TCP, Ports und Anwendungsprotokolle

Größe: px
Ab Seite anzeigen:

Download "TCP, Ports und Anwendungsprotokolle"

Transkript

1 TCP, Ports und Anwendungsprotokolle Inhaltsverzeichnis 1 AUFBAUSTRUKTUR VON NETZEN SUBNETTING UND VARIABLE LENGTH OF SUBNETMASK (VLSM) AUFBAU UND KONFIGURATION EINES ROUTERS ROUTING IN RECHNERNETZWERKEN TCP, PORTS UND ANWENDUNGSPROTOKOLLE Transport Protokolle (TCP/IP) Das Port-Konzept Well Known Ports Dynamic Ports Die Socket-Abstraktion Das User Datagram Protocol (UDP) Eigenschaften von UDP Das Transmission Control Protocol (TCP) Eigenschaften von TCP TCP-Handshake zum Verbindungsaufbau Flusskontrolle unter TCP Retransmissions Der TCP-Verbindungsabbau TCP als Basis für das Applikation Performance Monitoring Anwendungsprotokolle Das Client-Server Modell DNS Das Internet Control Message Protocol (ICMP) Telnet Das File Transfer Transfer Protokoll (FTP, TFTP) HTTP Seite 1 / 23

2 Document History Version, Date Author(s) address Changes and other notes Basic Version S. Zehelein Grafiken überarbeitet 1 AUFBAUSTRUKTUR VON NETZEN 2 SUBNETTING UND VARIABLE LENGTH OF SUBNETMASK (VLSM) 3 AUFBAU UND KONFIGURATION EINES ROUTERS 4 ROUTING IN RECHNERNETZWERKEN 5 TCP, PORTS UND ANWENDUNGSPROTOKOLLE Seite 2 / 23

3 OSI-Layer Protokolle (Internet) Transformation Teinet FTP SMTP Radius Tacacs 7 Application GDP TACACS+ X Windows HTTP TFTP NTP DHCP BOOTP SNMP 6 Presentation LPP DNS LDAP 5 Session IMAP 4 Transport IGMP DVMRP RSVP G a t e w a y TCP UDP 3 Network ICMP OSPF NHRP RIP EGP BGP GGP IGRP E- IGRP 2b Link LLC 2a Link MAC Ethernet Token Ring ARP RARP DARP IARP 1 Physical 10BaseX 100BaseX 1000BaseX RJxx IP ATM ISDN PPP / SLIP FDDI Modem Standards UTP / STP SMF /MMF H u b S w i t c h R o u t e r Bild: Transport-Protokolle im ISO/OSI-Modell 5.1 Transport Protokolle (TCP/IP) Das Port-Konzept Seite 3 / 23

4 Bild: Aufbau eines TCP/IP-Ethernet-Datenpakets (Encapsulatiom) Problem: IP übermittelt Pakete von einem System zu einem anderen, dabei erfolgt keine Sicherstellung, das Pakete auch ankommen (connectionless). Außderdem erfolgt durch IP keine Zuordnung zu Applikationen. Frage: Wie werden Anwendungen auf einem Host identifiziert? Lösung 1: Direkte Adressierung von Prozessen Bewertung: Direkte Angabe des Prozeses, für das ein Paket bestimmt ist (sog. Adressierung von Prozessen bzw. Anwendungen) Problematisch, Prozess-ID sind vorher nicht bekannt und können sich zudem ändern, da Prozesse dynamisch erzeugt (fork) und vernichtet (exit, kill) werden. Lösung 2: Indirekte Adressierung, d.h. Verwendung von abstrakten Zielpunkten, sog. Protocol Ports. Voraussetzung: Pakete werden mit einer Kennung versehen, die eindeutig einen Dienst spezifiziert. Diese Kennung nennt man Ports. Bevor zwei Systeme miteinander kommunizieren können, müssen sie sich auf die entsprechenden Portnummern einigen. Es gibt zwei Möglichkeiten Portnummern zu vergeben: a) Zentrale Vergabe der Port-Nummern (universal binding, well known ports) - durch die IANA (früher Portnummern <256, heute Portnummern < 1024). - Wird verwendet für allgemeine Dienste wie , FTP, Telnet etc. b) Dynamische Zuordnung der Portnummern (dynamic binding) - für Portnummern > 1024, Zuordnung ist nicht standardisiert Seite 4 / 23

