Linux (AWN)

von Justin Juettemann

Lernziele

Ziel 1.) Ich kann mit dem Programm "Cisco Packet Tracer", das Netzwerk simulieren und einrichten.

Ziel 2.) Ich kann einen E-Mail Server installieren und konfigurieren und in die Domäne einbinden.

Zusatzaufgabe: Ich kann in Zügen erklären, wie die Verschlüsselung von E-Mails funktioniert.

Lernnachweise

Zu Ziel 1.) Ich werde ein Video darstellen was zeigen soll, wie ich ein Netzwerk in Cisco Packet Tracer eingerichtet und simuliert.

Zu Ziel 2.) Ich werde ein Video darstellen was zeigen soll,wie ich einen E-Mail Server installiert, konfiguriert und in die Domäne eingebunden.

Lernweg

Montag:

Ich werde mein Lernschrittplaner erstellen und wenn ich dies gemacht habe und noch Zeit da ist informiere ich mich im Internet zum E-Mail Server 

Dienstag:

Zu erste Lade ich mir Cisco PacketRacer runter. Daher das ich diese Programm nur flüchtig kenne, mache ich mich erstmal damit vertaut und arbeite ein bisschen damit.

Mittwoch:

Wenn ich mich genau informiert habe, fange ich an den E-Mail Server zu erstellen und einzurichten.

Donnerstag:

Ich arbeite weiter an den E-Mail Server.

Freitag:

Meine Ziele fertigstellen und meine Ansicht überarbeiten und meine Ergebnisse einfügen.

Auswertung

Zu Ziel 1,2.)

Zusatzaufgabe

Es gibt mehre arten eine E-mail zu Verschlüsseln :

 

  1. Symmetrische Verschlüsselung

    Es ist die älteste Methode Informationen zu verschlüsseln. Absender und Empfänger benutzen denselben Schlüssel zum Ver- und Entschlüsseln. Genau hier liegt auch der Nachteil dieses Verfahrens: Der Schlüssel muss zunächst auf einem sicheren Übertragungsweg ausgetauscht und für jeden Kommunikationspartner ein eigener Schlüssel erstellt werden.

  2. Asymmetrische Verschlüsselung (Public-Key-Verschlüsselung)

    Seit Anfang der 80er Jahre des letzten Jahrhunderts ist es möglich, mit zwei Schlüsseln zu arbeiten. Ein Schlüssel – der Public Key oder öffentliche Schlüssel – dient zum Verschlüsseln von Nachrichten. Er kann beliebig verbreitet werden und jedem frei zugänglich sein. Der zweite Schlüssel – der Private Key oder geheime Schlüssel – dient nur zum Entschlüsseln von Informationen. Er liegt in der Obhut des Empfängers und ist in der Regel passwortgeschützt. Der Nachteil dieser Verschlüsselung: Sie ist deutlich langsamer als die symmetrische Verschlüsselung und benötigt sehr hohe Schlüssellängen.

  3. Hybride Verschlüsselung

    Dieses Verschlüsselungsverfahren kombiniert die Vorteile der symmetrischen (Geschwindigkeit) und asymmetrischen (Sicherheit) Verschlüsselung. Der Absender einer Nachricht erzeugt für die Datenübertragung einen sogenannten Session Key. Diesen Session Key verschlüsselt er mit dem Public Key des Empfängers. Sobald der Kommunikationspartner die verschlüsselte Nachricht erhält, entschlüsselt dieser den Session Key mit seinem Private Key. Die Datenübertragung zwischen Absender und Empfänger wird mit dem symmetrischen Session Key ver- und entschlüsselt.

Profilinformation

Justin Juettemann's Profilbild

  • Bundesland/Kreis: Hessen
  • Land: Deutschland
  • Vorname: Justin
  • Nachname: Juettemann
  • Stadt: Heiligenrode

Quellen

Creative Commons Lizenz

Creative-Commons-Lizenz

AWN E-Mail Server von Justin Juettemann ist mit einer Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 Unported 3.0 Unported Lizenz ausgestattet.

Jede der Bedingungen kann aufgehoben werden, sofern Sie die ausdrückliche Genehmigung von Justin Juettemann dazu erhalten.

Feedback

183 Ansichtsbesuche von 13. Januar 2019 bis 06. Juli 2024