Netzwerke und verteilte Systeme

Folien für das 5. und 6. Semester Aufbaulehrgang

Präsentation unter: https://www.coufal.info/spgslides/nvs1_a56.html

Klaus Coufal

2022/23

Übersicht

Übersicht: Details 1

Übersicht: Details 2

Sicherheit: Einführung

Sicherheit: Einführung - Basis

Sicherheit: Einführung - Prozess

Sicherheit: Einführung - Zutrittsschutz

Sicherheit: Einführung - Zugriffsschutz

Sicherheit: Einführung - Gefährdungen

Sicherheit: Einführung - Passive Angriffe

Sicherheit: Einführung - Aktive Angriffe

Sicherheit: Einführung - Zufällige Verfälschungsmöglichkeiten

Sicherheit: Einführung - Maßnahmen gegen Gefährdungen

Sicherheit: Einführung - Sicherheitsdienste

Sicherheit: Einführung - Sicherheitsmechanismen 1

Sicherheit: Einführung - Sicherheitsmechanismen 2

Verschlüsselung

Verschlüsselung: Motivation

Verschlüsselung: Symmetrisch

Verschlüsselung: Symmetrisch - Schlüsseltausch 1

Codekiste geschlossen Codekiste versperrt Alice

Verschlüsselung: Symmetrisch - Schlüsseltausch 2

Codekiste versperrt Alice Bote Richtung Rechts

Verschlüsselung: Symmetrisch - Schlüsseltausch 3

Codekiste versperrt Alice Codekiste zweifach versperrt

Verschlüsselung: Symmetrisch - Schlüsseltausch 4

Bote Richtung Links Codekiste zweifach versperrt

Verschlüsselung: Symmetrisch - Schlüsseltausch 5

Codekiste zweifach versperrt Codekiste versperrt Bob

Verschlüsselung: Symmetrisch - Schlüsseltausch 6

Codekiste versperrt Bob Bote Richtung Rechts

Verschlüsselung: Symmetrisch - Schlüsseltausch 7

Codekiste versperrt Bob Codekiste Offen

Verschlüsselung: Symmetrisch - Einfachverschlüsselung

Verschlüsselung: Symmetrisch - Beispiel Caesarcode

Caesar Code

Verschlüsselung: Symmetrisch - Beispiel Zeichencode

Zeichencode Beispiel
Zeichencode Anwendungsbeispiel

Verschlüsselung: Symmetrisch - Beispiel Transposition

Eingabe: "Das ist ein Zeichencode=="
D a s   i
s t   e i
n   Z e i
c h e n c
o d e = =
D s n c o
a t   h d
s   Z e e
  e e n =
i i i c =
Ausgabe: "Dsncoat hds Zee een=iiic="

Verschlüsselung: Symmetrisch - Secret Key Verfahren

Verschlüsselung: Symmetrisch - Beispiel

Verschlüsselung: Asymmetrisch

Verschlüsselung: Asymmetrisch - Verfahren

Verschlüsselung: Asymmetrisch - DH-Verfahren

Verschlüsselung: Asymmetrisch - RSA-Verfahren

Verschlüsselung: Asymmetrisch - Zahlenbeispiel 1

Verschlüsselung: Asymmetrisch - Zahlenbeispiel 2

Verschlüsselung: Asymmetrisch - PGP

Verschlüsselung: Asymmetrisch - Primzahlenzerlegung

Verschlüsselung: Rechenleistung

Verschlüsselung: Quantenkryptographie

Verschlüsselung: Schlüsselverwaltung und -verteilung

Verschlüsselung: Verwaltung - Allgemeines

Verschlüsselung: Verwaltung - Begriffe

Verschlüsselung: Verwaltung - Schlüsselerzeugung

Verschlüsselung: Verwaltung - Interne Schlüsselverteilung

Verschlüsselung: Verwaltung - Externe Schlüsselverteilung

Verschlüsselung: Verwaltung - Schlüsselinstallation

Verschlüsselung: Verwaltung - Schlüsselverteilung Secret Keys

Verschlüsselung: Verwaltung - Master Keys

Verschlüsselung: Verwaltung - SVZ sym. und zweiseitig 1

Verschlüsselung: Verwaltung - SVZ sym. und zweiseitig 2

SVZ Symmetrische Verschlüsselung zweiseitige Teilnehmerkommunikation

Verschlüsselung: Verwaltung - SVZ sym. und einseitig 1

Verschlüsselung: Verwaltung - SVZ sym. und einseitig 2

SVZ Symmetrische Verschlüsselung einseitige Teilnehmerkommunikation

Verschlüsselung: Verwaltung - Schlüsselverteilung Public Keys

Verschlüsselung: Verwaltung - Schlüsseltausch

Austausch Public Keys

Verschlüsselung: Verwaltung - Public Keys Verzeichnis

Verschlüsselung: Verwaltung - SVZ asym. und zweiseitig

Verschlüsselung: Verwaltung - SVZ asym. und einseitig 1

Verschlüsselung: Verwaltung - SVZ asym. und einseitig 2

Verschlüsselung: Verwaltung - SVZ asym. und einseitig 3

Verschlüsselung: Verwaltung - SVZ asym. und einseitig 4

Verschlüsselung: Verwaltung - SVZ asym. und einseitig 5

Verschlüsselung: Verwaltung - SVZ asym. und einseitig 5

SVZ Asymmetrische Verschlüsselung einseitige Teilnehmerkommunikation

Verschlüsselung: Mehrere SVZs

Schluesselverwaltung

Verschlüsselung: Anwendung zur Authentizitätsprüfung

Sicherheit: Einführung - Zertifikate

Sicherheit und ISO-Modell: ISO-Referenzmodell

Sicherheit und ISO-Modell: Routingproblem

Sicherheit und ISO-Modell: Physical Layer

Sicherheit und ISO-Modell: Data Link Layer

Sicherheit und ISO-Modell: Network Layer 1

Sicherheit und ISO-Modell: Network Layer 2

Sicherheit und ISO-Modell: Network Layer 3

Sicherheit und ISO-Modell: Transport Layer

Sicherheit und ISO-Modell: Session Layer

Sicherheit und ISO-Modell: Presentation Layer

Sicherheit und ISO-Modell: Application Layer

Sicherheitsverwaltung

Sicherheitsverwaltung: Motivation

Sicherheitsverwaltung: Security Policies

Sicherheitsverwaltung: Security Policies - Einführung

Sicherheitsverwaltung: Security Policies - Normen

Sicherheitsverwaltung: Security Policies - Ziele

Sicherheitsverwaltung: Security Policies - Arten

Sicherheitsverwaltung: Security Policies - Allgemeine Richtlinien

Sicherheitsverwaltung: Security Policies - Besondere Richtlinien

Sicherheitsverwaltung: Security Policies - Benutzerrichtlinien

Sicherheitsverwaltung: Security Policies - Verantwortung

Sicherheitsverwaltung: Security Policies - Umsetzung

Sicherheitsverwaltung: Sicherheitsverwaltung

Sicherheitsverwaltung: Netzwerkmanagement (NM)