5 - wird von Anwendungsprogrammen verwendet. Bild: Ports und zugeordnete Anwendungen Seite 5 / 23

6 # Copyright (c) Microsoft Corp. # Diese Datei enthält die Portnummern für bekannte Dienste gemäß IANA. # # Format: # <Dienstname> <Portnummer>/<Protokoll> [Alias...] [#<Kommentar>] # echo 7/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp users #Active users systat 11/tcp users #Active users daytime 13/tcp daytime 13/udp qotd 17/tcp quote #Quote of the day qotd 17/udp quote #Quote of the day chargen 19/tcp ttytst source #Character generator chargen 19/udp ttytst source #Character generator ftp-data 20/tcp #FTP, data ftp 21/tcp #FTP. control telnet 23/tcp smtp 25/tcp mail #Simple Mail Transfer Protocol time 37/tcp timserver time 37/udp timserver rlp 39/udp resource #Resource Location Protocol nameserver 42/tcp name #Host Name Server nameserver 42/udp name #Host Name Server nicname 43/tcp whois domain 53/tcp #Domain Name Server domain 53/udp #Domain Name Server bootps 67/udp dhcps #Bootstrap Protocol Server bootpc 68/udp dhcpc #Bootstrap Protocol Client tftp 69/udp #Trivial File Transfer gopher 70/tcp finger 79/tcp http 80/tcp www www-http #World Wide Web kerberos 88/tcp krb5 kerberos-sec #Kerberos kerberos 88/udp krb5 kerberos-sec #Kerberos hostname 101/tcp hostnames #NIC Host Name Server iso-tsap 102/tcp #ISO-TSAP Class 0 rtelnet 107/tcp #Remote Telnet Service pop2 109/tcp postoffice #Post Office Protocol - Version 2 pop3 110/tcp #Post Office Protocol - Version 3 sunrpc 111/tcp rpcbind portmap #SUN Remote Procedure Call sunrpc 111/udp rpcbind portmap #SUN Remote Procedure Call auth 113/tcp ident tap #Identification Protocol uucp-path 117/tcp nntp 119/tcp usenet #Network News Transfer Protocol ntp 123/udp #Network Time Protocol epmap 135/tcp loc-srv #DCE endpoint resolution epmap 135/udp loc-srv #DCE endpoint resolution netbios-ns 137/tcp nbname #NETBIOS Name Service netbios-ns 137/udp nbname #NETBIOS Name Service netbios-dgm 138/udp nbdatagram #NETBIOS Datagram Service netbios-ssn 139/tcp nbsession #NETBIOS Session Service imap 143/tcp imap4 #Internet Message Access Protocol pcmail-srv 158/tcp #PCMail Server Seite 6 / 23

