Rechnernetze Protokoll. Versuch 1

Größe: px
Ab Seite anzeigen:

Download "Rechnernetze Protokoll. Versuch 1"

Transkript

1 Rechnernetze Protokoll Versuch 1

2 Aufgabe 1 Durch Anschließen der Kabel am Router war es leicht herauszufinden, welches Kabel defekt und welches das Crossoverkabel ist. Kabel 1 ist das defekte, da keine LED geleuchtet hat. Kabel 2 ist das Crossoverkabel, da beide LEDs nur leuchteten, wenn sich ein Ende in Port 8 befand. Beim Patchkabel (Kabel 3) leuchteten beide LEDs, egal welcher Port belegt ist. Port 8 des Hubs ist für diesen Versuch besonders gut geeignet, weil er intern ein Crossoverkabel zu einem Patchkabel umschalten kann. Bei neueren Modellen werden der Uplink und der normale Link bei jedem Port automatisch vorgenommen. Aufgabe 2 man ifconfig Öffnet die usermanual zu ifconfig. ifconfig Dieser Befehl ist zum Konfigurieren eines Netzwerks zuständig. Wenn keine weiteren Argumente angegeben sind, zeigt er nur den aktuellen Status der Netwerkschnittstelle. ifconfig -a Zeigt folgende Netzwerkgeräte an: eth0 Link encap:ethernet HWaddr 00:30:05:4F:ED:C6 BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) lo Link encap:local Loopback inet addr: Mask: inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:4498 errors:0 dropped:0 overruns:0 frame:0 TX packets:4498 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes: (242.7 KiB) TX bytes: (242.7 KiB) lspci Zeigt Informationen über die PCI Busse des Systems und dessen angeschlossene Geräte. Die Bezeichnung der Netzwerkkarte lautet: Ethernet controller: Intel Corporation 82547EI Gigabit Ethernet Controller netstat -r Gibt den Status des Linux Netzwerkuntersystems an. Es sind keine Einträge vorhanden. Nach Eingabe von ifconfig eth netmask up und erneuter Eingabe von netstat -r erschien folgende Tabelle: Destination Gateway Genmask Flags MSS Window irtt Iface * U eth0 link-local * U eth0 Unter Destination steht die Netzadresse. 2

3 Beim dritten Aufruf von netstat -r, nach Eingabe des Befehls route add default gw , erscheint eine Defaultzeile, in der als Gateway die Adresse steht Vor der Deaktivierung des Interfaces, testen wir es zunächst mittels des Befehls ping Offensichtlich besteht eine Verbindung: ~]$ ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=64 time=2.48 ms 64 bytes from : icmp_seq=2 ttl=64 time=0.430 ms 64 bytes from : icmp_seq=3 ttl=64 time=0.570 ms ^C Da tracerout keine vollständige Ausgabe liefert, haben wir sofort tracerout eingegeben, um folgenden Weg an diese Adresse anzeigen zu lassen: ~]$ traceroute traceroute to ( ), 30 hops max, 60 byte packets 1 ( ) ms ms ms 2 ( ) ms ms ms 3 ( ) ms ms ms Aufgabe 3 Nach Bearbeiten der in der Aufgabenstellung angegebenen Linux Skripte, konnten wir die Einstellungen mit einem Ping testen: ~]$ ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=62 time=1.10 ms 64 bytes from : icmp_seq=2 ttl=62 time=0.847 ms 64 bytes from : icmp_seq=3 ttl=62 time=0.821 ms ^C Aufgabe 4 Durch die Datei resolv.conf kann man Einstellungen in Bezug auf die Namensauflösung vornehmen. Bei uns enthielt sie zunächst nur auskommentierte Einträge, wodurch noch keine Namensauflösung stattfinden konnte. Der Rechner war noch nicht in der Lage die URL aufzulösen. Nach Bearbeiten der ifcfg-eth0 Datei und nach einem Reset von eth0 war die Namensauflösung schließlich erfolgreich, der DNS Server war verfügbar und die Universitätsseite konnte aufgelöst werden. Der Inhalt der resolv.conf lautet nun: 3

