Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Suche Literatur zum Thema Netzwerk

Mitglied: MrMimi

MrMimi (Level 1) - Jetzt verbinden

07.11.2011, aktualisiert 18.10.2012, 3088 Aufrufe, 8 Kommentare

Hallo zusammen,

bin mir nicht sicher ob ich hier richtig bin, aber ich versuchs einfach mal:



und zwar suche ich Literatur, die sich um das Thema Netzwerk bezieht, im wirklichen Sinne von: alles rund um Kommunikation(TCP/IP), aber mehr auch nicht.

Da ich grad auf dem Weg zum CCNA bin, wollte ich mich auch einfach noch mit anderen grundsätzlichen Netzwerkthemen wie Authentifizierung und DNS auseinander setzten. Leider fehlt mir da der totale Überblick...
Sollte aber dennoch schon etwas genauer in die Materie führen als dieses oberflächliche: welche Schritte beinhaltet eine Radius Authentifizierung..

Jemand was passendes, das er empfehlen kann ?
Mitglied: brammer
07.11.2011 um 20:12 Uhr
Hallo,

neben so ordinären Sachen wie Google, gibt es auch noch Wikipedia und Buchläden.

brammer
Bitte warten ..
Mitglied: aqui
07.11.2011, aktualisiert 18.10.2012
Mit den O'Reilly Buchern fägrt man in der Regel ganz gut...
http://www.amazon.de/Radius-Securing-Public-Private-Resources/dp/059600 ...
http://www.amazon.de/DNS-BIND-Paul-Albitz/dp/0596100574/ref=sr_1_1?s=bo ...
und als angehender CCNA kennst du ja sicher die Bcher von Cisco Press für die allgemeinen Grundlagen ?!
http://www.amazon.de/Identity-Management-Networking-Technology-ebook/dp ...
Oder natrlich wie immer Administrator.de dein Freund und Helfer:
https://www.administrator.de/wissen/netzwerk-zugangskontrolle-mit-802.1x ...
Alles rund um TCP/IP dann wieder mit den Cisco Press Büchern...
Bitte warten ..
Mitglied: MrMimi
07.11.2011, aktualisiert 18.10.2012
Zitat von brammer:
Hallo,

neben so ordinären Sachen wie Google, gibt es auch noch Wikipedia und Buchläden.

brammer

du hast mir definitiv zu viel Freizeit

Zitat von aqui:
Mit den O'Reilly Buchern fägrt man in der Regel ganz gut...
http://www.amazon.de/Radius-Securing-Public-Private-Resources/dp/059600 ...
http://www.amazon.de/DNS-BIND-Paul-Albitz/dp/0596100574/ref=sr_1_1?s=bo ...
und als angehender CCNA kennst du ja sicher die Bcher von Cisco Press für die allgemeinen Grundlagen ?!
http://www.amazon.de/Identity-Management-Networking-Technology-ebook/dp ...
Oder natrlich wie immer Administrator.de dein Freund und Helfer:
https://www.administrator.de/wissen/netzwerk-zugangskontrolle-mit-802.1x ...
Alles rund um TCP/IP dann wieder mit den Cisco Press Büchern...


ich muss zugeben, dass ich die bis jetzt nur halb durchstöbert hab^^ aber das sieht schon sehr gut aus danke
Bitte warten ..
Mitglied: brammer
08.11.2011 um 06:08 Uhr
Hallo,

du hast mir definitiv zu viel Freizeit

wie darf ich den Satz verstehen?

brammer
Bitte warten ..
Mitglied: spacyfreak
08.11.2011 um 07:07 Uhr
RADIUS in 3 Minuten:

Typisches Szenario:

CLIENT (z. B. Notebook)---------------------------------------------------NAS (z. B. WLAN Access Point oder VPN Server oder oder)------------------------------------------------------------------Radius-Server------------------------------------------Active Directory



1. Der Client spricht nie direkt mit dem Radius-Server, sondern nur mit dem NAS, was ein beliebiges radius-fähiges Netzwerkgerät ist
2. wenn sich der Client mit einer beliebigen Authentisierungsvariante (die nix mit Radius zu tun hat) am NAS anmelden will, packt das NAS diese Anfrage in RAdius-Pakete (RADIUS-REQUEST) und schickt sie zum Radius-Server
3. Der Radius-Server guugt per LDAP im Active Directory, ob die Credentials stimmen. Man kann tolle RAS Policies schreiben und diverse Bedingungen definieren, z. B. in welcher Windows Benutzergruppe der User sein muss um erfolgr. authentisiert zu werden
4. Wenn der User existiert und das Passwort stimmt, schickt der RAdius-Server ein RADIUS-ACCEPT zum NAS zurück, und dieses Paket heisst für das NAS "ok, lass den User zugreifen"


Häufig wird 802.1X (Netzwerkauthentisierung) in Firmen verwendet, z. B. typischerweise für wLAN Authentisieurng. Klar kann man auch nen WPA-PSK nehmen - doch man will ja nicht auf allen Cleints das selbe WPA Passwort hinterlegen, ausserdem ist es statisch und könnte auf die DAuer kompromittiert werden.
Hier kommt EAP ins Spiel. Ein "Authentisierungs-Container-Paket", das beliebige Authentisierungsvarianten "transportieren" kann.
Im Windows Umfeld werden PEAP (EAP MSChapv2) und EAP-TLS angeboten.
Bei ersterem benutzt der Anwender seine normalen Windows Credentials für die Authentisierung.
Bei zweiterem authentisiert sich der Anwender mit einem Clientzertifikat beim Radiusserver.
In beiden Fällen muss der Radiusserver ein passendes SErverzertifikat haben, mit dem er sich bei jedem Authentisierungsvorgang beim Client ausweist damit der Client die Gewissheit hat, nicht einem "falschen" RAdisserver auf den Leim gegangen zu sein.



IN einem WLAN Szenarion mit 802.1X und Radius siehts demnach so aus:



WLAN-Client-----EAP--und nach Authentsierung WPA---------------------------------------------Access-Point------------------------------------------Radiusserver-----------------------------------------------AD

Beim, Authentisierungsvorgang wird zwischen Endgerät und RAdiusserver ein TLS Tunnel aufgebaut, mit dem Serverzertifikat des Radiusservers.
In diesem Tunnel werden auch die RAdius-Pakete eingepackt.
Und in den Radiuspaketen sind die EAP Pakete.

So hat man einen Karton in einem Karton in einem Karton, das macht die Sache etwas unverständlich.
Wenn man den Auth-Vorgang mit Wireshark sich anschaut sieht man jedoch wie das ganze aufgebaut ist.
Bitte warten ..
Mitglied: MrMimi
09.11.2011 um 19:12 Uhr
sehr nette Erklärung ;) aber genau so eine Erklärung will ich nicht^^ natürlich ist mir die Radius-Authentifizierung bekannt, zumindest soviel dass man eine Vorstellung hat was passiert.. :D
es gibt auch Netzwerke, die keine AD besitzten, trotzdem gibt es dieses Verfahren in diesen ;)
ich will den wirklichen Vorgang beschrieben haben, und nicht nur das Modell
Bitte warten ..
Mitglied: aqui
10.11.2011 um 12:44 Uhr
Dazu helfen ja die o.a. Bücher oder noch besser les die die IEEE bzw. RFC Spezifikationen zu diesen Standards durch:
http://de.wikipedia.org/wiki/IEEE_802.1X
bzw. Radius und DNS
http://tools.ietf.org/html/rfc2865
http://tools.ietf.org/html/rfc1035
Dort findest du den wirklichen Vorgang ganz genau beschrieben !!

Wenns das denn war
https://www.administrator.de/index.php?faq=32
nicht vergessen !
Bitte warten ..
Mitglied: brammer
10.11.2011 um 14:55 Uhr
Hallo,

fällt zwar nicht unter "Literatur" aber hilft vielleicht trotzdem http://www.youtube.com/watch?v=4hyIkZAQ1ys

brammer
Bitte warten ..
Ähnliche Inhalte
Netzwerke

Literatur zum Thema Systemadministration und Systemintegration

gelöst Frage von ichigo77Netzwerke3 Kommentare

Hallo Leute, ich studiere im 3.Semester Media Systems und habe dadurch schon Erfahrung im BereichTechnische Informatik(Schaltnetze, Schaltwerke, Mikroprozessor-und kontroller) ...

Netzwerkgrundlagen

Empfehlenswerte Literatur bzw. Internetseiten zum Thema Netzwerkgrundlagen

Frage von cschenkNetzwerkgrundlagen9 Kommentare

Hallo zusammen, gibt es ein Buch oder Internetseiten, wo der "richtige" Aufbau eines Netzwerkes beschrieben ist? Ich arbeite mich ...

Netzwerke

Fragen zum Thema: Firewall Literatur Aufbau Rat

Frage von Bisy.RightNetzwerke9 Kommentare

Hallo Community, ich bin der neue und habe einige Fragen zum Thema Firewall. Lektüre Ich habe bereits O'reillys Bücher ...

Netzwerkgrundlagen

Einstieg ins Thema größere Netzwerke

Frage von spongerNetzwerkgrundlagen13 Kommentare

Hallo zusammen, ich bin schon seit Jahren fleißiger "Mitleser" dieser Foren, brauche nun aber erstmals aktive Unterstützung Ich bin ...

Neue Wissensbeiträge
Verschlüsselung & Zertifikate
Meine Wissenssammlung zu Bitlocker
Erfahrungsbericht von DerWoWusste vor 16 StundenVerschlüsselung & Zertifikate2 Kommentare

Die Motivation für diesen Beitrag waren die vielen Posts rund um dieses Thema, die deutlich machen, wie viele Einzelaspekte ...

E-Mail
Email-Apps und Verhalten bei Pop3
Erfahrungsbericht von kfranzk vor 2 TagenE-Mail11 Kommentare

Hallo Freunde, da mir mein diesbezüglicher Faden als gelöst markiert wurde, muss ich hier neu aufsetzen. Ich arbeite bewusst ...

Hyper-V

Optimiertes Ubuntu per Microsoft Hyper-V-Schnellerstellung verfügbar

Anleitung von Frank vor 2 TagenHyper-V

Für Microsofts Virtualisierungssoftware Hyper-V ist ab sofort auch ein optimiertes Ubuntu 18.04.1 LTS verfügbar. In der "Hyper-V-Schnellerstellung" App, die ...

Sicherheits-Tools

Trend Micro WorryFree Business Security (WFBS) 10 - neuer Patch 1470 verfügbar

Tipp von VGem-e vor 2 TagenSicherheits-Tools1 Kommentar

Servus, mal sehen, ob mit Patch 1470, zu finden unter dann die angeblich fehlerhafte Funktion, die unter W10 im ...

Heiß diskutierte Inhalte
Netzwerke
Hilfe bei der Planung meines Heimnetzwerks
Frage von DHD082Netzwerke14 Kommentare

Hallo zusammen, wir bauen gerade ein Einfamilienhaus, welches ich mit einem Heimnetzwerk ausstatten möchte. Da ich zwar auch in ...

Datenschutz
Gilt ein Ransomware-Befall als Datenpanne nach DSGVO?
Frage von MOS6581Datenschutz14 Kommentare

Moin Kollegen, wenn sich jemand Ransomware einfängt und dadurch bspw. Kundendaten verschlüsselt werden; gilt dies dann als meldepflichtige Datenpanne ...

Tipps & Tricks
Nagstamon und PRTG Monitoring
Frage von Der.ITlerTipps & Tricks13 Kommentare

Hallo Ihr, heute am Sonntag bin ich mal früh aufgestanden um mich mit dem Problem von Gestern zu beschäftigen. ...

Hardware
Sophos SG135 - Routing
Frage von Xaero1982Hardware13 Kommentare

Moin Zusammen, ich ersetze gerade nen alten Cisco DualWAN Router durch eine SG 135. Ich muss bestimmte Ziele über ...