Auflistung nach Autor:in "Rieger, Sebastian"
1 - 10 von 10
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAEQUO - Adaptive und energieeffiziente Verteilung von virtuellen Maschinen in OpenStack-Umgebungen(7. DFN-Forum - Kommunikationstechnologien, 2014) Spindler, Kai; Rieger, SebastianServervirtualisierungsund Cloud-Infrastrukturen nehmen einen immer größeren Teil der IT-Infrastruktur von Rechenzentren ein. Für Rechenzentren sind dabei insbesondere die laufenden Betriebskosten (vorrangig für Strom und Klimatisierung) ein zunehmender Faktor. Lösungen für eine Steigerung der Energieeffizienz in Cloud-Infrastrukturen ermöglichen eine Reduzierung dieser Betriebskosten und eine optimale Auslastung der Rechenzentrumsinfrastruktur. In der vorliegenden Arbeit wird eine Lösung beschrieben, die Leistungsmetriken und insbesondere Energieeffizienzparameter in einer OpenStack-Cloud-Infrastruktur überwacht und durch effiziente Verlagerung von virtuellen Maschinen optimiert. Bestehende OpenStack- Infrastrukturen können durch die entwickelte Software-Komponente um eine adaptive Verteilung der darin betriebenen virtuellen Maschinen erweitert werden.
- KonferenzbeitragAutomatisierte Korrelation und Aggregation von Syslog-Nachrichten in NoSQL-basierten Datenbanken(6. DFN-Forum Kommunikationstechnologien, 2013) Reißmann, Sven; Frisch, Dustin; Rieger, SebastianLogging-Informationen von Systemen und Diensten nehmen in ihrem Umfang durch den Detaillierungsgrad komplexer Anwendungen, aber auch durch die zunehmende Anzahl von verwendeten Systemen (etwa aufgrund der vermehrten schnellen Bereitstellung von virtuellen Maschinen z.B. in Cloud Umgebungen) immer weiter zu. Um die zeitnahe Auswertung und Reaktion auf relevante Logging-Informationen zu gewährleisten sind automatisierte Korrelationsund Aggregationsverfahren erforderlich. In der Vergangenheit wurden diese z.B. durch die Zentralisierung von Logging-Systemen unterstützt. In der vorliegenden Arbeit wird darauf aufbauend ein Prototyp für eine automatisierte inhaltliche Korrelation und Aggregation bzw. Verdichtung der Logging-Informationen präsentiert. Hierfür werden insbesondere die Anforderungen an Logging-Systeme bei der dynamischen Bereitstellung von Systemen und Anwendungen bzw. Diensten (vgl. Cloud Umgebungen) vorgestellt.
- KonferenzbeitragBenutzerzentrierte Lokalisierung für den Einsatz in Shibboleth-basierten Föderationen(2. DFN-Forum Kommunikationstechnologien, 2009) Rieger, SebastianBenutzer müssen durch die stetig wachsende Anzahl an Web-Anwendungen (nicht zuletzt durch deren gesteigerte Funktionalität, vgl. „Web 2.0“) zunehmend unterschiedliche Benutzernamen und Passwörter verwalten. In der Vergangenheit haben sich für die Vereinheitlichung der dezentralen Authentifizierung und Autorisierung an Web-Anwendungen Föderationen (basierend auf SAML) und benutzer-zentrierte Verfahren (z.B. OpenID) etabliert. Während letztere für Betreiber und Benutzer einfacher zu verwenden sind, haben SAML-basierte Verfahren eine deutlich höhere Verbreitung insbesondere im wissenschaftlichen Umfeld. Das vorliegende Paper beschreibt eine Erweiterung der SAML-basierten Shibboleth Lösung um eine benutzer-zentrierte Lokalisierung in heterogenen IT-Strukturen über mehrere Föderationen hinweg.
- KonferenzbeitragDezentrales Identity Management für Web- und Desktop-Anwendungen(1. DFN-Forum Kommunikationstechnologien – Beiträge der Fachtagung, 2008) Rieger, Sebastian; Hindermann, ThorstenIdentity Management Lösungen werden auch in wissenschaftlichen IT- Strukturen seit einigen Jahren für die Vereinheitlichung der Authentifizierung und Autorisierung eingesetzt. Die erzielte Vereinheitlichung ist jedoch in der Regel auf einen Standort begrenzt. Für externe, fluktuierende Benutzer (z.B. standortübergreifende Forschungsgruppen) müssen häufig nach wie vor in verschiedenen Anwendungen separate Benutzerkonten angelegt werden. In Bezug auf Desktop-Anwendungen umfasst dies beispielsweise die Anmeldung an lokalen Rechnern in CIP-Pools kooperierender Universitäten, den Zugriff auf IT-Dienste oder den Funk-LAN Zugang für Gast-Wissenschaftler. Lösungen für dezentrale, föderationsbasierte (z.B. Shibboleth) Authentifizierung, die diese Probleme adressieren, sind derzeit auf Web-Anwendungen beschränkt. Gegenstand dieses Papers ist die Implementierung von Erweiterungen für die Verwendung föderationsbasierter Authentifizierungsverfahren an Desktop-Anwendungen. Es werden Ansatzpunkte für ein plattform- und anwendungsübergreifendes Identity Management unter Verwendung bestehender Standards aufgezeigt.
