Seminar TCP/IP-Netze, IP-Dienste und Security Protokolle, Applikationen und Zugriffsschutz
ZieleDie Seminarteilnehmer bekommen in drei Tagen einen detaillierten Einblick in die Welt der IP-Protokolle und –Dienste sowie der Security vermittelt. Am ersten Tag werden dabei die notwendigen Grundlagen zum Thema TCP/IP erarbeitet, um sich auch den Diensten widmen zu können. Am zweiten Tag wird durchgenommen, wie man sein Netz mittels IP echtzeitfähig bekommt, um auch zukünftigen Anforderungen gewachsen zu sein. Hinzu kommt das Einbeziehen der Zugriffssicherheit, die durch den Einsatz des Internet als universelles Kommunikationsmedium entscheidend für die Planung von Intranet- und VPN-Plattformen ist. Der Teilnehmer sollte nach dem Seminar in der Lage sein, IP-Protokolle sinnvoll einzusetzen, Probleme in diesem Umfeld selbstständig zu lösen und sichere Strukturen einzuführen.
AnforderungenDas Seminar richtet sich an Netzwerkplaner, Administratoren und zukünftige IT-Spezialisten, die IP-Protokolle effizient, sicher und sinnvoll einsetzen wollen.
InhaltInternet-Protokolle nehmen heute in allen Unternehmensnetzen einen zentralen Stellenwert ein. Um IP-Protokolle allerdings effektiv und nutzbringend einsetzen zu können, sind bei der Netzplanung und dem Betrieb viele Anforderungen zu berücksichtigen wie u.a. Funktionalität, Adressierung und Routing. Um diesen Anforderungen gerecht zu werden, müssen der Aufbau und die Funktionsweise der TCP/IP-Protokolle, die heute im WAN wie im LAN zu finden sind, grundlegend bekannt sein.
An dieser Stelle setzt das Seminar an, welches neben den Protokollstrukturen auch die möglichen Einsatzgebiete anhand von Diensten bzw. Applikationen behandelt. Internet-Dienste wie File Transfer, SNMP und WWW-Browser stellen dabei nur die traditionellen Möglichkeiten des Internet dar. Zukünftig werden Applikationen wie Videokonferenzen und Voice-over-IP (VoIP) eingesetzt, die Echtzeitfähigkeit benötigen. Wie das IP-Protokoll solche Dienste unterstützen kann und wie man effizient seine Netze danach ausrichtet wird hier erarbeitet.
Neben den Realisierungsmöglichkeiten spielt der Zugriffsschutz auf interne Ressourcen eine immer größere Rolle. Heute sind alle Unternehmen, die direkt an das Internet angeschlossen sind, Angriffen auf das eigene Intranet ausgesetzt. Den Systemverwaltern der firmeninternen, lokalen Netzwerke obliegt es, betriebsspezifische, programmtechnische und persönliche Daten vor dem externen Zugriff durch Unbefugte zu schützen. Im gleichen Maße müssen Daten der verschiedenen Dienstleistungen das lokale Netzwerk aber auch verlassen dürfen. Zusätzlich sollten die Daten auch nur diejenigen Adressatenerreichen, für die sie letztendlich bestimmt sind. Wie man unbefugten Zugriff verhindert, evtl. Gegenmaßnahmen einleitet und gleichzeitig einen sicheren Zugang zum Intranet erhält deckt der dritte Tag des Seminars ab.
Inhalt:
Internet-Protokolle und Routing
- Entwicklung des Internets
- Internet-Protokolle (ICMP, IGMP, TCP, UDP etc.)
- Routing (RIP, OSPF, IGRP etc.)
- Adressierung bei IPv4 (Adreßklassen, private Netze etc.)
Das Internet-Protokoll der nächsten Generation
- IPv6 – Ziele und Standards
- Extension Headers (Fragment, Authentification, Privacy, Routing etc.)
- Quality-of-Service: verschiedene Ansätze zur Echtzeitkommunikation
- Quality-of-Service versus Class-of-ServicernIP-Dienste
- Traditionelle Dienste: SMTP, SNMP, FTP, WWW, WAP, GPRS
- Software-Standards: HTTP, HTML, XML, WML, JAVA, CGI
- Groupware- und Workflow-Programme
Realtime-Applikationen Echtzeitdienste
- Voice-over-ATM (VTOA)
- Voice-over-IP (VoIP)
- Videokonferenzsysteme
- Protokolle und Standards
- Infrastruktur und Komponenten
- Multicast
- Real-time Protokolle
- Security (Verschlüsselung, Authentifizierung)Hersteller, Produkte und Lösungen
- Anbieter am Markt
- Lösungen und Einsatzgebiete
- Vergleich und Abschätzung
Security Grundlagen Netzwerksicherheit
- IP-basierte Netzwerke
- ATM-basierte Netzwerke
- Sicherheitsprobleme in High-Speed Netzen
Sicherheitslücken und Gegenmaßnahmen
- Angriffsszenarien (Spoofing, Sniffing, Hacking, Cracking etc.)
- Angriffsmöglichkeiten: Viren, Trojanische Pferde, JAVA, ActiveX und Würmer
- Anforderungen an Security Concept
- Umsetzung der Sicherheitsvorgaben Firewalling
- Paketfilter (Konzeption und Einsatz)
- Application Gateways (Konzeption und Security Policy)
- Einsatz von mehrstufigen Firewallsystemen
- Produktübersicht und Leistungsmerkmale
- Bildung von sicheren Intranets/Extranets
- Zugangsschutz PC, Laptop (SmartCard, Fingerprint etc.)
- Verschlüsselung (asymmetrisch/symmetrisch)
- VPNs und digitale Signatur (PGP, S/MIME etc.)
- IP Security (IPsec)
- Key Management