Grin logo
de en es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Ciencia de la Computación - IT-Security

Triple A und SSH. Versuchsprotokoll Rechnernetze

Título: Triple A und SSH. Versuchsprotokoll Rechnernetze

Trabajo Escrito , 2013 , 13 Páginas , Calificación: 1.0

Autor:in: Noshaba Cheema (Autor)

Ciencia de la Computación - IT-Security
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Dieses Protokoll beschreibt wie Triple A und SSH an einem Router in einem Firmennetz und an einem DMZ-Router konfiguriert wird. Das Firmennetz besteht aus einem LAN – aufgeteilt in drei Subnetze – und einem DMZ Netz mit einem Server. Der DMZ-Server dient dabei als RADIUS-Server.
Das Protokoll soll zeigen wie Triple A und SSH funktionieren und wie sie an CISCO® Routern konfiguriert werden. Zudem werden Vor- und Nachteile bei der Verwendung der beiden Protokolle diskutiert.

Extracto


Inhaltsverzeichnis

1. Abstract

2. Einleitung

2.1 Triple A

2.2 SSH

3. Materialien und Beschreibung der Versuchsdurchführung

3.1 Materialien

3.2 Versuchsbeschreibung

4. Ergebnisse mit Beschreibung und Screen-Shots

4.1 Konfiguration des AAA Protokolls

4.2 SSH Konfiguration

5. Diskussion und Fazit

6. Anhang

6.1 Abbildungsverzeichnis

6.2 Abkürzungsverzeichnis

7. Liteatur- und Quellenverzeichnis

7.1 Literaturquellen

7.2 Internetquellen

Zielsetzung & Themen

Dieses Labor-Protokoll befasst sich mit der praktischen Implementierung von Triple A und SSH in einer Netzwerkumgebung unter Verwendung von Cisco-Routern und Packet Tracer. Das primäre Ziel der Arbeit ist die Demonstration der Konfigurationsschritte für diese Sicherheitsprotokolle in einem firmeninternen Netzwerk mit DMZ-Struktur.

  • Grundlagen der Netzwerkauthentifizierung, Autorisierung und Abrechnung (AAA).
  • Einsatzmöglichkeiten und Funktionsweise des SSH-Protokolls zur Fernadministration.
  • Konfiguration des RADIUS-Servers zur zentralen Benutzerverwaltung.
  • Integration von Sicherheitsstandards in eine Cisco-Router-Infrastruktur.
  • Vergleich und Bewertung von Authentifizierungs- und Verschlüsselungsmethoden.

Auszug aus dem Buch

2.1 Triple A

AAA („Triple A““) Server sind VPN („Virtual Private Network“) Server, die Authentifizierungs- , Autorisierungs- und Abrechnungservices anbieten [12]. Durch die Authentifizierung wird die Identität eines Geräts verifiziert, das eine AAA-Anfrage an den Server stellt. Die Autorisierung legt fest, welche Dienste dem Klienten zur Verfügung gestellt werden und die Abrechnung stellt fest in welchem Umfang diese Dienste genutzt wurden [5].

Eine AAA-Anfrage ist meist eine Anfrage auf Netzzugriffssteuerung („Network Access Control“). Das heißt, ein Gerät muss vor der eigentlichen Benutzung, vorher authentifiziert werden, was zu einem höheren Schutz führt. Die Authentifizierung geht meist über ein vom AAA-Server definiertem Benutzernamen und Passwort mit dem sich der Klient anmelden muss [1]. Die Anfrage auf Netzzugriffssteuerung wird zunehmend über eine AAA-Sicherheitsarchitektur zusammen mit dem Protokoll EAP („Extensible Authentication Protocol“) realisiert, da diese eine einheitliche Netzzugriffssteuerung für alle Benutzer – und zwar unabhängig von dem jeweiligen NAD („Network Access Device“) – bietet. Das EAP ermöglicht eine portbasierte Netzzugriffssteuerung. [11]

Der AAA-Server ist meist ein RADIUS-Server („Remote Authentication Dial-In User Service“) [11]. Mit ihm kommunizieren NADs als RADIUS-Klienten über UDP („User Datagram Protocol“) [4]. Die Kommunikation läuft dabei über ein RADIUS-Protokoll. Zur Kommunikation zwischen NAD und „Access Client“ wird EAP verwendet [6]. Zu NADs gehören beispielsweise Router oder Switches, Access Clients sind Endgeräte wie PCs [11].