- KonferenzbeitragEnergieverbrauch von Live-Migrationen in OpenStack-basierten Private-Cloud-Umgebungen(8. DFN-Forum Kommunikationstechnologien, 2015) Pape, Christian; Trommer, Ronny; Rieger, Sebastian
- KonferenzbeitragEvaluation von VIRL, GNS3 und Mininet als Virtual Network Testbeds in der Hochschullehre(11. DFN-Forum Kommunikationstechnologien, 2018) Seifert, Christoph; Reißmann, Sven; Rieger, Sebastian; Pape, ChristianIn den letzten Jahren wurden verschiedene Frameworks zur Implementierung virtueller Computernetzwerkumgebungen entwickelt. Typischerweise können diese in Simulations- und Emulationsansätze kategorisiert werden. Letztere zeichnen sich dabei häuĄg durch eine im Vergleich zu Simulationsansätzen höhere Praxisnähe und einen realitätsnahen Funktionsumfang aus. Die Einrichtung und Wartung dieser Tools, z.B. in Laborumgebungen von Universitäten, ist jedoch komplex. In diesem Papier werden moderne Netzwerk-Emulations-Tools für Computer-Networking-Kurse und
- KonferenzbeitragIntegration bestehender IP-basierter Autorisierung und Abrechnung in Shibboleth-basierte Föderationen(3. DFN-Forum Kommunikationstechnologien. Beiträge der Fachtagung, 2010) Rieger, SebastianInsbesondere im wissenschaftlichen Umfeld stellen Verlage und Bibliotheken in den letzten Jahren vermehrt Ihre Zugriffskontrolle für die von Ihnen bereitgestellten Ressourcen von IP-basierten auf föderative Verfahren um. Ausgehend von Entwicklungen im Rahmen des Internet2 in den USA hat sich für föderative Authentifizierungsund Autorisierungsverfahren im wissenschaftlichen Um- feld das auf der Security Assertion Markup Language (SAML) basierende Shibboleth etabliert. Shibboleth ermöglicht durch den föderativen Ansatz ein Single Sign- On über unterschiedliche Web-Ressourcen innerhalb einer Föderation. Allerdings umfasst weder Shibboleth noch der SAML-Standard explizite Funktionen für die Unterstützung des Accounting bzw. der Abrechnung von Zugriffen. Eine differenzierte Abrechnung ist jedoch vor Allem dann erforderlich, wenn innerhalb einer Föderation unterschiedliche Organisationen existieren (z.B. unterschiedliche Einrichtungen, die die Leistungen einer gemeinsamen Bibliothek in Anspruch nehmen). Die folgenden Abschnitte stellen eine Lösung vor, die im Rahmen der Realisierung einer Shibboleth Föderation für die 80 Institute der Max-Planck- Gesellschaft (MPG-AAI) in Bezug auf die Integration von IP-basierten und föderativen Abrechnungsund Autorisierungsverfahren erstellt wurde. Durch die vorgestellte Implementierung wird die Integration von Verlagen, die nach wie vor eine IP-basierte Autorisierung durchführen, in die Föderation möglich ohne dabei die differenzierte Abrechnung der einzelnen Institute der Max-Planck-Gesellschaft einzuschränken. Dies ermöglicht eine sanfte Migration hin zu föderativen Authentifizierungsund Autorisierungsverfahren innerhalb der Max-Planck-Gesellschaft.