Sicherheitsverwaltung: NM - Warum

Sicherheitsverwaltung: NM - Anforderungen

Sicherheitsverwaltung: NM - Faultmanagement

Sicherheitsverwaltung: NM - Configurationmanagement

Sicherheitsverwaltung: NM - Performancemanagement

Sicherheitsverwaltung: NM - Accountingmanagement

Sicherheitsverwaltung: NM - Securitymanagement

Sicherheitsverwaltung: NM - Einordnung

Sicherheitsverwaltung: NM - Anwendungsmanagement

Sicherheitsverwaltung: NM - Informationsmanagement

Sicherheitsverwaltung: NM - Systemmanagement

Sicherheitsverwaltung: NM - Netzwerkmanagement

Sicherheitsverwaltung: NM - Facilitymanagement

Sicherheitsverwaltung: NM - Standards

Sicherheitsverwaltung: NM - Protokolle und Abkürzungen

Sicherheitsverwaltung: NM - Aufbau

Management System Aufbau

Sicherheitsverwaltung: NM - OSI-NMS

OSI NMS Übersicht

Sicherheitsverwaltung: NM - SNMP-NMS

SNMP NMS Übersicht

Sicherheitsverwaltung: NM - Webbasierend

Webinterface AP Webinterface SW

Sicherheitsverwaltung: NM - Webbasierend VT

Sicherheitsverwaltung: NM - Webbasierend NT

Sicherheitsverwaltung: IDS/IPS

Sicherheitsverwaltung: Antimalware

Sicherheitsverwaltung: Bericht

Sicherheit: Einführung - Hacken wird immer leichter


Hacker Tools

Sicherheit: Einführung - Hackerarbeitsweise

Hacker Arbeitsweise

Sicherheit: Einführung - Generalmaßnahmen

Sicherheit: Firewall

Sicherheit: Firewall - Allgemeines


Fortigate 30E            Cisco ASA5506

Sicherheit: Firewall - Aufgaben

Sicherheit: Firewall - Architekturen

Sicherheit: Firewall - Standardposition der Firewall

FWFW Standardposition

Sicherheit: Firewall - Single Firewall

FW Single Firewall

Sicherheit: Firewall - Router als Filter

FW Router als Filter

Sicherheit: Firewall - Dual Firewall

FW Dual Firewall

Sicherheit: Firewall - Dual Firewall Redundant

FW Dual Firewall Redundant

Sicherheit: Firewall - Dual Firewall mit DMZ

FW Dual Firewall mit DMZ

Sicherheit: Firewall - Remote User (Teleworker)

FW Remote User

Sicherheit: Firewall - Praktisches Beispiel

FW Praktische Beispiel

Sicherheit: Firewall - Enterprise Security

FW Enterprise Security

Sicherheit: Firewall - Funktionsweise

Sicherheit: Firewall - Packet Filtering

Sicherheit: Firewall - Application Layer Gateway (ALG)

Sicherheit: Firewall - Stateful Inspection

Sicherheit: Firewall - Next Generation Firewalls

Sicherheit: Firewall - Beispiel

FW Enterprise Beispiel

Sicherheit: Einführung in die VPN-Technik

Sicherheit: VPN - Was ist ein VPN-Tunnel?

Sicherheit: VPN - Wozu VPN-Tunnel?

Sicherheit: VPN - Grundlagen 1

Sicherheit: VPN - Grundlagen 2


Grundlagen Tunnel 1

Sicherheit: VPN - Grundlagen 3


Grundlagen Tunnel 2

Sicherheit: VPN - Realisierungsvarianten

Sicherheit: VPN - Realisierungsvariante 1


Realisierung Tunnel 1

Sicherheit: VPN - Realisierungsvariante 2


Realisierung Tunnel 2

Sicherheit: VPN - Realisierungsvariante 3


Realisierung Tunnel 3

Sicherheit: VPN - Realisierungsvariante 4


Realisierung Tunnel 4

Sicherheit: VPN - Realisierungsvariante 5


Realisierung Tunnel 5

Sicherheit: VPN - Realisierungsvariante 6


Realisierung Tunnel 6

Sicherheit: VPN - Notwendige Parameter 1

Sicherheit: VPN - Notwendige Parameter 2

Sicherheit: VPN - Lücken

Sicherheit: VPN - Tunnelprotokolle

Sicherheit: VPN - L2F

Sicherheit: VPN - PPTP

Sicherheit: VPN - L2TP

Sicherheit: VPN - IPv4/IPv6

Sicherheit: VPN - IPSec

Transportmodus Tunnelmodus

Sicherheit: VPN - AH

AH Header

Sicherheit: VPN - ESP

ESP Header

Sicherheit: VPN - Sonstiges

Sicherheit: IDS/IPS

Sicherheit: IDS/IPS - Angriffsabwehrmanagement

IDS Abwehrmanagement

Sicherheit: IDS/IPS - Definition

Sicherheit: IDS/IPS - Sensorarten

Sicherheit: IDS/IPS - Fehlalarme

  True False
          Positive
True-Positive
Ein Alarm wurde
generiert und es
gab einen
Alarmzustand
False-Positive
Ein Alarm wurde
generiert und es
gab keinen
Alarmzustand
          Negative
True-Negative
Es wurde kein
Alarm generiert
und es gab keinen
Alarmzustand
False-Negative
Es wurde kein
Alarm generiert
obwohl es einen
Alarmzustand gab