7 snmp 161/udp #SNMP snmptrap 162/udp snmp-trap #SNMP trap print-srv 170/tcp #Network PostScript bgp 179/tcp #Border Gateway Protocol irc 194/tcp #Internet Relay Chat Protocol ipx 213/udp #IPX over IP ldap 389/tcp #Lightweight Directory Access Protocol https 443/tcp MCom https 443/udp MCom microsoft-ds 445/tcp microsoft-ds 445/udp kpasswd 464/tcp # Kerberos (v5) kpasswd 464/udp # Kerberos (v5) isakmp 500/udp ike #Internet Key Exchange exec 512/tcp #Remote Process Execution biff 512/udp comsat login 513/tcp #Remote Login who 513/udp whod cmd 514/tcp shell syslog 514/udp printer 515/tcp spooler talk 517/udp ntalk 518/udp efs 520/tcp #Extended File Name Server router 520/udp route routed timed 525/udp timeserver tempo 526/tcp newdate courier 530/tcp rpc conference 531/tcp chat netnews 532/tcp readnews netwall 533/udp #For emergency broadcasts uucp 540/tcp uucpd klogin 543/tcp #Kerberos login kshell 544/tcp krcmd #Kerberos remote shell new-rwho 550/udp new-who remotefs 556/tcp rfs rfs_server rmonitor 560/udp rmonitord monitor 561/udp ldaps 636/tcp sldap #LDAP over TLS/SSL doom 666/tcp #Doom Id Software doom 666/udp #Doom Id Software kerberos-adm 749/tcp #Kerberos administration kerberos-adm 749/udp #Kerberos administration kerberos-iv 750/udp #Kerberos version IV kpop 1109/tcp #Kerberos POP phone 1167/udp #Conference calling ms-sql-s 1433/tcp #Microsoft-SQL-Server ms-sql-s 1433/udp #Microsoft-SQL-Server ms-sql-m 1434/tcp #Microsoft-SQL-Monitor ms-sql-m 1434/udp #Microsoft-SQL-Monitor wins 1512/tcp #Microsoft Windows Internet Name Service wins 1512/udp #Microsoft Windows Internet Name Service ingreslock 1524/tcp ingres l2tp 1701/udp #Layer Two Tunneling Protocol pptp 1723/tcp #Point-to-point tunnelling protocol radius 1812/udp #RADIUS authentication protocol radacct 1813/udp #RADIUS accounting protocol nfsd 2049/udp nfs #NFS server knetd 2053/tcp #Kerberos de-multiplexor man 9535/tcp #Remote Man Server Bild: Portnummern-Zuordnungen in C:\WINNT\system32\drivers\etc\services Seite 7 / 23

8 Für eine Gesamtübersicht der Ports siehe auch: Ziel der Adressierung ist der Dienst, nicht der konkrete Prozess. Manche Prozesse bieten mehr als einen Dienst an und müssen mit mehreren Ports verbunden werden. Prozesse sollen ersetzt werden können, ohne dass alle Sender benachrichtigt werden müssen (Reboot kann PIDs ändern) Application Application Socket Socket TCP TCP IP IP Channel Channel IP Host (e.g., Ethernet) Router Host Bild: TCP/IP-Verbindung Das Betriebssystem stellt Funktionen zur Verfügung für - die Spezifikation und - den Zugriff auf Ports. Die Protokoll-Software synchronisiert den Zugriff auf einen bestimmten Port: - Pakete, die von extern an einen bestimmten Port gesendet werden, werden zunächst in eine Warteschlange gestellt, bis ein Prozess auf den Port zugreift. Prozesse, die auf einen Port zugreifen, werden blockiert, bis ein Paket für diesen Port eintrifft. Seite 8 / 23

9 Applications Applications Descriptor references TCP sockets UDP sockets Sockets bound to ports TCP ports UDP ports TCP UDP IP Bild: Zuordnung von Ports zu Applikationen Well Known Ports - Werden für allgemeine Standarddienste (Telnet, , FTP, DNS..) verwendet; Den Standarddiensten sind damit eindeutige Portnummern zugeordnet. - Beispiele: Dienst Port Protokoll Telnet 23 TCP FTP 21 TCP SMTP 25 TCP HTTP 80 TCP SNMP 161 UDP usw. - Unter können die RFC-Protokolldefinitionen eingesehen werden (Request for Comments - RFC): PPP (RFC1661, RFC1662) IPCP (RFC1332, RFC1877) PAP (RFC1334) SLIP (RFC1055) IPv4 (RFC791) ICMP (RFC792) UDP (RFC768) TCP (RFC793) DNS (RFC1034, RFC1035), client and server. TFTP (RFC1350), server. HTTP/0.9 (RFC2068 for HTTP/1.1), server. ping (RFC2151), client. finger (RFC1288), client. telnet (RFC854, RFC857, RFC858), client. Seite 9 / 23