- KonferenzbeitragRealisierung von sicheren Over-the-Air Updates für ESP8266-basierte IoT-Geräte(11. DFN-Forum Kommunikationstechnologien, 2018) Frisch, Dustin; Reißmann, Sven; Pape, Christian; Rieger, SebastianNicht zuletzt durch Trends wie Smart Home und Industrie 4.0 hat die Zahl der Endgeräte im Bereich Internet of Things (IoT) in den vergangenen Jahren stark zugenommen. Häufig werden diese Endgeräte als kostengünstige kleine eingebettete Systeme in großen Stückzahlen ausgerollt und über viele Jahre verwendet. Sie stellen nicht nur bedingt durch ihre knappen Ressourcen und eingeschränkten Schutzmechanismen ein Datenschutzrisiko für ihre Betreiber dar, sondern bilden aufgrund ihrer großen Verteilung und Angriffsfläche auch ein Sicherheitsrisiko für das gesamte Internet. Um diesem Risiko entgegenzuwirken, müssen Sicherheitsupdates für IoT-Endgeräte regelmäßig und zeitnah verteilt werden. Dies verdeutlichen auch die in den letzten Jahren aufgetretenen Angriffe, die auf IoT-Endgeräten aufgesetzt haben (z.B. Mirai Botnet). Das vorliegende Paper beschreibt ein nachhaltiges und stabiles Verfahren für die Bereitstellung kryptographisch gesicherter Over-the-Air Firmware-Updates für eingebettete Systeme basierend auf dem verbreiteten ESP8266 Mikrocontroller. ImGegensatz zu anderen Over-the-Air-Verfahren werden der unterbrechungsfreie Betrieb des Mikrocontrollers und fehlertolerante Updates realisiert. Da der ESP8266 aufgrund seiner knappen Ressourcen keine vollständige HTTPS- bzw. TLS-Unterstützung bietet, wurde eine separate kryptographische Überprüfung bereitgestellter Updates implementiert. Das vorgestellte Verfahren umfasst den Build-Prozess des Updates, dessen automatische digitale Signatur sowie die Verteilung und Installation auf den Endgeräten. Darüber hinaus wird die Verwendung des Verfahrens zur Abwehr von auf IoT-Endgeräten basierenden Angriffen aufgezeigt.
- KonferenzbeitragSkalierbare virtuelle Netz-Testbedsfür Lehr- und Forschungsumgebungen am VIRL(10. DFN-Forum Kommunikationstechnologien, 2017) Rieger, SebastianLehrveranstaltungen und Forschungsprojekte, in denen Experimente im Netzwerkbereich durchgeführt werden, verwenden häufig virtuelle Netzwerkumgebungen. Diese können je nach erforderlicher Praxisnähe unterschiedliche Software-Lösungen bzw. Experimentierumgebungen verwenden. Eine hohe Praxisnähe in Bezug auf die Funktionalität des virtuellen Netzes bietet die Emulation von Netzen. Allerdings erfordert sie aufgrund der Nachbildung realer Netzfunktionen und -komponenten z.B. im Vergleich zu Simulationen weitaus mehr Ressourcen, was die Skalierbarkeit zugunsten der Praxisnähe erschwert. Das Paper beschreibt die im Umfeld des Netzwerk-Labors (NetLab) an der Hochschule Fulda eingesetzten Lösungen für emulierte virtuelle Netz-Testbeds und zeigt Möglichkeiten für die Bewertung von deren Leistungsfähigkeit und Skalierbarkeit auf.
- KonferenzbeitragZugang zu Föderationen aus Speicher-Clouds mit Hilfe von Shibboleth und WebDAV(4. DFN-Forum Kommunikationstechnologien, 2011) Rieger, Sebastian; Xiang, Yang; Richter, HaraldInnerhalb weniger Jahre entstanden sowohl in offenen als auch in geschlossen Clouds günstige Zugriffsmöglichkeiten auf große Online-Festplatten über das Internet. Sobald jedoch die Benutzer dieser Speicher unterschiedliche Cloud-Dienstleister z.B. für institutsübergreifende Projekte oder für mehrfach verteilte Sicherheitskopien verwenden wollen, treten aufgrund der verschiedenen Be- nutzerkonten, Zugriffsverfahren und Zugriffsrechte Schwierigkeiten auf. Eine dienstleisterübergreifende, einheitliche Authentifizierung und Autorisierung unter Verwendung einer einzigen Benutzerkennung und eines Passworts wäre für die Benutzer der Cloud-Speicher und für deren Betreiber besser. Der vorliegende Beitrag beschreibt eine Lösung dieses Problems, die aufgrund der Verwendung eines offenen Standards (WebDAV) für den Zugriff auf Online-Filesysteme ohne zusätzliche Middleware auskommt. Die Lösung ist Shibboleth-fähig und damit kompatibel zu einem weit verbreiteten Mechanismus für verteilte Authentifizierung und Autorisierung. Sie beruht auf einer automatischen Benutzer-Lokalisierung im In- ternet unter Zuhilfenahme von NAPTR-Einträgen im Domain Name System und der Verwendung der E-Mail-Adresse als weltweit eindeutigen Benutzernamen. Die vorgeschlagene Lösung eignet sich für die Realisierung von Föderationen von Speicher-Clouds in denen mehrere Organisationen, z.B. Universitäten und Forschungsinstitute gemeinsam einen einheitlichen Zugriff auf mehrfach verteilte Da- teisysteme im Internet bereitstellen wollen, wie sie beispielsweise für die Föderation des Landes Niedersachsen [NAAI] sowie der Max-Planck-Gesellschaft [MAAI] geplant sind.