Sicherheit: IDS/IPS - Varianten

Sicherheit: IDS/IPS - Aufgaben

Sicherheit: IDS/IPS - Anomalieerkennung - Anforderungen

Sicherheit: IDS/IPS - Anomalieerkennung - Profilarten 1

Sicherheit: IDS/IPS - Anomalieerkennung - Profilarten 2

Sicherheit: IDS/IPS - Anomalieerkennung - Modelle

Sicherheit: IDS/IPS - Anomalieerkennung - Neuronale Netze

Sicherheit: IDS/IPS - Auswirkungen auf das Netzwerk

Sicherheit: Honeypot

honeypot

Sicherheit: Man In The Middle-Attacke

Sicherheit: MITM - Ziel

Sicherheit: MITM - Arten

Sicherheit: MITM - Vorgehensweise

Sicherheit: MITM - Beispiel 1

Man In The Middle Step 1

Sicherheit: MITM - Beispiel 2

Man In The Middle Step 2

Sicherheit: MITM - Beispiel 3

Man In The Middle Step 3

Sicherheitsverwaltung: Labor

Betriebsparameter

Betriebsparameter: Definition

Betriebsparameter: Gliederung

Betriebsparameter: Hardware

Betriebsparameter: Dienste

Betriebsparameter: OS

Betriebsparameter: Applikationen

Betriebsparameter: Protokolle

Betriebsparameter: Beispiele

Betriebsparameter: Auswahl

Betriebsparameter: Überwachung

Betriebsparameter: Konsequenzen

Betriebsparameter: Überwachungsframeworks - NonOSS

Betriebsparameter: Überwachungsframeworks - OSS

NAGIOS

NAGIOS

NAGIOS: Fakten

NAGIOS: Geschichte

NAGIOS: Features 1

NAGIOS: Features 2

NAGIOS: Features 3

NAGIOS: Features 4

NAGIOS: Installation

NAGIOS: Überwachung Windows

NAGIOS Windows Agent
Quelle: http://nagios.sourceforge.net/docs/nagioscore-3-en.pdf

NAGIOS: Überwachung Linux

NAGIOS Linux Agent
Quelle: http://nagios.sourceforge.net/docs/nagioscore-3-en.pdf

NAGIOS: Überwachung Drucker

NAGIOS Drucker Agent
Quelle: http://nagios.sourceforge.net/docs/nagioscore-3-en.pdf

NAGIOS: Überwachung Router/Switch

NAGIOS Router/Switch Agent
Quelle: http://nagios.sourceforge.net/docs/nagioscore-3-en.pdf

NAGIOS: Konfiguration Überwachung

NAGIOS: Konfiguration - Beispiel Windows 1

NAGIOS: Konfiguration - Beispiel Windows 2

NAGIOS: Konfiguration - Beispiel Windows 3

NAGIOS: Konfiguration - Beispiel Windows 4

NAGIOS: Konfiguration - Beispiel Drucker 1

NAGIOS: Konfiguration - Beispiel Drucker 2

NAGIOS: Konfiguration - Beispiel Switch 1

NAGIOS: Konfiguration - Beispiel Switch 2

NAGIOS: Konfiguration - Beispiel Webserver 1

NAGIOS: Konfiguration - Beispiel Webserver 2

NAGIOS: Labor

Troubleshooting

Troubleshooting: Motivation

Troubleshooting: Fehlermöglichkeiten

Troubleshooting: Arbeitsstation Hardware

Troubleshooting: Arbeitsstation Software

Troubleshooting: Übertragung Hardware

Troubleshooting: Übertragung Software

Troubleshooting: Server Hardware

Troubleshooting: Server Software

Troubleshooting: Vorgangsweise

Troubleshooting: Prüfmittel - Software

Troubleshooting: Prüfmittel - Software - Arbeitsstation

Troubleshooting: Prüfmittel - Software - Übertragungsleistung

Troubleshooting: Prüfmittel - Software - Komponenten

Troubleshooting: Prüfmittel - Software - Windowsserver

Troubleshooting: Prüfmittel - Software - Linuxserver

Troubleshooting: Prüfmittel - Hardware

Troubleshooting: Vorbeugung Arbeitsstation

Troubleshooting: Vorbeugung Übertragungsstrecke

Troubleshooting: Vorbeugung Server

Troubleshooting: Labor

Systemcalls

Systemcalls: Definition

Systemcalls: Zweck

Systemcalls: Umsetzung

Systemcalls: APIs

Systemcalls: Bibliotheken

Systemcalls: Bibliotheken - Bereiche

Systemcalls: Beispielübersicht

Systemcalls: Beispiel1

Systemcalls: Beispiel2

Systemcalls: Labor

Shellprogrammierung

Shellprogrammierung: Übersicht

Shellprogrammierung: Windows

Shellprogrammierung: Linux

Shellprogrammierung: Windows Shell Script

Shellprogrammierung: Windows Powershell

Shellprogrammierung: Autohotkey

Shellprogrammierung: Bashscript

Shellprogrammierung: TCL

Regular Expressions

Regular Expressions: Einführung

Regular Expressions: Zeichenausdrücke

Regular Expressions: Bereiche und Klassen

Regular Expressions: Besondere Zeichen

Regular Expressions: Zeichenposition

Regular Expressions: Sonderzeichen

Regular Expressions: Optionen

Webapplikationen

Webapplikationen: Architektur

Webapplikationen: Webserver - Aufgaben

Webapplikationen: Webserver - Zusatzaufgaben

Webapplikationen: Webserver - Produkte

Webapplikationen: Applikationsserver - Aufgaben

Webapplikationen: Applikationsserver - Produkte

Webapplikationen: Authentifikationserver - Aufgaben

Webapplikationen: Authentifikationserver - Produkte

Webapplikationen: Client

Client-Server-Architektur

Client-Server-Architektur: Definition

Client-Server-Architektur: Zutaten

Client-Server-Architektur: Serverbeispiele

Client-Server-Architektur: Schichten

Client-Server-Architektur: 2-Schicht-Architektur

Client-Server-Architektur: 3-Schicht-Architektur

Client-Server-Architektur: Client Tier

Client-Server-Architektur: Middle Tier

Client-Server-Architektur: Database Server Tier

Client-Server-Architektur: Beispiel

Beispiel 3 Schichten Architektur
Quelle: https://de.wikipedia.org/wiki/3-Tier-Architektur#Drei-Schichten-Architektur

Client-Server-Architektur: Mehrschichtarchitekturen

Prozesskommunikation

Prozesskommunikation: Prozesslebenszyklus

Prozesskommunikation: Prozesssynchronisation

Prozesskommunikation: Semaphoren

Prozesskommunikation: Pipes

Prozesskommunikation: Pipes - Symbole

Prozesskommunikation: RPC

Prozesskommunikation: RPC - Ablauf

Prozesskommunikation: RPC - SOAP

Prozesskommunikation: RPC - SOAP Request Beispiel

Prozesskommunikation: RPC - SOAP Reply Beispiel

ASA: Übersicht

ASA: Was ist das?

ASA: Betriebsmodi

ASA: Commandline - Bedienung

ASA: Hilfe

ASA: Abkürzungen

ASA: Mehrseitige Ausgaben

Mehrseitige Ausgaben bleiben nach 24 Zeilen (einstellbar) stehen, dabei gelten folgende Steuerzeichen:

SteuerzeichenBeschreibung
EntertasteBei mehrseitigen Ausgaben, zeigt diese Taste die nächste Zeile an
LeertasteBei mehrseitigen Ausgaben, zeigt diese Taste die nächste Seite an
Q-TasteBei mehrseitigen Ausgaben wird abgebrochen

ASA: Steuerzeichen 1

SteuerzeichenBeschreibung
SteuerungstasteStrichA-TasteZeilenanfang
SteuerungstasteStrichE-TasteZeilenende
SteuerungstasteStrichU-TasteZeile löschen
SteuerungstasteStrichR-TasteZeile wiederherstellen
SteuerungstasteStrichB-Taste oder Cursorlinks-TasteEin Zeichen nach links
SteuerungstasteStrichF-Taste oder Cursorrechts-TasteEin Zeichen nach rechts
SteuerungstasteStrichP-Taste oder Cursoroben-TasteVorige Zeile
SteuerungstasteStrichN-Taste oder Cursorunten-TasteNächste Zeile
SteuerungstasteStrichH-Taste oder Backspace-TasteLöscht das Zeichen links vom Cursor

ASA: Steuerzeichen 2

SteuerzeichenBeschreibung
SteuerungstasteStrichZ-TasteVerlassen des Konfigurationsmodus (auch aus einem Submodus)
 
Tab-TasteErgänzt einen Befehl
SteuerungstasteStrichShift-TasteStrich6-Taste  X-TasteBricht bestimmte Befehle ab (z.B.: traceroute, telnet)

ASA: Schnittstellen

ASA: ASA-OS 1

ASA: ASA-OS 2

ASA: Unterschiede zu IOS

ASA: Wichtige Befehle

ASA: Konfiguration bearbeiten

ASA: Allgemeine Konfigurationsbefehle

ASA: Schnittstellenkonfiguration

ASA: Perimeter

ASA: Perimeter-Bedeutung

ASA: Schnittstellenkonfiguration - Beispiel

ASA: Translation Rules

ASA: Translation – Objekte

ASA: Translation – Kein NAT

ASA: Translation – Static NAT

ASA: Translation – Dynamic NAT

ASA: Translation - PAT

ASA: Translation – Parameter

ASA: ACL – Grundlagen

ASA: ACL – Syntax

ASA: ACL – IP-Angaben

ASA: ACL – Protokolle

ASA: ACL – Beispiel 1

ASA: ACL – Beispiel 2

ASA: ASA als DHCP-Server

ASA: DHCP-Server Troubleshooting

ASA: VPN-Tunnel Vorbereitung

ASA: VPN-Tunnel

ASA: VPN-Tunnel – Beispiel Teil 1

ASA: VPN-Tunnel – Beispiel Teil 2

ASA: VPN-Tunnel Überprüfung

ASA: ASA – Management

ASA: Management – Telnet

ASA: Management – SSH 1

ASA: Management – SSH 2

ASA: Management – http, ASDM

ASA: Datum, Uhrzeit und ntp

ASA: Logging 1

ASA: Logging 2

ASA: Logging – Loglevels


0emergenciesSystem ist nicht benutzbar
1alertsSofortige Aktion notwendig
2criticalKritischer Zustand
3errorsFehlerzustand
4warningsWarnung
5notificationsWesentliche Meldung
6informationalNachricht zur Information
7debugging"Debug"-Nachricht

ASA: Logging – Beispiel

VoIP: Übersicht

VoIP: Einführung

VoIP: Ziel

VoIP: Telephonie ↔ VoIP 1

VoIP: Telephonie ↔ VoIP 2

VoIP: Telephonie ↔ VoIP - Auswirkungen

VoIP: Telephonie ↔ VoIP - Delay

VoIP: Telephonie ↔ VoIP - Jitter

VoIP: Telephonie ↔ VoIP - Packet Loss

VoIP: Begriffe aus der VoIP-Welt

VoIP: SIP

VoIP: SIP-Trunk

VoIP: SIP-Proxy

VoIP: RTP

VoIP: PoE

VoIP: QSIG-IP

VoIP: ENUM

VoIP: VoIP-Protokolle im ISO-Modell


ApplicationSIPRTPTFTP
TransportTCPUDP
InternetIP (IPv4 oder IPv6)
Host-to-NetEthernetWLANFDDI...

VoIP: Gefährdungen

VoIP: VoIP-Spezifika 1 (Zusätzliche Gefahren)

VoIP: VoIP-Spezifika 2 (Auswirkungen)

VoIP: VoIP-Spezifika 3

VoIP: Vorteile von VoIP

VoIP: Nachteile von VoIP

VoIP: Technik 1

VoIP: Technik 2

VoIP: Standards

VoIP: Implementierung einer VoIP-Lösung

VoIP: Implementierung - Einführendes Beispiel

VoIP: Szenario

Szenario

Telephonanlage und VoIP-fähige Telephone im LAN angeschlossen.
Diese kommunizieren dort direkt mit den LAN-Clients (Computern).

VoIP: Sicherheitsrisiko LAN → Internet 1

Sicherheitsrisiko 1

Vom LAN können Verbindungen nach außen existieren (ohne Firewall).
In kleineren Firmen i.a. kein Problem, da oft alles erlaubt ist.

VoIP: Sicherheitsrisiko LAN → Internet 2

Sicherheitsrisiko 2

Auch wenn die Telephonanlage keine eigene Leitung nach außen hat, bleibt das Problem bestehen, da der SIP-Traffic nicht kontrolliert wird.

VoIP: Auswirkungen 1

VoIP: Sicherheitsrisiko LAN ← Internet

Sicherheitsrisiko 3

Unerwünschte Verbindungen von außen nach innen sind wesentlich problematischer (z.B.: offene Modemports, Wartungszugänge, FAX).

VoIP: Auswirkungen 2

VoIP: Verantwortung?

VoIP: Mehrzonenfähige Firewall

VoIP: Mehrzonenfähige Firewall - Beispiel

Mehrzonenfirewall

Jeder Sicherheitsbereich bildet eine eigene Zone

VoIP: Mehrere Firewalls

VoIP: Mehrere Firewalls - Beispiel


Mehrere Firewalls

Trennung zweier innerer Bereiche durch eine weitere Firewall

VoIP: Implementierung - Lösungsmöglichkeit 1

Loesung1

Der Einsatz einer mehrzonenfähigen Firewall erlaubt eine eigene
Zone für die Telephonie und trotzdem CTI-Anwendungen.

VoIP: Implementierung - Lösungsmöglichkeit 2

Loesung2

Ohne mehrzonenfähige Firewall, kann mittels einer zusätzlichen Firewall (oder Router, ...) eine eigene Zone erreicht werden.

VoIP: Implementierung - Vorteile

VoIP: Implementierung - Nachteile

VoIP: Implementierung - Zusammenfassung 1

VoIP: Implementierung - Zusammenfassung 2

VoIP: Auswirkungen auf die Firewalllösung

VoIP: Auswirkungen - Bandbreite

VoIP: Auswirkungen - QoS

VoIP: Auswirkungen - Zonenzahl

VoIP: Auswirkungen - SIP-Proxy

VoIP: Auswirkungen - Tests

Virtualisierung: Übersicht

Virtualisierung: Einführung und Ziel

Virtualisierung: Idee

Virtualisierung: Vorteile

Virtualisierung: Nachteile

Virtualisierung: Virtualisierungsarten

Virtualisierung: Partitionierung

Virtualisierung: Emulation

Virtualisierung: Desktopvirtualisierung

Virtualisierung: Para- ↔ Vollvirtualisierung

Virtualisierung: Betriebssystemvirtualisierung (Container)

Virtualisierung: Hypervisor Typ-1-Virtualisierung

Virtualisierung: Hypervisor Typ-2-Virtualisierung

Virtualisierung: Verschachtelte Virtualisierung

Virtualisierung: Nested Hypervisor Typ-1-Virtualisierung

Virtualisierung: Nested Hypervisor Typ-2-Virtualisierung

Virtualisierung: Anwendungsbeispiele

Cloud: Übersicht

Cloud: Einführung und Ziel

Cloud: Übersichtsgraphik

Cloud Intro
Quelle: https://en.wikipedia.org/wiki/File:Cloud_computing.svg

Cloud: Idee

Cloud: Vorteile

Cloud: Nachteile

Cloud: Arten von Cloudimplementierungen

Cloud: Public ⇔ Private

Cloud: Hinweise zur Rechtslage

Cloud: Hinweise zur Rechtslage - Daten

Cloud: Anwendungsbeispiele

Zeitsynchronisation

Zeitsynchronisation: Warum

Zeitsynchronisation: Wie

Zeitsynchronisation: Grundlagen

Zeitsynchronisation: Möglichkeiten Zeit zu synchronisieren

Zeitsynchronisation: Arten der Zeitsynchronisation

Zeitsynchronisation: Synchronisation über Datennetze

Zeitsynchronisation: ntp

Zeitsynchronisation: ntp - Stratum

Zeitsynchronisation: Zeitserver

Verzeichnisdienste

Verzeichnisdienste: Was ist das?

Verzeichnisdienste: Beispiel DNS

Verzeichnisdienste: Aufbau

Verzeichnisdienste: Anforderungen

Verzeichnisdienste: Warum?

Verzeichnisdienste: Resourcen

Verzeichnisdienste: Angaben (Beispiele)

Verzeichnisdienste: Einsatzmöglichkeiten

Verzeichnisdienste: Nachteile für den Benutzer

Verzeichnisdienste: Vorteile für den Benutzer

Verzeichnisdienste: Nachteile für den Administrator

Verzeichnisdienste: Vorteile für den Administrator

Verzeichnisdienste: Standards

Verzeichnisdienste: X.500

Verzeichnisdienste: LDAP

Verzeichnisdienste: Übersicht – Verzeichnisdienste

e-Directory

e-Directory: Allgemeines

e-Directory: AUfbau

e-Directory: Rootobject

e-Directory: Containerobjects

e-Directory: Countryobject

e-Directory: Organisationobject

e-Directory: Organizational Unit Object

e-Directory: Leafobjects

e-Directory: Leafobjekttypen

e-Directory: Leafobjekttypen (Nichtstandard)