4 # Generated by NetworkManager search netprak.iuk.test nameserver Nachdem Anpingen von chef und nachdem wir uns mit der nsswitch.conf Datei vertraut gemacht hatten, änderten wir Letztere so um, dass nur noch files zur Rechnernamensauflösung genutzt wird. netprak]# ping chef ping: unknown host chef Durch Herausnahme des DNS-Eintrags konnte keine Namensauflösung mehr wie zuvor erfolgen. Unsere nächste Aufgabe bestand darin, uns einen Fantasienamen auszudenken, und diesen ebenfalls in die auflösen zu lassen. Das Pingen auf den Fantasienamen war erfolgreich: netprak]# ping diecoolen PING localhost ( ) 56(84) bytes of data. 64 bytes from localhost ( ): icmp_seq=1 ttl=64 time=0.048 ms 64 bytes from localhost ( ): icmp_seq=2 ttl=64 time=0.048 ms 64 bytes from localhost ( ): icmp_seq=3 ttl=64 time=0.052 ms ^C --- localhost ping statistics packets transmitted, 3 received, 0% packet loss, time 2573ms rtt min/avg/max/mdev = 0.048/0.049/0.052/0.006 ms netprak]# host zehn zehn.netprak.iuk.test has address Der Name des Rechners mit der IP-Adresse lautet chef.netprak.iuk.test. netprak]# host in-addr.arpa domain name pointer chef.netprak.iuk.test. Als Nächstes folgen die Ergebnisse der dig und dig +trace Befehle, relevante Passagen sind fett markiert: netprak]# dig any ;; AUTHORITY SECTION: uni-rostock.de IN NS hp1.uni-rostock.de. uni-rostock.de IN NS top.uni-rostock.de. uni-rostock.de IN NS deneb.dfn.de. uni-rostock.de IN NS ws-kar1.win-ip.dfn.de. netprak]# dig any ;; AUTHORITY SECTION: 4

5 denic.de IN NS ns3.denic.de. denic.de IN NS ns1.denic.de. denic.de IN NS ns2.denic.de. netprak]# dig any ;; AUTHORITY SECTION: informatik.uni-rostock.de IN NS haegar.informatik.uni-rostock.de. informatik.uni-rostock.de IN NS eric.informatik.uni-rostock.de. informatik.uni-rostock.de IN NS lara.informatik.uni-rostock.de. netprak]# dig +trace uni-rostock.de IN NS hp1.uni-rostock.de. uni-rostock.de IN NS ws-kar1.win-ip.dfn.de. uni-rostock.de IN NS deneb.dfn.de. uni-rostock.de IN NS top.uni-rostock.de. ;; Received 200 bytes from #53(z.nic.de) in 22 ms informatik.uni-rostock.de IN NS eric.informatik.uni-rostock.de. informatik.uni-rostock.de IN NS haegar.informatik.uni-rostock.de. informatik.uni-rostock.de IN NS lara.informatik.uni-rostock.de. ;; Received 154 bytes from #53(deneb.dfn.de) in 10 ms Aufgabe 5 Eine statische Konfiguration ist vor allem bei Servern bzw. bei Computern, die ständig und immer auf dem gleichen Weg verfügbar sein müssen, vorteilhaft. Für den privaten Gebrauch oder z. B. bei WLAN wird grundsätzlich eine dynamische IP vergeben, was neben der erhöhten Sicherheit vor allem bei erhöhter Größe eines Netzwerkes empfehelnswert ist. Nun haben wir die ifcfg-eth0 Datei erneut bearbeitet und das eth0 interface neu gestartet. Destination Gateway Genmask Flags MSS Window irtt Iface labmaster.netpr * UH eth * U eth0 link-local * U eth0 default labmaster.netpr UG eth0 Der Rechner hat nun die IP-Adresse , das Default-Gateway lautet jetzt labmaster.netpr und der konfigurierte DNS-Server ist

