für das Schulnetz der BS Roth

Slides:



Advertisements
Ähnliche Präsentationen
Print-, Fax- und File-Server Lösung für ein Homeoffice
Advertisements

Aufbau eines Netzwerkes
Eric Dahl, Axel Emmer, Andreas Schmitt
Voice over IP (VoIP).
Einer der Dienste im Internet
Sichere Anbindung kleiner Netze ans Internet
UNIGI-NET Das Datennetz der Uni Gießen
Asymmetrische Kryptographie
Basis-Architekturen für Web-Anwendungen
Windows auf öffentlichen PCs
Agenda 1. Wie funktionieren Netzwerke ? 2. Agenda 3.
Morten, Christos, Jennifer und Denise HG Netzwerke.
Die Firewall Was versteht man unter dem Begriff „Firewall“?
1 NetWork File System © April 2002, G. Hellberg Network File System Konfiguration und Einsatz.
Paketorientierte Datenübertragung
Virtual Private Networks
Fli4l Der Ein-Disketten-Router von Sebastian Röhl von Sebastian Röhl.
Einführung in die Technik des Internets
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Herbert Mackert RRZE ssh client. Herbert Mackert secure shell client Gliederung Was ist ssh ? Entstehung von ssh Plattform unabhängig.
VPN Virtual Private Network
Mailserver-Installation mit LDAP-Schnittstelle für die Firma XYZ GmbH
von Julia Pfander und Katja Holzapfel E 12/2
Weltweit – Erste Plug-and-Play Hardware zur Ferneinwahl
Netzfort – Instituts-Namensraum
Gegenstand EDV Thema: Informative Webseiten
Client-Server Modell Advanced IT Basics Nicolas Frings.
Internet: Funktionsweise und Dienste
Weltweite Kommunikation mit Exchange Server über das Internet
3 Wie funktioniert TCP/IP?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Firewall.
VPN Virtual Private Network
Grundlagen: Client-Server-Modell
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Internet-Protokolle und Sicherheitsaspekte
Internet und SMS Internet und SMS Daniel Rickenbacher Jeremy Deuel.
Referat von Markus Hertel
CGI (Common Gateway Interface)
Grundlagen der Netzwerktechnik
Absicherung eines produktiven Webservers und Entdeckung von Angreifern
Meldungen über Ethernet mit FINS/UDP
Netzwerke.
Verschlüsselung Von Daniel Dohr.
Client-Server-Modell
Provider und Dienste im Internet
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
© Fink/Spengler/AINF-Lehrgang 2003 – Folie 1 AINF/3. Jahrgang Netzwerke Anwendungen (Clientseitig) Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
VPN – Virtual Private Network
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
VIPA Teleservice-Module
->Prinzip ->Systeme ->Peer – to – Peer
Wie funktioniert das Internet?
Installation, Konfiguration, Online stellen, Zugriff © by Lars Koschinski 2003.
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
von Prof. Thomas Deutsch
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Virtual Private Network
Eine komplexe Netzanwendung Webserver und Datenbankserver im Netzwerk in einer Anwendung einrichten.
LINUX II Harald Wegscheider
LINUX II Unit Remote Zugriff via SSH.
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Regionale Lehrerfortbildung
Ich brauche eine Web-Seite vom Server im Internet
Überblick zur Protokoll-/ Verbindungswahl zwischen Backend-Server und Gateway ITC-MEETING Tobias Hänel.
 Präsentation transkript:

für das Schulnetz der BS Roth Ersatz-Router für das Schulnetz der BS Roth von Barth Thomas und Schneider Christian

Herr B., warum geht das Internet schon wieder nicht??? Da muss es doch irgendeine Lösung geben… ähhh ich kümmere mich gleich mal drum

Inhaltsübersicht Funktionsweise rsync – Erklärung und Anwendung SSH – Erklärung und Anwendung Administrations-Seite Quellensammlung

Funktionsweise Aufbau des Schulnetzes Internet Server Firewall ISDN Firewall DSL 1 Internet Clients Schulnetz Router Firewall DSL 2 Ersatz-Router

Funktionsweise 1. Interfaces erreichbar? Server Ports FTP 21 SMTP 25 HTTP 80 POP3 110 IMAP 143 Firewall ISDN 3 statische IP´s Firewall DSL 1 Internet Clients Schulnetz Router Firewall DSL 2 Ersatz-Router 1. Interfaces erreichbar? 4. Funktioniert die Namensauflösung? 2. Firewall´s online? 5. Funktionieren die Dienste (per Port)? 3. Routing gewährleistet?

Funktionsweise - Fehlerfall bei auftretendem Fehler

rsync - Erklärung Was ist rsync? - Linux-Programm zum Kopieren von Daten über Netzwerke - Vergleich der Dateimerkmale wie Änderungsdatum und Größe - Datenübertragung über rsync-Server oder SSH möglich Spiegelung mit Hilfe eines rsync-Scriptes - identische Daten auf beiden Rechner - spätere Verwendung des Scriptes für Datenabgleich

rsync - Anwendung Vorteile Ersatz-Router Original-Router Dateimerkmale identisch Dateimerkmale unterschiedlich Vergleich der Datei Datei XYZ Datei XYZ Datei XYZ anhand Dateigröße Änderungsdatum übertragen der Datei keine Übertragung der Datei Datei XYZ Datei XYZ Vorteile - geringerer Netzwerkverkehr - schnellerer Datenabgleich

SSH Problem Für einen nächtlichen Datenabgleich ist eine Authentifizierung ohne Passwortabfrage nötig Lösung Erstellen eines SSH-Schlüsselpaares ohne Passwort

SSH - Erklärung Was ist SSH? - Secure SHell - Protokoll zur gesicherten Datenübertragung - hohes Sicherheitsniveau aufgrund gegenseitiger Authentifizierung

SSH - Erklärung Ersatz-Router Original-Router Erstellung eines Übertragung des öffentlichen Schlüssel Erstellung eines Bekanntmachung des Schlüssels in der SSH-Konfiguration - öffentlichen Schlüssels - privaten Schlüssels

Bei übereinstimmenden Schlüsseln wird die Verbindung angenommen SSH - Anwendung Ersatz-Router Original-Router SSH-Anfrage mit privatem Schlüssel Vergleichen des privaten Schlüssel mit dem öffentlichen Schlüssel Bei übereinstimmenden Schlüsseln wird die Verbindung angenommen

Administrations-Seite

Endlich muss ich mich nicht mehr um solche Lappalien kümmern *g

Quellensammlung rsync SSH Public-Key http://www.afokken.de/linux/lxmirror.htm SSH Public-Key http://www2.uibk.ac.at/zid/software/unix/linux/ssh-publickey.html