e-Directory: Kontext

e-Directory: Beispiel

Beispiel Verzeichnis

e-Directory: Beispiel - Erläuterungen 1

e-Directory: Beispiel - Erläuterungen 2

e-Directory: Eigenschaften

e-Directory: Eigenschaften von Organizations

e-Directory: Eigenschaften von Volumes

e-Directory: Eigenschaften von Benutzern

e-Directory: Eigenschaften von Gruppen

e-Directory: Partitionen

e-Directory: Replikationen

e-Directory: Replikationstypen

e-Directory: Zeitsynchronisation

e-Directory: Zeitsynchronisation - Zeitservertypen

e-Directory: Zeitsynchronisation - SINGLE REFERENCE

e-Directory: Zeitsynchronisation - REFERENCE

e-Directory: Zeitsynchronisation - PRIMARY

e-Directory: Zeitsynchronisation - SECONDARY

e-Directory: Verwaltung

e-Directory: Verwaltung - Namensgebung

e-Directory: Verwaltung - Richtlinien Namensgebung

e-Directory: Verwaltung - Beispiele Namensgebung

e-Directory: Verwaltung - i-Monitor

e-Directory: Verwaltung - i-Manager

Topologien

Topologien: Begriffe

Topologien: Zusammenhangsgrad

Topologien: Teilstreckennetze

Topologien: Diffusionsnetze

Topologien: Zugriffsverfahren

Topologien: Zugriffsverfahren - Random Access

Topologien: Zugriffsverfahren - ALOHA

Topologien: Zugriffsverfahren - Random Acces - S-ALOHA

Topologien: Zugriffsverfahren - CSMA/CD

Topologien: Zugriffsverfahren - CSMA/CA

Topologien: Zugriffsverfahren - BTMA

Topologien: Zugriffsverfahren - CDMA

Topologien: Zugriffsverfahren - Gesteuerte Zugriffe

Topologien: Zugriffsverfahren - Token/Polling

Topologien: Bewertungskriterien

Topologien: Verbreitete Topologien

Topologien: Stern

Topologie Stern

Topologien: Stern - Eigenschaften

Topologien: Stern - Kriterien

ModularitätSehr gut
Modularität der KostenSehr gut
Zusammenhangsgrad1
Stabilitäts- und RekonfigurationsverhaltenGut (!ZV)
Logische KomplexitätEinfacht
Durchsatzkapazität"Zentral"

Topologien: Erweiterter Stern

Topologie Erweiterter Stern

Topologien: Erweiterter Stern - Eigenschaften

Topologien: Erweiterter Stern - Kriterien

ModularitätSehr gut!!!
Modularität der KostenSehr gut
Zusammenhangsgrad1
Stabilitäts- und RekonfigurationsverhaltenGut (!ZTV)
Logische KomplexitätEinfach
Durchsatzkapazität"ZTV-ZTV"

Topologien: Ring

Topologie Ring

Topologien: Ring - Eigenschaften

Topologien: Ring - Kriterien

ModularitätGut
Modularität der KostenSehr gut
Zusammenhangsgrad1(uni)/2(bi)
Stabilitäts- und RekonfigurationsverhaltenSchlecht
Logische KomplexitätEinfach
Durchsatzkapazität"Ringgröße"

Topologien: Bus

Topologie Bus

Topologien: Bus - Eigenschaften

Topologien: Bus - Kriterien

ModularitätSehr gut
Modularität der KostenSehr gut
Zusammenhangsgrad1
Stabilitäts- und RekonfigurationsverhaltenGut
Logische KomplexitätEinfach
Durchsatzkapazität"Medium"

Topologien: Besondere Topologien

Topologien: Vollständiger Graph

Topologie vollständiger Graph

Topologien: Vollständiger Graph - Eigenschaften

Topologien: Vollständiger Graph - Kriterien

ModularitätSehr schlecht
Modularität der KostenSehr schlecht
ZusammenhangsgradN-1
Stabilitäts- und RekonfigurationsverhaltenGut/Schlecht
Logische KomplexitätAufwendig/Einfach
DurchsatzkapazitätSehr gut

Topologien: Reguläre Struktur

Topologie Reguläre Struktur

Topologien: Reguläre Struktur - Eigenschaften

Topologien: Reguläre Struktur - Kriterien

ModularitätMäßig
Modularität der KostenSehr gut
Zusammenhangsgradn
Stabilitäts- und RekonfigurationsverhaltenGut
Logische KomplexitätMittel
DurchsatzkapazitätGut

Topologien: Reguläre Struktur - Sonderfall

Topologie Reguläre Struktur Sonderfall Beispiel

Topologien: Liniennetz

Topologie Liniennetz

Topologien: Liniennetz - Eigenschaften

Topologien: Liniennetz - Kriterien

ModularitätGut
Modularität der KostenSehr gut
Zusammenhangsgrad1
Stabilitäts- und RekonfigurationsverhaltenSchlecht
Logische KomplexitätEinfach
DurchsatzkapazitätSchlecht

Topologien: Bus mit zentralem Vermittler

Topologie Bus mit zentralem Vermittler

Topologien: Bus mit zentralem Vermittler - Eigenschaften

Topologien: Bus mit zentralem Vermittler - Kriterien

ModularitätAbhängig vom Zugriffsverfahren
Modularität der KostenSehr gut
Zusammenhangsgrad1
Stabilitäts- und RekonfigurationsverhaltenGut (!ZV)
Logische KomplexitätEinfach
Durchsatzkapazität"Medium"/2

Topologien: Unregelmäßie Strukturen

Quellen

Fragen

?

Danke für Ihre Aufmerksamkeit