6 Aufgabe 6 Der Hauptgrund zur Verwendung des IPv6-Protokolls war die nicht ausreichende Größe von IPv4, welche bei etwa 4,2 Mrd. IP-Adressen liegt. Außerdem wurde der IPv4-Adressraum durch die mehrmals geänderte Vergabepraxis stark fragmentiert, was bedeutet, dass häufig nicht zusammenhängende Adressbereiche zur gleichen Instanz gehören und dadurch längere Routingtabellen entstehen. Schlielich begann die IETF 1995 mit der Entwicklung an IPv6, welches 1998 als offizieller Nachfolger von IPv4 ernannt wurde. Die wesentlichen neuen Unterschiede sind unter anderem: Vergrößerung des Adressraums (von 2 32 auf ) Vereinfachungen des Protokollrahmens (wichtig für Router) und Umnummerierung Zustandslose automatische Konfiguration (zustandsbehaftete Verfahren wie DHCP sind dadurch überflüssig) Die link local Ipv6-Adresse für eth0 lautet fe80::230:5ff:fe4f:edc7/64. Der Befehl zum pingen einer IPv6 link local-adresse ist ping6 mit möglicher Erweiterung von -I eth0 -c 3 fe80::21b:21ff:fe1a:e6a5:, um das Ergebnis des Pings auf Mungo per IPv6 zu erhalten. sysconfig]# ping6 -I eth0 -c 3 fe80::21b:21ff:fe1a:e6a5 PING fe80::21b:21ff:fe1a:e6a5(fe80::21b:21ff:fe1a:e6a5) from fe80::230:5ff:fe4f:edc7 eth0: 56 data bytes 64 bytes from fe80::21b:21ff:fe1a:e6a5: icmp_seq=1 ttl=64 time=0.569 ms 64 bytes from fe80::21b:21ff:fe1a:e6a5: icmp_seq=2 ttl=64 time=0.499 ms 64 bytes from fe80::21b:21ff:fe1a:e6a5: icmp_seq=3 ttl=64 time=0.306 ms Aufgabe 7 Die IPv6 Stateless Autoconfiguration unterscheidet sich von DHCP, bzw. DHCPv6. Die Geräte weisen sich, anders als bei DHCP (hier wird die Stateful Adressconfiguration verwendet), selbst eine Adresse zu und führen kein Buch über diese Vergabe. Nach Verändern der Einstellung in der etc/sysconfig/network Datei, haben wir die Netzwerkeinstellungen mittels service network restart neu gestartet. Eht0 wurde dadurch keine neue IPv6-Adresse zugeordnet. Folgendes Ergebnis erhielten wir nach Anpingen von ipv6.google.com: sysconfig]# ping6 ipv6.google.com PING ipv6.google.com(2a00:1450:8004::6a) 56 data bytes 64 bytes from 2a00:1450:8004::6a: icmp_seq=1 ttl=53 time=11.3 ms 64 bytes from 2a00:1450:8004::6a: icmp_seq=2 ttl=53 time=10.6 ms 64 bytes from 2a00:1450:8004::6a: icmp_seq=3 ttl=53 time=10.7 ms ^C 6

7 Durch den Befehl traceroute konnten wir uns die Zwischenknoten des IP-Paketes anzeigen lassen: sysconfig]# traceroute traceroute to (2a02:2e0:3fe:100::6), 30 hops max, 80 byte packets :638:804:a089::1 (2001:638:804:a089::1) ms ms ms :638:804:a093::1 (2001:638:804:a093::1) ms ms ms :638:804:2001::1 (2001:638:804:2001::1) ms ms ms :638:804:1000::1 (2001:638:804:1000::1) ms ms ms 5 xr-ros1-te2-3.x-win.dfn.de (2001:638:c:a030::1) ms ms ms 6 xr-gre1-te1-1.x-win.dfn.de (2001:638:c:c024::2) ms ms ms 7 zr-pot1-te x-win.dfn.de (2001:638:c:c015::1) ms ms ms 8 te3-1.c101.f.de.plusline.net (2001:7f8::3012:0:1) ms ms ms 9 te6-1.c13.f.de.plusline.net (2a02:2e0:1::1e) ms ms ms 10 (2a02:2e0:3fe:100::6) ms ms ms Aufgabe 8 Bei dieser Aufgabe sollten wir mit Hilfe des Programms Wireshark den Datenverkehr einer Telnet- Verbindung mitschneiden. Mit Hilfe von Wireshark lässt sich gut erkennen, dass zu den eigentlich benötigten Paketen auch Broadcast-Pakete einhergehen. Diese Pakete werden an jeden Rechner im Subnetz gesendet. Durch diesen Promiscious Mode liest der Router den gesamten ankommenden Datenverkehr an die geschaltete Netzwerkschnittstelle und gibt diese Daten zur Verarbeitung an das Betriebssystem weiter. Neben dem Telnet-Protokoll findet man demnach in Wireshark auch die Dienste "TCP", "UDP" und "ARP". 7

8 Folgender Screenshot zeigt die Telnet-Verbindung. Telnet wird nicht verschlüsselt übertragen, deshalb kann man leicht das Passwort auslesen: Die Pakete, welche das Passwort enthalten, sind die Pakete von 43 bis 59. Dabei stellt jede Eingabe ein Datenpaket dar, d. h. es werden acht Pakete für das Wort password benötigt. Bevor eine Verbindung über "Secure Shell" Daten austauscht, wird ein RSA-Zertifikat ausgetauscht; es verschlüsselt die Verbindung und macht sie unbelauschbar. Die SSH-Verbindung wird verschlüsselt gesendet und man kann das Passwort nicht auslesen. Aufgabe 9 Netzmasken der Klasse B haben einen Netzbereich von und die Netzmaske Masken der Klasse C haben einen Netzbereich von und die Netzmaske

9 Zerlegung der privaten Klasse C-Netz / in vier gleich große Subnetze: / / / / Maskenschreibweise der Broadcast-Adressen: / / / / / Durch die unterschiedlichen Broadcast-Adressen des gesamten Netzwerkes werden Probleme verursacht, die durch die Aufteilung entstehen. Dadurch können die neuen Subnetze nicht miteinander kommunizieren, sondern nur untereinander. Es müsste ein Gateway geschaffen werden, wodurch die Subnetze miteinander verbunden werden und dadurch auch miteinander kommunizieren können. Ergänzen der gegebenen Tabelle: Netzadresse Netzmaske Broadcast-Adresse Erste Host-Adresse Aufgabe 10 Um diesen Fehler zu verursachen, muss das Gateway entfernt werden. Aufgabe 11 Der TCP connetc()-scan wird immer genutzt, um eine Verbindung zum Port eines Zielsystems herzustellen. Falls der Zielport im Status LISTENING ist, wird der connect()-zugriff erfolgreich ausgeführt. Da diese Scantechnik leicht zu entdecken ist, wird sie wahrscheinlich in den Zielsystemprotokoll auftauchen. Der TCP-SYN-Scan wird als "halb-offen" bezeichnet, weil keine volle TCP-Verbindung zustande kommt. Der Scanner schickt ein TCP-Datagramm an das Zielsystem (die SYN-Flagge ist dabei gesetzt), was durch eine positive Rückmeldung des Zielsystems bestätigt werden soll. Erst wenn ein Paket mit gesetzer SYN-ACK-Flagge zurückkommt, weiß der Scanner, dass ein Port offen ist. Mit Hilfe des Befehls Nmap kann diese Verbindung gescannt werden. Diese Art des Zugriffs wird von den meisten Systemen nicht protokolliert. 9

10 Folgende Ergebnisse erhalten wir mit dem SYN-Scan: netprak]# nmap -ss Starting Nmap 5.21 ( ) at :31 CEST Nmap scan report for sieben.netprak.iuk.test ( ) Host is up ( s latency). Not shown: 997 closed ports PORT STATE SERVICE 22/tcp open ssh 111/tcp open rpcbind 2049/tcp open nfs Nmap done: 1 IP address (1 host up) scanned in 0.20 seconds Der TCP-connect()-Scan liefert das gleiche Ergebnis und wird mit dem Befehl nmap -st ausgeführt. Bei einem Scan an die erhält man ein ähnliches Ergebnis: netprak]# nmap -ss /tcp open ssh 25/tcp open smtp 111/tcp open rpcbind 631/tcp open ipp 2049/tcp open nfs Als nächstes sollten wir die folgenden Dienste beenden: netprak]# /etc/init.d/sshd stop Stopping sshd: [ OK ] netprak]# /etc/init.d/rpcbind stop Stopping rpcbind: [ OK ] netprak]# /etc/init.d/nfs stop Shutting down NFS mountd: [ OK ] Shutting down NFS daemon: [ OK ] Shutting down NFS quotas: [ OK ] Shutting down NFS services: [FAILED] netprak]# /etc/init.d/nfs condstop netprak]# /etc/init.d/nfs status rpc.mountd is stopped nfsd is stopped rpc.rquotad is stopped 10

11 Zum Schluss haben wir nochmal Nmap verwendet: netprak]# nmap -st Starting Nmap 5.21 ( ) at :46 CEST Nmap scan report for sieben.netprak.iuk.test ( ) Host is up ( s latency). All 1000 scanned ports on sieben.netprak.iuk.test ( ) are closed Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds netprak]# nmap -ss Starting Nmap 5.21 ( ) at :46 CEST Nmap scan report for sieben.netprak.iuk.test ( ) Host is up ( s latency). All 1000 scanned ports on sieben.netprak.iuk.test ( ) are closed Nmap done: 1 IP address (1 host up) scanned in 0.20 seconds 11

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 7. Aufgabe 1: Begriffe

Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 7. Aufgabe 1: Begriffe Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 7 Aufgabe 1: Begriffe 7 Punkte Beschreiben Sie jeden der folgenden Begriffe durch maximal zwei Sätze:

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Howto. Anleitung zur. Basiskonfiguration. Cubie Homeserver. (Dual Cubie Homeserver SD-Karten Image V4.x-n)

Howto. Anleitung zur. Basiskonfiguration. Cubie Homeserver. (Dual Cubie Homeserver SD-Karten Image V4.x-n) Howto Anleitung zur Basiskonfiguration Cubie Homeserver ) 2015 Stefan W. Lambert kontakt@stefanius.de Copyright-Hinweis Dieses Dokument obliegt den Bestimmungen der GNU-Lizenz für freie Dokumentation (GNU

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch

Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch Gruppe 2 - Druchlauf 5 Christian Roepke (209204556) Sven Berger (209204572) John Trimpop (209206264) 1 Inhaltsverzeichnis 1 Aufgabe 1: Netzwerkaufteilung

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Protokoll. Datum: 01.11.2007. Gruppe: 1. Informationstechnik / Technische Informatik. Karsten Wiedmann Maik Gotzmann

Protokoll. Datum: 01.11.2007. Gruppe: 1. Informationstechnik / Technische Informatik. Karsten Wiedmann Maik Gotzmann Protokoll Versuch: Linux ans Netz Datum: 01.11.2007 Gruppe: 1 Studiengang: Praktikanten: Informationstechnik / Technische Informatik Linda Fröck Karsten Wiedmann Maik Gotzmann Ort: Universität Rostock,

Mehr

Netzwerk- und Datensicherheit

Netzwerk- und Datensicherheit Martin Kappes Netzwerk- und Datensicherheit Eine praktische Einführung Zusatz: OpenVPN Martin Kappes Fachhochschule Frankfurt am Main - University of Applied Sciences Fachbereich 2: Informatik und Ingenieurwissenschaften

Mehr

Hacking mit Metasploit

Hacking mit Metasploit Hacking mit Metasploit Das umfassende Handbuch zu Penetration Testing und Metasploit von Michael Messner 2., akt. u. erw. Aufl. dpunkt.verlag 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 86490

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Rechnernetze - Praktikum. Linux ans Netz. Alexander Gladisch Ragnar Nevries

Rechnernetze - Praktikum. Linux ans Netz. Alexander Gladisch Ragnar Nevries Rechnernetze - Praktikum Linux ans Netz Betreuer Praktikum: Betreuer Technik: Martin Garbe Alexander Gladisch Ragnar Nevries Hannes Alwardt Kontakt: {vorname.nachname}@informatik.uni-rostock.de 16. Oktober

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Beispiel einer Anwendung: HTTP

Beispiel einer Anwendung: HTTP Beispiel einer Anwendung: HTTP» HTTP: Hypertext Transfer Protocol The Hypertext Transfer Protocol (HTTP) is an application-level protocol with the lightness and speed necessary for distributed, collaborative,

Mehr

Konfigurationshilfe für die Netzwerkeinstellungen

Konfigurationshilfe für die Netzwerkeinstellungen Konfigurationshilfe für die Netzwerkeinstellungen Dieses Dokument soll Sie bei der Netzwerkkonfiguration Ihrer Rechner unterstützen. Bitte melden Sie sich zunächst im Koordinatorendatendienst (KDD) an.

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Linux Netzwerke Mag. Dr. Klaus Coufal

Linux Netzwerke Mag. Dr. Klaus Coufal Linux Netzwerke Mag. Dr. Klaus Coufal Themenübersicht Linux im Netzwerk Anschluß an das Internet Wichtige Dienste Sicherheit Wichtige Kommandos Dr. Klaus Coufal 28.11.2002 Linux Einführung Netzwerke 2

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

Dokumentation Gruppe 5 Mayer, Pikart IAV 2006-2008. Subnetserver in bestehendem Netzwerk

Dokumentation Gruppe 5 Mayer, Pikart IAV 2006-2008. Subnetserver in bestehendem Netzwerk Dokumentation Gruppe 5 Mayer, Pikart IAV 2006-2008 Subnetserver in bestehendem Netzwerk Installationsanleitung für Gruppe 5 (g5.loc) Server (rdf.loc) = gateway0608 192.168.99.117 Subserver (g5.loc) = pc10

Mehr

Kurzfassung. Migration von IPv4 nach IPv6 und deren Auswirkungen auf unixoide Systeme in einem Unternehmen.

Kurzfassung. Migration von IPv4 nach IPv6 und deren Auswirkungen auf unixoide Systeme in einem Unternehmen. Kurzfassung Migration von IPv4 nach IPv6 und deren Auswirkungen auf unixoide Systeme in einem Unternehmen. Bei einer Umstellung der IT Infrastruktur von IPv4 auf die Version IPv6 müssen im Vorhinein viele

Mehr

Einführung in IPv6. {chrome mm pablo ruediger tho}@koeln.ccc.de. 20. Mai 2003 Einführung in IPv6 slide 1

Einführung in IPv6. {chrome mm pablo ruediger tho}@koeln.ccc.de. 20. Mai 2003 Einführung in IPv6 slide 1 Chaos Computer Club Cologne Einführung in IPv6 {chrome mm pablo ruediger tho}@koeln.ccc.de 20. Mai 2003 Einführung in IPv6 slide 1 Inhalt Überblick über Neuerungen Ziele des neuen Protokolls IPv6 Protokoll-Suite

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Informatik-Ausbildung Basis: I-CH Modulbaukasten R3 I-CH-M130-CC. Autoren: HERDT-Autorenteam. Überarbeitete Ausgabe vom 12.

Informatik-Ausbildung Basis: I-CH Modulbaukasten R3 I-CH-M130-CC. Autoren: HERDT-Autorenteam. Überarbeitete Ausgabe vom 12. I-CH-M130-CC Autoren: HERDT-Autorenteam Überarbeitete Ausgabe vom 12. August 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com Alle Rechte vorbehalten. Kein Teil des Werkes darf

Mehr

Anleitung Erweiterte IPv6 Unterstützung

Anleitung Erweiterte IPv6 Unterstützung Anleitung Erweiterte IPv6 Unterstützung Anleitung Erweiterte IPv6 Unterstützung Stand: September 2012 STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße10,10587Berlin Registergericht: BerlinCharlottenburgHRB79450

Mehr

Übersicht. Netzwerke WS 2013/14 - Teil 8/TCP-IP II

Übersicht. Netzwerke WS 2013/14 - Teil 8/TCP-IP II Übersicht Internet Control Message Protocol (ICMP) Adressauflösung (ARP) Dynamic Host Configuration Protocol (DHCP) Adressumsetzung (NAT) Domain Name Service (DNS) Beispiele für Werkzeuge 2 OSI-Einbindung

Mehr

Netzwerke Teil 8: TCP/IP - Teil II

Netzwerke Teil 8: TCP/IP - Teil II Netzwerke Teil 8: TCP/IP - Teil II 16.10.13 1 Übersicht Internet Control Message Protocol (ICMP) Adressauflösung (ARP) Dynamic Host Configuration Protocol (DHCP) Adressumsetzung (NAT) Domain Name Service

Mehr

basics 21. August 2010 Hubert Denkmair Thomas Jakobi

basics 21. August 2010 Hubert Denkmair <hubert.denkmair@bingo-ev.de> Thomas Jakobi <fake@bingo-ev.de> basics 21. August 2010 Hubert Denkmair Thomas Jakobi ... ist im Prinzip wie IPv4, nur die Adressen sehen anders aus. Vielen Dank für Eure Aufmerksamkeit!

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 10. August 2009 Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Leopard Seit Mac OS X 10.5 zwei Firewalls: Applikationsspezifisch

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Wireless LAN. Konfiguration von FAU-VPN unter Linux/ UNIX. Cisco AnyConnect wicd Cisco AnyConnect wpa_supplicant Cisco AnyConnect NetworkManager

Wireless LAN. Konfiguration von FAU-VPN unter Linux/ UNIX. Cisco AnyConnect wicd Cisco AnyConnect wpa_supplicant Cisco AnyConnect NetworkManager Wireless LAN Konfiguration von Cisco AnyConnect wicd Cisco AnyConnect wpa_supplicant Cisco AnyConnect NetworkManager Testumgebung Notebook DELL Latitude D520 WLAN-Chipsatz Intel PRO/Wireless 3945ABG Ubuntu

Mehr

1. Name Server (DNS). 1.1 Installation des Nameservers BIND.

1. Name Server (DNS). 1.1 Installation des Nameservers BIND. Linux - Name Server (DNS). - 1 / 8-1. Name Server (DNS). Ein Nameserver dient zur zentralen Auflösung von Rechnernamen zu deren IP Nummer und umgekehrt. Diese Aufgabe kann natürlich die jeweilige /etc/hosts

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Protokoll TCP/ IP-Dienste auf UNIX-Rechnern

Protokoll TCP/ IP-Dienste auf UNIX-Rechnern Protokoll Uwe Dettweiler, 366437 Jens-Robert Korth, 377910 Vorbereitende Aufgaben Erstellen Sie, soweit möglich, anhand der Beispiel-Konfigurationsdateien aus der Anleitung Konfigurationsdateien für das

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne OSI-3 u23 2014 yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf e.v. https://koeln.ccc.de Cologne 2014-10-13 1 Projekte 2 IPv4 3 IPv6 4 Routing 5 Configuration 1 Projekte 2 IPv4 3 IPv6 4 Routing

Mehr

Schliessen sie den Router mit dem mitgelieferten Netzteil (12V, 1A) an das Stromnetz an.

Schliessen sie den Router mit dem mitgelieferten Netzteil (12V, 1A) an das Stromnetz an. 1. Anschluss Schliessen sie den Router mit dem mitgelieferten Netzteil (12V, 1A) an das Stromnetz an. Das DSL-Modem (z.b. Teledat 300 von der Telekom) wird mit einem Ethernetkabel an den WAN-Anschluss

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Zusammenfassung M156

Zusammenfassung M156 Neue Services entwickeln und implementieren 2009-05-06 Impressum Autor Powered by Erstellt 2009-05-06 Bearbeitet 2009-09-08 Heute 2009-05-06 Bearbeitungszeit 08:48 Lehrjahr Version 30 Pfad 4. Lehrjahr

Mehr

Debian GNU/Linux Anwenderhandbuch

Debian GNU/Linux Anwenderhandbuch Frank Ronneburg Debian GNU/Linux Anwenderhandbuch für Einsteiger, Umsteiger und Fortgeschrittene An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

KV Betriebssysteme: IP Minifassung

KV Betriebssysteme: IP Minifassung 1 SS 2003 KV Betriebssysteme (Peter René Dietmüller, Michael Sonntag) IP (Minifassung) (Nach Folien von Rudolf Hörmanseder) ICMP Internet Control Message Protocol 1 2 ICMP Basisaufgaben IP bietet ja nur

Mehr

Netzwerk Teil 1. Zinching Dang. 27. Mai 2015

Netzwerk Teil 1. Zinching Dang. 27. Mai 2015 Netzwerk Teil 1 Zinching Dang 27. Mai 2015 1 OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network Layer (IP) Layer 4: Transport Layer (TCP,

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 Artikel der Woche: W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 (Google: destroyed locality in computing ) ITS-9.1 1 9 Einbruchssicherung Einbruchstechniken

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

ViPNet Coordinator (Linux Debian) Virtual Appliance Installation und Einrichtung

ViPNet Coordinator (Linux Debian) Virtual Appliance Installation und Einrichtung ViPNet Coordinator (Linux Debian) Virtual Appliance Installation und Einrichtung 1. Diese Anleitung nutzt als Beispiel die Viruallisierungsplattform VMware Player. Für VMware vsphere oder VMware Workstation

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

Praktikum Informations- und Medientechnik

Praktikum Informations- und Medientechnik Institut für Organisation und Management von Informationssystemen Praktikum Informations- und Medientechnik Sommersemester 2007 Gruppe 4: Adelheid Grob & Christian Renz durchgeführt am: 2. Mai 2007 1 Fragen

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Anycast und Anycast DNS

Anycast und Anycast DNS Anycast und Anycast DNS Grundlagen und Anwendung an der Uni Köln Grundlagen IP Anycast: eine IP mit mehreren Zielen Router kennen verschiedene Wege zum Ziel, wählen den kürzesten/ billigsten Grundsätzlich

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Einführung in Rechnernetze Einleitung Praktikum 1: Hardware, OSI Schichten 2,3

Einführung in Rechnernetze Einleitung Praktikum 1: Hardware, OSI Schichten 2,3 Einführung in Rechnernetze Einleitung Praktikum 1: Hardware, OSI Schichten 2,3 Willkommen zum ersten Praktikum der Vorlesung Einführung in Rechnernetze. Wir werden uns an diesem Praktikumsnachmittag hauptsächlich

Mehr

Klaus Gerhardt Linux Seiten

Klaus Gerhardt Linux Seiten Klaus Gerhardt Linux Seiten iptables und Stealth Scans Klaus Gerhardt, 08.2005, Version 0.11 (Copyright, Nutzungsbedingungen, Haftungsausschluss, s.u.) In diesem Dokument verwendete eingetragene Warenzeichen,

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

IT-Sicherheit WS 07/08. Aufgabenblatt 9

IT-Sicherheit WS 07/08. Aufgabenblatt 9 IT-Sicherheit WS 07/08 Aufgabenblatt 9 User Mode Linux (UML) http://user-mode-linux.sourceforge.net/ Physische Maschine Benutzerprozesse Virtuelle Maschine Virtuelle Prozesse Linux-Kern-Prozess Virtuelle

Mehr

Labor Netzwerktechnik. Cisco Router. Version 1.1 22.03.2005. Cisco 1710. Prof. Dr. Alfons Eizenhöfer. Dipl.-Inf. (FH) Daniel Beuchler.

Labor Netzwerktechnik. Cisco Router. Version 1.1 22.03.2005. Cisco 1710. Prof. Dr. Alfons Eizenhöfer. Dipl.-Inf. (FH) Daniel Beuchler. Fachbereich Informatik Fachbereich efi Labor Netzwerktechnik Version 1.1 22.03.2005 Cisco 1710 Prof. Dr. Alfons Eizenhöfer Dipl.-Inf. (FH) Daniel Beuchler Oliver Reiche Fachhochschule Nürnberg 2005 Verbindung

Mehr

MICRO PANEL Netzwerk in Kürze

MICRO PANEL Netzwerk in Kürze MSystem MICRO PANEL Lexikon Netzwerk in Kürze MICRO PANEL Netzwerk in Kürze Micro Innovation AG Spinnereistrasse 8 14 CH-9008 St. Gallen Switzerland Tel. +41 (0)71 243 24 24 Fax +41 (0)71 243 24 90 www.microinnovation.com

Mehr

Einführung in Rechnernetze Einleitung Praktikum 2: Routing und NAT

Einführung in Rechnernetze Einleitung Praktikum 2: Routing und NAT Prof. Dr. B. Plattner, ETZ G88, Gloriastrasse 35, CH-809 Zürich, Tel. +4--637000, Fax +4--63035 Einführung in Rechnernetze Einleitung Praktikum : Routing und NAT Willkommen zum zweiten Praktikumsnachmittag.

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

0. Einleitung. 1. Beziehen des VPN-Clients. 2. Vorbereiten der Installation. Installation des CISCO VPN-Clients unter Linux.

0. Einleitung. 1. Beziehen des VPN-Clients. 2. Vorbereiten der Installation. Installation des CISCO VPN-Clients unter Linux. Installation des CISCO VPN-Clients unter Linux. Inhalt 0. Einleitung... 1 1. Beziehen des VPN-Clients... 1 2. Vorbereiten der Installation...1 3. Installation... 2 4. Nach der Installation / Starten des

Mehr

IP-FAU-6 Teil 2 IPv6 am Endgerät. Jochen Reinwand, Holger Marquardt RRZE-Kolloquium Praxis der Datenkommunikation 4. Dezember 2013

IP-FAU-6 Teil 2 IPv6 am Endgerät. Jochen Reinwand, Holger Marquardt RRZE-Kolloquium Praxis der Datenkommunikation 4. Dezember 2013 IPv6 am Endgerät Jochen Reinwand, Holger Marquardt RRZE-Kolloquium Praxis der Datenkommunikation 4. Dezember 2013 Gliederung Allgemeines Anwendungen, Adresszuweisung, Betriebssysteme Linux / SUSE YaST,

Mehr

Troubleshooting in Netzwerken

Troubleshooting in Netzwerken Troubleshooting in Netzwerken Jens Link jenslink@quux.de jenslink@quux.de FrOSCon 2010 Jens Link (jenslink@quux.de) Troubleshooting 1 / 23 Übersicht 1 Einführung 2 Verkabelung 3 Netzwerkhardware 4 TCP/IP

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Kommunikation im Internet per TCP/IP Protokoll Teil 2 Prof. Dr. Nikolaus Wulff Brücken trennen und verbinden Sind zu viele Rechner in einem Netzsegment, so kann dieses durch

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

COPR Netzwerk. DI (FH) Levent Öztürk

COPR Netzwerk. DI (FH) Levent Öztürk Computer Praktikum COPR Netzwerk DI (FH) Levent Öztürk Lokales Netzwerk u. Internet WLAN Notebook1 SWITCH WLAN ROUTER MODEM Notebook2 Private Public PROVIDER Default GW PC1 Server PC2 INTERNET 18.09.2012

Mehr