transfer Protocol http://www.linux.org/docs/ldp/howto/FTP-3.html http://epu.ucc.ie/doc/howtoftp

http://docs.cfaes.ohio-state.edu/index.php/E-Mail Attachments and Alternatives#Alternatives to Attachments

(57)

2 ssh f¨ ur fortgeschrittene

Anwendungen / Middleware

2.1 sftp

http://www.cae.wisc.edu/linux-sftp

2.2 ssh mit User-Schl¨ usseln

http://suso.org/docs/shell/ssh.sdf

http://www.ibm.com/developerworks/library/l-keyc.html http://www.ibm.com/developerworks/library/l-keyc2/

http://www.ibm.com/developerworks/linux/library/l-keyc3/

http://www.sshkeychain.org/mirrors/SSH-with-Keys-HOWTO/SSH-with-Keys-HOWTO.html http://www.hakuli.net/computer/tutorials/ssh/index.php

http://www.chiark.greenend.org.uk/∼sgtatham/putty/

2.3 Middleware

http://de.wikipedia.org/wiki/Middleware

http://home.ubalt.edu/abento/454/ddpnew/ddpnew.PPT http://www.cs.nott.ac.uk/∼dxs/lecturedbc612.pdf

http://de.wikipedia.org/wiki/Remote Procedure Call http://de.wikipedia.org/wiki/Fat-Client

http://de.wikipedia.org/wiki/Thin Client

http://de.wikipedia.org/wiki/Network File System

2.4 Webservices

(58)

http://api.google.com/GoogleSearch.wsdl

http://www.w3.org/2001/03/14-annotated-WSDL-examples.html http://de.wikipedia.org/wiki/UDDI

http://uddi.xml.org/

http://seekda.com/

http://de.wikipedia.org/wiki/Serviceorientierte Architektur

2.5 REST

http://de.wikipedia.org/wiki/REST

http://www.thomas-bayer.com/resources/rest/rest webservices.pdf http://www.petefreitag.com/item/431.cfm

http://www.polycoder.de/2008/08/grundsatzliche-ueberlegungen-web-service-teil-1/

http://www.polycoder.de/2008/09/aufbau-rest-web-service-teil-2/

http://www.polycoder.de/2008/12/aufbau-eines-rest-web-service-teil-3/

Referenzen

ÄHNLICHE DOKUMENTE

Use a network sniffer on the hosts and switches to check the one-way connectivity and to display VLAN tags. ( tcpdump -i $iface -vvnne “arp or

○ Mandatory: proper presentation, slides, documented source code checked-in.

Approach: Balloons Serving Internet of Things Infrastructure.. Approach: Balloons Serving Internet of

„At the March, 1992 meeting of the Internet Engineering Task Force (IETF) in San Diego, live audio from several sessions of the meeting was &#34;audiocast&#34; using multicast

„At the March, 1992 meeting of the Internet Engineering Task Force (IETF) in San Diego, live audio from several sessions of the meeting was &#34;audiocast&#34; using multicast

Based on the theoretical framework outlined previously, the aim of this thesis is twofold: firstly, to analyse how user agency is articulated through practices of consumption

In the near future we envision that the discussion list's primary focus will be the creation of arachnological databases on the Internet.. Discussion on the list will however

There are several bodies associated with the running of the Internet, including the Internet Architecture Board, the Internet Assigned Numbers Authority, the Internet Engineering