10 - Mit Hilfe von speziellen Konformitätstestprogrammen wie kann eine Prüfung auf Einhaltung des RFC-Standards erfolgen. Siehe hierzu auch die Webseite : Welcome to the W3C Markup Validation Service; a free service that checks documents like HTML and XHTML for conformance to W3C Recommendations and other standards. - Well Known Ports weisen Portnummern < 1024 auf. Heute gibt es viele Dienste, die feste Portnummern oberhalb von 1024 nutzen, z. B. RADIUS port 1812 Diese Portnummern sind jedoch nicht reserviert - Portnummern <1024 werden unter Unix für privilegierte Programme verwendet. - Auf welche Ports ein System reagiert, hängt davon ab, welche Dienste angeboten bzw. installiert sind (z.b. DNS-Dienst, SNMP Port161 etc.) Dynamic Ports - Dynamic Ports werden von Anwendungen benutzt. - Portnummern sollen größer als 1024 sein, um Konflikte mit den Well Known Ports zu vermeiden. - wird von Anwendungsprogrammen verwendet. - Die Festlegung der Dienste und der zugehörigen Port-Nummer befindet sich in der Datei /etc/services (unter Unix) und in der Datei C:\WINNT\system32\drivers\etc\services (unter Windows); siehe Bild Portnummern-Zuordnungen in C:\WINNT\system32\drivers\etc\services - es können eigene Definitionen hinzugefügt werden. - Portnummern möglichst nicht direkt verwenden, besser ist es, diese auf symbolische Namen abzubilden (Port-Mapping), wie Telnet, FTP, SMTP etc Die Socket-Abstraktion - Sind auf beiden kommunizierenden Systemen die Tupel Internet-Adresse + Protokoll + Port-Nummer Seite 10 / 23

11 identisch konfiguriert, so kann der Dienst damit eindeutig adressiert werden. Die beiden Tupel von Sender und Empfänger bilden die eindeutigen Endpunkte einer Kommunikation. - Sockets sind die Endpunkte der Kommunikation - Verallgemeinerung des Dateizugriffsmechanismus in UNIX: I/O in UNIX erfolgt via file descriptor. Ein file descriptor ist ein Pointer, der mit einer realen Datei, einem FIFO, Pipe, Terminal oder eben mit einer Netzwerkverbindung verknüpft ist ( In UNIX ist alles eine Datei! ) - Unterschied zu Dateien: Sockets können kreiert werden, ohne sie an eine spezielle Zieladresse zu binden; die Bindung kann zu einem späteren Zeitpunkt erfolgen. Bild: Socket-Datenstruktur - Die Berkley Sockets stellen eine Programmierschnittstelle für die Anwendungsentwicklung zur Verfügung; unter Windows: winsock.dll - Kommunikation findet nach dem Client/Server Modell statt. Seite 11 / 23

12 Bild: Client/server-Modell Bemerkungen: o Kommunikation findet nur bei Bedarf statt o Server kann mehrere Clients bedienen (sequentiell oder parallel) Typisches Szenario: o Ein Server läuft auf einem bestimmten Rechner und besitzt ein Socket, das an eine bestimmte Port-Nummer gebunden ist. Der Server wartet und hört bis ein Client eine Verbindung aufbauen will. o Der Client kennt den Server-Namen, das Protokoll (TCP, UDP) und die Server-Portnummer und versucht eine Verbindung herzustellen. o Wenn alle Ressourcen verfügbar sind, akzeptiert der Server die Verbindung. Nun wird ein neuer Socket auf einem anderen Port kreiert. Dadurch kann zum einen weiterhin auf Verbindungswünsche (auf dem Original-Port) reagiert werden, zum anderen kann mit dem Client (über den neuen Socket) kommuniziert werden. o Wenn die Verbindung akzeptiert wurde, wird auf der Client-Seite der Socket erfolgreich angelegt und an eine lokale Port-Nummer gebunden. o Client und Server können nun kommunizieren. 5.2 Das User Datagram Protocol (UDP) Das User Datagramm Protocol ist ein ungesicherter, verbindungsloser Transportdienst des IP-Protokolls. Seite 12 / 23

13 Process Layer FTP TFTP PING SMTP TELNET SNMP RIP Host to Host Layer TCP UDP ICMP EGP HELLO OSPF Internet Layer ARP RARP IP Network Access Layer Bild: Das User Datagramm Protocol (UDP) Eigenschaften von UDP Bild: Aufbau eines IP-Datenpakets Bild: Aufbau eines UDP-Datenpakets Seite 13 / 23

14 - IP adressiert nur Zielhosts, UDP hingegen erlaubt es Anwendungsprogrammen Datagramme zu empfangen und zu versenden. ungesichert - UDP besitzt eine optionale Checksum für transferierte Daten (Checksum = 1er Komplement und wird über Header und Datenteil gebildet). - UDP stellt jedoch nicht sicher, ob die Pakete wirklich beim Empfänger ankommen; im Fehlerfall finden keine automatischen Retransmissions statt. - Die Datensicherheit ist unter UDP also in jedem Fall durch das Anwendungsprogramm zu gewährleisten. verbindungslos - Pakete werden ungefragt losgeschickt, d. h. Sender und Empfänger sind nicht miteinander synchronisiert. - Vorteil: Da unter UDP keine Verbindungen auf- und abgebaut werden müssen und der Acknowledgement-Mechanismus fehlt und somit keine Timeout- Situationen entstehen können, ist UDP im Allgemeinen schneller als TCP sein: Wenn ein Paket verlorengeht, wird die Datenübertragung hier eben ungehindert fortgesetzt, sofern nicht ein höheres Protokoll für Wiederholungen sorgt. - Vorteil: Kurzer Header 5.3 Das Transmission Control Protocol (TCP) - TCP ist der zentrale Transportdienst im Internet (spezifiziert im RFC 793) - Das Transmission Control Protocol ist ein gesicherter, verbindungsorientierter Transportdienst des IP-Protokolls. - Die TCP-Pakete werden als Segmente bezeichnet Bild: TCP-Paketaufbau Seite 14 / 23

15 Legende: SEQUENCE NUMBER - Offset des ersten Datenbytes relativ zum Anfang des TCP- Streams (garantiert die Einhaltung der Reihenfolge) ACKNOWLEDGEMENT NUMBER - im nächsten TCP-Paket erwartete Sequence Number HLEN - Headerlänge, angegeben in 32bit-Worten CODE BITS - Gebraucht für TCP-Funktionen; Verbindungsaufbau (SYN-Zeichen) und Verbindungsabbau (FIN) WINDOW - Anzahl der Bytes, die der Sender einwilligt zu empfangen, bevor er eine Quittung erhalten möchte. Anschließend wird erneut die Sendung aufgenommen. PRÜFSUMME - Prüfsumme über Header und Daten Eigenschaften von TCP Gesichert - Es wird sichergestellt, dass Pakete beim Sender ankommen. Andernfalls wird erneut gesendet.. - Die richtige reihenfolge der TCP-Segmente wird garantiert Verbindungsorientiert - Sender und Empfänger tauschen sich vor der Datenübermittlung Parameter aus. - Beide bauen eine virtuelle Verbidnung Virtual Circuit auf. Die Details des Verbindungsaufbaus, der Verbindungssicherung und des Verbindungsabbaus sind transparant, d. h. nach oben zur Applikationsebene nicht sichtbar. Die Verbindung erscheint dadurch wie eine direkte eigene Hardwareverbindung ( Virtual Circuit ). - Verbindungen werden in definierter Weise angelegt und beendet, der Paketstrom hört nicht einfach auf. - TCP erzeugt einen Datenstrom (stream oriented); Daten werden als Strom von Bytes gesendet, evtl. bleiben die Blockgrenzen nicht erhalten - TCP baut eine Full-Duplex Verbidnung auf, d. h. eine gleichzeitige Verbindung in beiden Richtungen ist möglich (wichtig für die Flusssteuerung). - TCP verwendet wie UDP das Port-Konzept. Seite 15 / 23

16 5.3.2 TCP-Handshake zum Verbindungsaufbau - TCP verwendet einen 3-Wege Handshake 1) Sender sendet SYN mit einer zufällig gewählten Zahl SEQ für den Datenstrom 2) Empfänger bestätigt mit Angabe des nächsten erwarteten Paketes und wählt gleichzeitig für seinen eigenen Datenstrom eine zufällige SEQ-Nummer. 3) Sender sendet analog zum Empfänger ein ACK; Die Verbindung ist damit aufgebaut, optional kann mit der letzten Bestätigung bereits gesendet werden. Bsp. 1: Verbindungsaufbau Flusskontrolle unter TCP - TCP teilt den Datenfluss für die Übertragung in Segmente ein. - Der Empfänger steuert den Datenfluss durch Mitteilen der verfügbaren Buffer im Headerparameter windowsize. - Ein Fenster mit der Größe 0 (windowsize = 0) stoppt die Sendung, durch allmähliches Vergrößern der Fenstergröße wird der Datenfluss wieder in Gang gesetzt. - Der Empfänger kann zusätzliche ACKs schicken, wenn wieder Empfangspuffer zur Verfügung stehen. - Eine Optimierung bei der Bestätigung von Segmenten ergibt sich nach dem Prinzip der sliding windows - Jede Seite einer Verbindung darf die Anzahl an Bytes senden, die im Fenster angegeben ist, ohne auf eine Quittung warten zu müssen. - Typischer Wert für die maximale Fenstergröße ist bei Workstations 4096 Bytes, bei Servern in der Regel höher. - Höhere Werte insbesondere bei long fat pipes wichtig (z. B. bei hochbandbreitige Leitungsverbindungen mit großen Delays, z. B. bei Transkontinentalverbindungen) Seite 16 / 23

17 Bild: Zustandsdiagramm des TCP-Protokolls Seite 17 / 23

18 Bsp. 1: Flusskontrolle Bsp. 2: Flusskontrolle Bild: Hilfe zu netstat Seite 18 / 23

19 Bild: Anzeige aktueller TCP-Verbindungen mit netstat Seite 19 / 23

20 Bild: Anzeige aktueller TCP-Verbindungen mit netstat Retransmissions - Im Fehlerfall wird die TCP-Nachricht wiederholt (Retransmissions). Feste Timeout-Zeiten bis zur Wiederholung der Nachricht sind ungünstig, da - Verzögerungen meist variabel sind - der Performanceverlust zu groß ist - unnütze Netzbelastung durch Wiederholungen - Lösung: TCP ermittelt für jede Verbindung eine sog. round trip time (RTT). Die RRT ist die durchschnittliche Verzögerung zwischen Aussenden eines Segments und Empfangen der Bestätigung (ACK). - Der Retransmit-Timer basiert auf RTT. Bild: Der Retransmit-Timer Seite 20 / 23

21 5.3.5 Der TCP-Verbindungsabbau Bild: Abbau einer TCP-Verbindung TCP als Basis für das Applikation Performance Monitoring TCP/IP-Verbindungen werden für Performance Betrachtungen ( Performance Monitoring ) herangezogen. Hiermit lassen sich sowohl Fehler in der Applikationssoftware als auch im Kommunikationssystem detektiert. Das TCP-Protokoll ermöglicht durch seinen Aufbau die Applikationsantwortzeit an einem sehr servernahen Punkt. Hierbei werden drei Verzögerungszonen unterschieden: - Netzwerkübertragungsdauer (Network Roundtrip Time) - Verarbeitungsdauer der Anfrage zur Applikationsmessung (Server Initial Response Time) - Übertragungsdauer des Ergebnisses (Data Transfer Time) Die folgende Darstellung zeigt an einem vereinfachten TCP/IP-Modell die einzelnen Parameter: Seite 21 / 23

22 Messeinheit SYN 1) SYN-ACK ACK 4) 3) Application Request Application Response: ACK + Data Application Data ACK Legende: 1) Connection setup time 2) Network roundtrip time 3) Server initial response time 4) Data transfer time 2) Bild: Zeitparameter am TCP-Verbindungsmodell Die Aufzeichnung dieser Parameter über die Zeit ergibt für jede erfasste Applikation ein netzwerkspezifisches Muster. Diese Messwerte können jedoch nicht dazu genutzt werden, die Qualität einer Verbindung zu bewerten (Gut oder Schlecht). Dies ist nur möglich, indem die Aussagen der betroffenen Anwender oder vorherige Referenzmessungen als Beobachtungsbasis genutzt werden. Die Aufzeichnung der Antwortzeit über die Zeit lassen jedoch Aussagen über die Änderung der Qualität zu, die dann den einzelnen Bereichen Netzwerk, Server und Applikationen zugeordnet werden können. Um diese Werte für eine Bewertung zu nutzen, ist eine Vielzahl von Beobachtungen notwendig, deren Mittelwerte die entsprechenden Aussagen ermöglichen. Je mehr einzelne TCP-Sessions innerhalb eines Zeitrasters erfasst werden können, desto repräsentativer sind die entsprechenden Aussagen. Seite 22 / 23

23 5.4 Anwendungsprotokolle Das Client-Server Modell Kommunikation findet nach dem Client/Server Modell statt. Bild: Client/server-Modell Bemerkungen: - Kommunikation findet nur bei Bedarf statt - Server kann mehrere Clients bedienen (sequentiell oder parallel) In Bearbeitung: DNS Das Internet Control Message Protocol (ICMP) Telnet Das File Transfer Transfer Protokoll (FTP, TFTP) HTTP Seite 23 / 23

Bedienungsanleitung Tiny Personal Firewall

Bedienungsanleitung Tiny Personal Firewall Bedienungsanleitung Tiny Personal Firewall Version 0.9.2 beta 25.02.2002 Version Datum Autor 0.9.2 beta 25.02.2002 Florian Schorer 2002 TinyPFbeta0_9_2.doc 1/15 1 EINLEITUNG...3 1.1 WAS IST EINE PERSONAL

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Transportschicht. Transportschicht-Dienste u. Protokolle bei OSI

Transportschicht. Transportschicht-Dienste u. Protokolle bei OSI Transportschicht Transportschicht-Dienste u. Protokolle bei OSI Funktion Bereitstellung eines Datentransports zuverlässig effizient kostengünstig von Anwendung zu Anwendung d.h. von Endsystem zu Endsystem

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

Inhaltsverzeichnis. 1 Netzwerke 1. 2 TCP/IP Grundlagen 39

Inhaltsverzeichnis. 1 Netzwerke 1. 2 TCP/IP Grundlagen 39 ix 1 Netzwerke 1 1.1 Netzwerkstandards......................................... 2 1.1.1 OSI als Grundlage................................... 2 1.1.2 IEEE-Normen....................................... 4

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Grundzüge der Datenkommunikation Grundlagen von TCP/IP

Grundzüge der Datenkommunikation Grundlagen von TCP/IP Falko Dressler Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Historie Architektur von TCP/IP Link Layer IP (Internet Protocol) IP-Adressen Subnetze ARP (Address Resolution Protocol)

Mehr

Die Komplexität des Web-Traffics im Internet

Die Komplexität des Web-Traffics im Internet Die Komplexität des Web-Traffics im Internet Privatdozent Dr.-Ing. Roland Bless Institut für Telematik Karlsruher Institut für Technologie (KIT) Was läuft technisch ab, wenn eine Web- Seite ausgeliefert

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

P R A X I S A R B E I T. Portscanner

P R A X I S A R B E I T. Portscanner BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION P R A X I S A R B E I T Portscanner Verfasser: Kurs: Fachrichtung: Fachbereich: Firma: Abgabetermin: Sebastian Galenski

Mehr

Einrichten von Internet Firewalls

Einrichten von Internet Firewalls Einrichten von Internet Firewalls Zweite Auflage Elizabeth D. Zwicky, Simon Cooper & D. Brent Chapman Deutsche Übersetzung von Kathrin Lichtenberg & Conny Espig O'REILLY* Beijing Cambridge Farnham Köln

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

3 Netzdienste im Internet. vs3 1

3 Netzdienste im Internet. vs3 1 3 Netzdienste im Internet vs3 1 Netzdienste = über Ports ansprechbare Dienste, die hauptsächlich (aber nicht nur) für die Fernnutzung gedacht sind Anwendungssoftware Anwendungssoftware zusätzliche Dienste,

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Internet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. pk@techfak.uni-bielefeld.de.