Zusammenfassung der Kapitel

1. Abstract: Eine kurze Übersicht über die Zielsetzung des Protokolls, die Netzwerktopologie und die verwendeten Werkzeuge (Cisco Packet Tracer).

2. Einleitung: Vermittlung der theoretischen Hintergründe zu den Authentifizierungsprotokollen (Triple A) sowie dem Secure Shell Protokoll (SSH).

3. Materialien und Beschreibung der Versuchsdurchführung: Dokumentation der verwendeten Hard- und Softwareumgebung sowie des methodischen Aufbaus im Packet Tracer.

4. Ergebnisse mit Beschreibung und Screen-Shots: Detaillierte Darstellung der durchgeführten Konfigurationsschritte am Gerät inklusive der verwendeten Befehlssequenzen für AAA und SSH.

5. Diskussion und Fazit: Kritische Reflexion der Protokollwahl, insbesondere hinsichtlich Sicherheit (UDP vs. TCP) und administrativer Herausforderungen bei SSH.

6. Anhang: Zusammenstellung des Abbildung- und Abkürzungsverzeichnisses zur schnellen Orientierung.

7. Liteatur- und Quellenverzeichnis: Auflistung aller verwendeten Fachliteraturquellen und Internetressourcen für die Arbeit.

Schlüsselwörter

Triple A, RADIUS-Server, SSH, Authentifizierung, Autorisierung, Abrechnung, Cisco Packet Tracer, Netzwerksicherheit, Fernadministration, Datensicherheit, EAP, Netzwerkzugriffssteuerung, Kryptographie, RSA, Konfigurationsprotokoll.

Häufig gestellte Fragen

Worum geht es in diesem Dokument?

Das Dokument protokolliert die Einrichtung von Sicherheitsmechanismen in einem Firmennetzwerk, spezifisch die Implementierung von AAA-Diensten und SSH für die sichere Router-Konfiguration.

Welche Themenfelder stehen im Zentrum?

Die zentralen Themen sind die Absicherung der Benutzeranmeldung und der Fernzugriff auf Netzwerkkomponenten mittels verschlüsselter Protokolle.

Was ist das primäre Ziel des Protokolls?

Ziel ist es zu zeigen, wie Triple A und SSH an Cisco-Routern konfiguriert werden und welche Vor- und Nachteile dabei entstehen.

Welche wissenschaftlichen Methoden finden Anwendung?

Es handelt sich um eine technische Versuchsreihe, bei der theoretische Konzepte in einer Simulation (Cisco Packet Tracer) praktisch nachgebildet und evaluiert werden.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die methodische Beschreibung des Netzwerkaufbaus, die exakte Konfigurationsführung der AAA- und SSH-Protokolle und die anschließende kritische Diskussion.

Welche Begriffe charakterisieren die Arbeit am besten?

AAA, RADIUS, SSH, Cisco Packet Tracer, Authentifizierung, Autorisierung.

Warum wird im Protokoll der „Secret Key“ verwendet?

Der „Secret Key“ dient der Absicherung der Kommunikation zwischen dem RADIUS-Client (Router) und dem RADIUS-Server, um sicherzustellen, dass nur autorisierte Geräte den AAA-Dienst nutzen.

Welche Rolle spielt SSH gegenüber Telnet im Versuchsaufbau?

Im Gegensatz zu Telnet verschlüsselt SSH die Datenübertragung, was die Netzwerksicherheit bei der Fernadministration erheblich erhöht.

Welche Schwachstellen werden in der Diskussion bezüglich SSH genannt?

Die Arbeit weist darauf hin, dass Unternehmen oft unzureichende Kontrolle darüber haben, wer SSH-Schlüssel generiert und verwendet, was Missbrauch durch ehemalige Mitarbeiter begünstigen kann.

Final del extracto de 13 páginas  - subir

Detalles

Título
Triple A und SSH. Versuchsprotokoll Rechnernetze
Universidad
University of Applied Sciences Bremen  (Fakultät 4)
Curso
Rechnernetze
Calificación
1.0
Autor
Noshaba Cheema (Autor)
Año de publicación
2013
Páginas
13
No. de catálogo
V1472983
ISBN (PDF)
9783389021897
ISBN (Libro)
9783389021903
Idioma
Alemán
Etiqueta
triple versuchsprotokoll rechnernetze
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Noshaba Cheema (Autor), 2013, Triple A und SSH. Versuchsprotokoll Rechnernetze, Múnich, GRIN Verlag, https://www.grin.com/document/1472983
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  13  Páginas
Grin logo
  • Grin.com
  • Envío
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint