13.07.2015 Aufrufe

Technischer Leitfaden zur Netzwerk-Videotechnologie

Technischer Leitfaden zur Netzwerk-Videotechnologie

Technischer Leitfaden zur Netzwerk-Videotechnologie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

kapitel 5 - ip-netzwerk-technikOrdnung zu sein scheint, wird ihm der sicher verschlossene und versiegelte Aktenkoffer ausgehändigt,den er dann zum Empfänger bringt. Auf der Empfängerseite wird dasselbe Verfahren noch einmaldurchgeführt und das Siegel auf seine Unversehrtheit überprüft. Nachdem der Kurier gegangen ist,entriegelt der Empfänger den Aktenkoffer und entnimmt das Dokument, um es zu lesen. Auf ähnlicheWeise wird eine sichere Kommunikation hergestellt. Dieser Vorgang besteht aus drei Schritten:AuthentifizierungBei diesem ersten Schritt weist sich der Benutzer oder das Gerät gegenüber dem <strong>Netzwerk</strong> unddem Teilnehmer am anderen Ende aus. Dazu muss er im <strong>Netzwerk</strong> oder System eine Art vonIdentitätsnachweis erbringen, zum Beispiel über einen Benutzernamen und ein Kennwort, ein X509-Zertifikat (SSL) und den Standard 802.1x.AutorisierungIm nächsten Schritt muss die Authentifizierung autorisiert und angenommen werden; hier wirdüberprüft, ob es sich um das Gerät handelt, als das es sich ausgibt. Die angegebene Identität wirdin einer Datenbank oder mit einer Liste richtiger und anerkannter Identitäten abgeglichen. Nach derAutorisierung ist die Verbindung zwischen dem Gerät und dem System vollständig hergestellt.Authentifizierung über IEEE 802.1xDer Standard 802.1x entstand aus dem Bedürfnis nach mehr Sicherheit in der kabellosen<strong>Netzwerk</strong>technik und zählt heute zu den meistverbreiteten Authentifizierungsmethoden.IEEE 802.1X bietet Geräten an einer LAN-Schnittstelle die Möglichkeit <strong>zur</strong> Authentifizierung über einePunkt-zu-Punkt-Verbindung und unterbindet den Zugriff, wenn die Authentifizierung fehlschlägt.FunktionsweiseClients und Server in einem 802.1x <strong>Netzwerk</strong> authentifizieren sich gegenseitig mit Hilfe von digitalenZertifikaten, die von einer Zertifizierungsstelle ausgestellt werden. Die Zertifikate werden dann voneiner weiteren Instanz überprüft. Das kann ein als RADIUS-Server bezeichneter Authentifizierungsserversein, zum Beispiel der Microsoft Internet Authentication Service.Das Axis <strong>Netzwerk</strong>-Videosystem legt sein Zertifikat dem <strong>Netzwerk</strong>-Switch vor, der es an den RADIUS-Server weiterleitet. Der RADIUS-Server prüft das Zertifikat und bestätigt es oder weist es <strong>zur</strong>ück. Jenach seiner Antwort lässt der Switch den Zugriff das <strong>Netzwerk</strong> über einen vorkonfigurierten Port zuoder unterbindet ihn.Dadurch ist es möglich, <strong>Netzwerk</strong>-Sockets offen und verfügbar zu halten: Der Access Point verbindetden Teilnehmer nur dann mit dem <strong>Netzwerk</strong>, wenn er sich entsprechend ausweisen kann.DatenschutzIm letzten Schritt wird der erforderliche Datenschutz umgesetzt. Die Kommunikation wird verschlüsselt,so dass andere <strong>Netzwerk</strong>-Teilnehmer die Daten nicht nutzen oder lesen können. Je nachImplementierung und Art der Verschlüsselung kann die Verschlüsselung die Leistung stark beeinträchtigen.Der Datenschutz kann auf verschiedene Weise gewährleistet werden. Zu den gängigenMethoden gehören VPN und SSL/TLS (auch als HTTPS bekannt):■ VPN (Virtual Private Network)■ VPNs bauen einen sicheren Tunnel zwischen den VPN-Verbindungspunkten auf. Im VPN könnennur Geräte mit dem richtigen Schlüssel aktiv werden. <strong>Netzwerk</strong>geräte zwischen dem Client unddem Server können weder auf die Daten zugreifen noch sie darstellen. Im VPN können mehrereStandorte über das Internet sicher und geschützt miteinander verbunden werden.46

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!