Logo

Kurs: Internet/Intranet Web-Design, Style Guide Inet-Kurs (INHALT) Un-/Sicherheit im Internet
Administration eines Internet-Dienstes

Kleine Historie der Webserver
Hersteller Jahr verfügbare Webserver
Conseil Europeen pour la Recherche Nucleaire (CERN)
Europäisches Zentrum für Teilchenphysik in der Schweiz bei Genf
1990
1992
Der erste seiner Art
Es existieren 26 CERN-Webserver
National Center for Supercomputing Applications (NCSA)
Browser/Server-Weiterentwicklung in den USA
1993
1994
Es existieren > 200 Webserver
Der NCSA-Webserver hat den CERN-Webserver verdrängt
Marc Andreessen gründet die Firma Mosaic Communications
(später Netscape)
1994
Start mit Netscape-Commerce, Netscape-Communications,
Netsite-Commerce & Netsite-Communications,
Netscape-FastTrack, Netscape-Enterprise, iPlanet-Enterprise,
SunONE und heute Sun Java Enterprise System
Die Apache Group (Apache Software Foundation) wird gegründet
1995
1996
Die erste Version wird im April veröffentlicht
Der Apache wird zum führenden Webserver
Microsoft-Internet-Information-Server
siehe: Tabelle unten
1995 Microsoft erwirbt den FrontPage Personal Web Server der Fa. Vermeer
Microsoft Personal Web Server(PWS-95 und Microsoft-PWS)
Microsoft Internet Information Server (IIS NT-Server)
(ab IIS 5.0 Internet-Information-Services)
Microsoft Peer Web Services (IIS-W NT-Workstations)
NGINX ist eine Webserver, Lastverteiler und reverser (http,ftp,POP3 und IMAP) Proxy 2004 NGINX (engine-ex oder engine x) wurde von Igor Sysoev entwickelt.
Er unterliegt der BSD-Lizenz.
Konfigurationsbeispiele sind auf dem Wikiserver verfügbar
- https://www.nginx.com/resources/wiki/start/
Andere
Zeus, Rapidsite, thttpd, WebSitePro, Stronghold, WebSTAR, WebLogic, tigershark, AOLserver, WebSitePro, Jetty-Java, nhttpd usw.

Unterschiede der verschiedenen MS-Web-Server


FrontPage PWS

Microsoft PWS (Win9x)

IIS 3 (Win-NT4)
IIS 4 (NT 4 Update)
IIS 5 (Win2000)
IIS 5.1 (WinXP)
IIS 6.0 (WinServer 2003)
IIS 7.0 (WinVista)
IIS 7.5 (WinServer2008)
IIS 8.0 (WinServer2012)
- ASP.net Einbindung
- modular installierbar
- HTTP-Pipelines
- XML-Datei Konfiguration
Vorhandener Dienst WWW WWW, FTP WWW, FTP, GOPHER WWW, FTP, SMTP, NNTP WWW, FTP, SMTP, POP3, WebDAV und Index-Dienste
Datenbankzugriff nein ja ja ja ja
ASP nein ja ja ja ja

Internet-Server Plattformen


Konfiguration des Apache-Webservers





Firewalls


Konfiguration des SQUID-Proxyservers


Verschlüsselung

Zertifikatserstellung (X509-V3)


Maildienste (smtp, pop3 u. imap4)


Mailverschlüsselung mit SMIME (Secure Multipurpose Internet Mail Extensions)

Public-Key Zugriff für Sender Public-Key Zugriff (firmenintern) Private-Key des Empfängers
hausinterne
Mails
kein Problem
(Empfänger sind in zentraler DB verfügbar)
bereits im Mailclient eingetragen
- ldap://al.Siemens.com
im Firmenausweis
Mail von intern
an externe User
Problem für int. Sender, da die User in verschiedenen öffentl. Datenbanken liegen über signierte Mail von ext. an int.
da kein ext. ldap-Zugriff möglich
z.B. http://trust.web.de/
z.B. im externen Mailclient
Mail von extern
an interne User
behebbares Problem für ext. Sender per LDAP -> ldap://al.Siemens.com im MA-Ausweis
ist das Trustcenter
(beim Enpfänger) bekannt?
Externe sind häufig von öffentlichen TC signiert und Interne sind nur intern gültig signiert
siehe auch: ikurs3#n2 (Suche im Intranet) und http://www.Siemens.com/corp/de/index/digital_id.htm (E-Mail-Verschlüsselung PDF-Downloads)

Das Firmen Trustcenter

  • Firmen stellen für ihre Mitarbeiter, Geschäftspartner und Firmen-Web-Server Zertifikate nach dem "Public Key Infrastructure Disclosure Statement" aus.
  • In Organisationen (mit eigener PKI) sollte man (wegen der enormen Schutzbedürftigkeit des privaten Schlüssels der Stammzertifizierungsstelle) mindestenes eine "zweistufige Architektur" zur Zertifikatsverwaltung installieren. In einer solchen Organisation existieren eine Stammzertifzierungsstelle (ROOT CA) und eine oder mehrere untergeordnete Zertifzierungsstellen (ISSUING CA). Die Ausstellung der Zertifikate erfolgt dann ausschließlich von den "untergeordneten Zertifzierungsstellen. Firmen stellen die TC-Zertifikate der Issuing-CA(s) zum Download bereit. Neben der (internen) Root CA betreiben Firmen weitere Sub-CAs, welche von der öffentlichen "Baltimore CyberTrust Root" zertifiziert sind, um eine externe Annerkennung (Trust) sicherzustellen.
    Eine Übersicht über die Struktur und die verschiedenen CA Zertifikate befindet sich in der Siemens PKI CA Hierarychy (PDF).

Das Firmen Zertifikatsverzeichnis

  • Die SMIME/PGP-Zertifikate der Firmen-PKI sind in einem öffentliches Zertifikatsverzeichnis (Certificate Repository) gespeichert.
    Das Zertifikatsverzeichnis ist im Internet verfügbar, um den Austausch von sicheren E-Mails mit Firmen zu ermöglichen.
    Um Zertifikate aus dem Zertifikatsverzeichnis zu beziehen, kann dieses als LDAP-Verzeichnis im E-Mail-Pprogramm konfiguriert werden.
    ZugangDomain NameIP-AddressePortSuchbasis
    Firma

    cl.Siemens.com
    al.Siemens.com
    194.138.20.37

    389

    o=trustcenter

    Der folgende Linux-Befehl läd (wenn vorhanden) das Mail-Zertifikat von "max.mustermann@Siemens.com"
    - ldapsearch -x -H ldap://al.Siemens.com:389 "(mail=max.mustermann@Siemens.com)"
    Alternativ bieten Firmen eine Online Suche nach Zertifikaten.

Die European Bridge CA

  • Zahlreiche Firmen sind Mitglied der European Bridge CA, die einen virtuellen Verzeichnisdienst betreibt.
    Über diesen Verzeichnisdienst können die Zertifikate der beteiligten Organisationen in ihrem E-Mail-Programm (per LDAP) abgerufen werden.
    Die LDAP-Anfragen werden dann von der Bridge CA an die angeschlossenen Organisationen weitergeleitet.
    Zugang Domain Name IP-Addresse PortSuchbasis
    EBCA dir.ebca.de93.92.132.137389 o=ebca
  • Die European Bridge CA bietet eine Online-Suche (mit kompletter qualifizierter E-Mail-Adresse) nach Zertifikaten an.

Der LDAP-Server


Der News-Server


Der NTP-Server (Network Time Protocol)


Betriebssysteme härten


Meinolf Mühlenjost 2020 Web-Design, Style Guide Inet-Kurs (INHALT) Un-/Sicherheit im Internet