Internet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. pk@techfak.uni-bielefeld.de. Internet-Protokolle Seminar im Grundstudium NWI 39 20 12 Technische Fakultät Universität Bielefeld pk@techfak.uni-bielefeld.de Seminar Internet-Protokolle Vorbesprechung 1 von 23 Tagesordnung Grundlagen

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

TCP/IP-Protokolle und Dienste

TCP/IP-Protokolle und Dienste HTBLuVA Wiener Neustadt Abteilung EDVO Babenbergerring 5a 2700 Wiener Neustadt PRRV-Referat TCP/IP-Protokolle und Dienste Martin Karastojanoff / 5 AD Version 1.2 / Dezember 1998 Inhaltsverzeichnis 1. EINFÜHRUNG

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Kommunikationssysteme SS 2006

Kommunikationssysteme SS 2006 Kommunikationssysteme SS 2006 Zuverlässiger Datentransport mit TCP, Internet Routing (Kap. 24, 25) Christoph Lindemann 8-1 Zeitplan (1) Nr. 01 02 03 04 05 06 Datum 12.04.2006 19.04.2006 26.04.2006 03.05.2006

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

TCP/IP Eine kleine Einführung

TCP/IP Eine kleine Einführung TCP/IP Eine kleine Einführung, Zumikon www.anetgmbh.ch Entwicklung DARPA (Defense Advanced Research Project Agency) vor 1971 ARPANET basierend auf NCP TCP/IP 1978 eingeführt ARPANET auf TCP/IP umgestellt

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Wie beeinflusst uns das Internet? Internet the net of nets

Wie beeinflusst uns das Internet? Internet the net of nets Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets

Mehr

TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING

TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING Bereitstellen von logischer Kommunikation zwischen Anwendungsprozessen Multiplexen und Demultiplexen von Anwendungen Prinzipien des

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Rechnernetze I Übungsblatt 6. Anne Martens, Felix J. Oppermann

Rechnernetze I Übungsblatt 6. Anne Martens, Felix J. Oppermann Rechnernetze I Übungsblatt 6 Anne Martens, Felix J. Oppermann 19. Juni 2006 Übungsblatt 6 1 1 TCP - Sicherheit a) Zunächst wird dem Paket zum Zweck der Prüfsummenberechnung ein Pseudoheader vorangestellt

Mehr

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP Alles zu Protokollen und Schichten TCP/IP- Schichten OSI- Schichten 4 6 + 7 Anwendungsschicht Bezeichnung Funktionen Dienste NetBIOS, WinSock 3 4 Transportschicht TCP, UDP HTTP, FTP, Telnet... diverse

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Wozu DHCP?

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Wozu DHCP? Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Prof. B. Plattner Wozu DHCP? Automatische Konfiguration von Hosts Zu konfigurierende Parameter: IP-Adresse Gateway- (Router-)

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Prof. B. Plattner

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Prof. B. Plattner Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Prof. B. Plattner Wozu DHCP? Automatische Konfiguration von Hosts Zu konfigurierende Parameter: IP-Adresse Gateway- (Router-)

Mehr

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Dipl. Inform. Martin Mink Lehr und Forschungsgebiet Informatik 4 Crashkurs TCP/IP Netzwerke

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian WS 2013/2014 Arvid Terzibaschian 1 Ablaufplan 2 abschließende Vorlesungen 18.11 und 25.11. Prüfung am Ende des Semester (siehe Abstimmung) http://www.doodle.com/vtcqm9k8b7q57bx8 Achtung: Abstimmung auch

Mehr

Grundlagen von TCP/IP

Grundlagen von TCP/IP Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Historie Architektur von TCP/IP Link Layer IP (Internet Protocol) IP-Adressen Subnetze ARP (Address Resolution Protocol)

Mehr

Informatikreferat Nr. 1. technische Grundlagen des Internets

Informatikreferat Nr. 1. technische Grundlagen des Internets Informatikreferat Nr. 1 Thema: technische Grundlagen des Internets Verfasser: Christoph Schneider Informatik Grundkurs 11/1 Eingereicht bei Fr. Goltzsche Frankfurt/M., den 19. Januar 1998 Frankfurt/M.,

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

T T T. o TS, i 1= zuvor berechnete gemittelte RTT

T T T. o TS, i 1= zuvor berechnete gemittelte RTT Verbindungsmanagement bei TCP: - CLOSED: keine Verbindung aktiv oder erwartet - TIME WAIT: o Rechner soll nicht überflutet werden bei vielen Verbindungsanfragen o Speicherung der Verbindungsanfragen über

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr