Praktikum Mobile Systeme

Größe: px
Ab Seite anzeigen:

Download "Praktikum Mobile Systeme"

Transkript

1 Praktikum Mobile Systeme SS 2005 Betreuung: Prof. Dr. Burkhard Stiller Dipl. Inf. Peter Racz Dipl. Inf. Cristian Morariu LEHRMATERIAL Nr. 494 März 2005 Universität Zürich Institut für Informatik Winterthurerstrasse 190, CH-8057 Zürich

2 B. Stiller, P. Racz, C. Morariu: Praktikum Mobile Systeme März 2005 Communication System Research Group Institut für Informatik (IFI) Universität Zürich Winterthurerstrasse 190, CH-8057 Zürich, Schweiz URL:

3 Inhaltsverzeichnis 1 Einleitung Motivation Ziele des Praktikums Informationen zum Ablauf Aufbau des Dokuments Technische Grundlagen Wireless LAN IEEE Systemarchitektur Protokollarchitektur Physical Layer MAC Layer Sicherheitsmechanismen AAA-Architektur und RADIUS Die generische AAA-Architektur Das RADIUS Protokoll Dynamic Host Configuration Protocol Ablauf DHCPv Domain Name System Technischer Aufbau

4 4 INHALTSVERZEICHNIS Logische Aufteilung der TLDs Mobile IP Forderungen an Mobile IP Begriffsdefinitionen Ablauf der Paketzustellung Tunneln Agent Discovering Registrierung der Care-of Address Handover Probleme von Mobile IP Mobile IPv Security Firewalling Virtual Private Network IPSec Voice over IP SIP H Verwendete Hardware und Software Praktikumsnetz Hardware Cisco Aironet Software DHCP-Server unter Linux DNS-Server unter Linux Dynamics Ethereal FreeRADIUS

5 INHALTSVERZEICHNIS 5 A Begriffsregister 63 A.1 Protokolle A.2 Allgemeine Begriffe und Hardwarekomponenten A.3 Speziell verwendete Produkte

6 6 INHALTSVERZEICHNIS

7 Vorwort Das am Institut für Informatik der Universität Zürich angebotene Mobile Systeme Praktikum basiert auf dem gleichnamigen Praktikum, das am Institut für Informationstechnische Systeme der Universität der Bundeswehr München erstellt und durchgeführt wurde. Dieses Dokument nimmt deshalb das Praktikum Mobile Systeme [20] als Grundlage. Ferner basieren Teile des Dokuments auf Seminararbeiten, erstellt an der Universität der Bundeswehr München. Für die Beschreibung von WLAN wurden Teile aus den Arbeiten [21] und [22] bezüglich MAC Layer und WEP übernommen und überarbeitet, der Abschnitt über 802.1x stammt aus [23]. Aus [24] wurden Teile für die AAA-Architektur übernommen. Die Beschreibung von Mobile IP basiert auf [25]. Für Voice over IP wurden Teile aus [27] verwendet. Die aufgeführten Seminararbeiten sind ferner für weiterführende Informationen in den entsprechenden Themenbereichen geeignet. 7

8 8 INHALTSVERZEICHNIS

9 Kapitel 1 Einleitung 1.1 Motivation Kabelgebundene LANs werden aus Gründen der Flexibilität, vereinfachter Planung und Möglichkeit der Erweiterung immer häufiger durch drahtlose WLANs erweitert. Der Trend zur Mobilität ist erkennbar. Beispielsweise bieten viele Universitäten WLAN Zugang für ihre Studenten an, welche auch während der Vorlesung Informationen im Netz nachschauen können. WLANs werden aber nicht nur in Universitäten eingesetzt, viele Firmen, private Haushalte, sogar in Zügen lässt sich diese Technik einsetzten. Die WLAN Technologie bietet eine drahtlose Datenübertragung. Um eine nahtlose Mobilität zu ermöglichen, braucht man aber weitere Mechanismen auch auf der Netzwerk-Schicht. Diese Funktionalität wird von Mobile IP bereitgestellt. Mobile IP ermöglicht, dass ein Benutzer immer mit der gleichen Adresse adressiert werden kann, unabhängig davon, wo sich der Benutzer gerade aufhält. Dies ermöglicht auch die Weiterführung bestehender Verbindungen ohne eine Unterbrechung der laufenden Applikationen, wenn der Benutzer den Zugangspunkt und das Netzwerk wechselt. In drahtlosen Netzwerken hat die Sicherheit auch eine größere Bedeutung. Authentifizierung der Benutzer und die Verschlüsselung der Datenübertragung können für eine höhere Sicherheit sorgen. Firewalls bieten eine Möglichkeit, interne Netzwerke gegen Attacken von außen zu schützen. Der Einsatz von IPSec und die Bildung von VPNs (Virtual Private Networks) ermöglichen eine sichere Datenübertragung über öffentliche Netzwerke. 1.2 Ziele des Praktikums Das Praktikum soll durch praktische Aufgaben die Kenntnisse im Bereich der mobilen Systeme festigen und vertiefen. Die Studenten lernen den Aufbau und die Konfiguration moderner Wireless LAN s und deren Benutzung an ausgewählten Beispielen kennen. Die Aufgaben des Praktikums behandeln die folgenden Themenbereichen: Netzwerkprotokolle, ISO/OSI Protokollstack 9

10 10 KAPITEL 1. EINLEITUNG Der Praktikumsteilnehmer soll seine praktische Kenntnisse im Bereich der Netzwerkprotokolle erweitern und Fragen zum ISO/OSI Referenzmodell beantworten. Aufbau eines WLANs Mobile IP Der Praktikumsteilnehmer soll Verständnis für den Aufbau eines WLAN-Netzes entwickeln. Er soll ein funktionierendes WLAN aufbauen, die Sicherheitsmechanismen in WLAN kennenlernen und weitere Netzwerkdienste wie AAA, DHCP, DNS konfigurieren. Der Praktikumsteilnehmer soll Probleme in Verbindung mit Mobilität verstehen, Mobile IP kennenlernen und dessen Funktionalität untersuchen. Sicherheit in IP Netzen Der Praktikumsteilnehmer soll die Möglichkeiten für Netzweksicherheit kennenlernen und eine Firewall und VPN basierend auf IPSec einrichten. Voice over IP Der Praktikumsteilnehmer soll eine Voice over IP Verbindung zwischen zwei Clients aufbauen und eine Möglichkeit entwickeln, die Qualität der bestehenden Verbindung analysieren zu können. 1.3 Informationen zum Ablauf Das Praktikum besteht aus mehreren Terminen. Jeder Termin behandelt eine Aufgabe, die aus mehreren Teilaufgaben besteht und einen bestimmten Themenbereich zusammenfasst. Die Aufgaben werden vor dem jeweiligen Termin separat ausgehändigt. Vor jeder Übung ist eine theoretische Vorbereitung anhand der bereitgestellten Informationen nötig. Das Praktikum vermittelt auch praxisnahes Wissen und beinhaltet praktische Kenntnisse, die anhand der Aufgaben erarbeitet werden. Die Studenten werden in Gruppen à 2-3 Personen eingeteilt. Die Gruppen lösen die Aufgaben selbständig. Am letzten Termin sollen die Studenten jeweils einen Vortrag von 15 Minuten Länge zu einem gewählten Themenbereich der gelösten Aufgaben halten, so dass das im Praktikum erlangte Wissen an diesem Termin rekapituliert wird. 1.4 Aufbau des Dokuments Nach diesem einleitenden Kapitel wird in Kapitel 2 ein Überblick über die nötigen technischen Grundlagen gegeben. In dem Kapitel werden die Grundlagen eines WLAN Netzes und des IEEE Standards sowie die verfügbare Sicherheitsmechanismen vorgestellt. Ferner wird die AAA-Architektur, das RADIUS Protokoll und die Funktionen eines DHCP und DNS Servers beschrieben. Danach werden die Mobile IP Komponenten mit ihrer Funktionalität vorgestellt. Die Grundlagen von Firewalls, VPN und IPSec werden auch in diesem Kapitel beschrieben. Ein

11 1.4. AUFBAU DES DOKUMENTS 11 Überblick über Voice over IP und die Grundlagen für die Protokolle SIP und H.323 schliessen dieses Kapitel. In Kapitel 3 werden die im Praktikum verwendeten Hardware und Software Komponenten beschrieben. Kurz wird die Struktur des Praktikumsnetzes vorgestellt zusammen mit den verwendeten Netzkomponenten wie z.b. WLAN Access Point. Danach wird ein Überblick über die Software Komponenten und Anwendungen gegeben, die zum Einsatz kommen. In Anhang A befindet sich ein Begriffsregister, in dem die verwendeten Begriffe kurz erklärt werden.

12 12 KAPITEL 1. EINLEITUNG

13 Kapitel 2 Technische Grundlagen 2.1 Wireless LAN Kabellose lokale Netze sind flexibel und lassen sich kostengünstig in Büroumgebungen, in Privatwohnungen oder in Fabrikhallen einsetzten. Die Reichweite von WLANs ist typischerweise auf ein Stockwerk, ein Firmengelände, einzelne Räume etc. beschränkt. Die Betreiber sind Privatpersonen, Firmen oder Behörden. Das generelle Ziel von WLANs ist der Ersatz einer unflexiblen Verkabelung und zusätzlich die Schaffung neuer Möglichkeiten der Ad-hoc Kommunikation für spontane Treffen. Die folgenden Punkte beschreiben Vorteile und Nachteile von drahtlosen Netzen im Vergleich zu herkömmlichen kabelgebundenen LANs. Vorteile drahtloser lokaler Netze: Flexibilität Innerhalb des Übertragungsbereiches können alle Netzknoten ohne weitere Einschränkungen miteinander kommunizieren. Radiowellen können Wände durchdringen, die Sender und Empfänger können an verschiedenen Stellen untergebracht werden (z.b. von außen unsichtbar, innerhalb tragbarer Rechner oder in Zwischendecken, hinter Blenden usw.). Weiterhin erschweren Brandschutzmauern sehr oft eine zusätzliche oder nur vorübergehende Verkabelung, da diese Mauern nicht durchbrochen werden dürfen bzw. Durchbrüche sorgfältig verschlossen werden müssen. Vereinfachte Planung Nur drahtlose Ad-hoc-Netzwerke erlauben eine spontane Kommunikation ohne vorherige Planung. Alle leitungsgebundenen Netze benötigen mindestens die Planung oder Mitnahme einer Verkabelung mit passenden Steckern und Buchsen plus zusätzliche Komponenten wie Hubs oder Switches. Bei WLANs ist die einzige Voraussetzung die Einhaltung des gleichen Übertragungsstandard bei allen Kommunikationspartnern. Erweiterte Entwurfsfreiheit Nur mit Hilfe drahtloser Netze können kleine, unabhängige Geräte entworfen werden, die auch noch in Jackentaschen oder Rucksäcken kommunizieren können. Kabel schränken 13

14 14 KAPITEL 2. TECHNISCHE GRUNDLAGEN nicht nur Anwender, sondern auch Entwickler solcher Geräte stark ein. Weiterhin können drahtlose Netze weitgehend unsichtbar installiert werden, also auch in historischen Gebäuden oder bei Anlässen, bei denen Kabel störend wirken würden. Robustheit Drahtlose Netze können meist Katastrophen wie Erdbeben oder Feuer besser überstehen, solange die Stromversorgung gesichert und die Sender und Empfänger nicht zerstört sind. Leitungsgebundene Netze sind sehr fehleranfällig, sobald die Leitungen frei herumliegen hier stellen unachtsame Anwender die grösste Gefahr dar. Kosten Nachdem ein drahtloser Zugangspunkt zum Festnetz geschaffen ist, können beispielsweise Netze in Hörsälen sehr kostengünstig betrieben werden. Unabhängig davon, ob nur wenige oder hunderte von Studenten drahtlos angebunden sind, so wird stets nur ein Zugangspunkt (bzw. wenige Zugangspunkte) benötigt. Bei einer Verkabelung müssen alle möglichen Sitzplätze mit Buchsen für einen Netzanschluss versehen werden, auch wenn viele Anschlüsse nicht genutzt werden. Weiterhin können gerade Netzanschlüsse (Stecker und Buchsen) bei intensivem Gebrauch schnell mechanisch abnutzen. Eine drahtlose Verbindung kennt keinen Verschleiss. Natürlich bringen WLANs auch Nachteile mit sich: Dienstgüte Ein drahtloses LAN ist praktisch hinsichtlich aller Dienstgüteparameter schlechter als ein leitungsgebundenes LAN. Die Bandbreiten sind um Grössenordnungen niedriger (ca. 10 Mbit/sec statt Mbit/sec), die Übertragungsfehlerrate um mehrere Grössenordnungen höher (ca statt ) und die Verzögerungen und Verzögerungsschwankungen aufgrund meist umfangreicher Fehlerkorrekturmassnahmen grösser. Proprietäre Lösungen Aufgrund teilweise langwieriger Standardisierungsprozesse und regionaler Bestimmungen haben sich im drahtlosen Bereich schon früh verschiedene inkompatible Lösungen unterschiedlicher Hersteller herausgebildet. Zwar bieten jetzt mehr und mehr Firmen immerhin eine Kompatibilität mit Standards an, doch können Erweiterungen nur im homogenen Umgebungen genutzt werden (meist höhere Transferraten oder bestimmte Dienstgütegarantien). Einschränkungen Drahtlose Techniken müssen natürlich immer in Übereinstimmung mit nationalen Regelungen auf den jeweiligen Markt gebracht werden. Weltweit gibt es sehr viele Einrichtungen, welche die Nutzung der Frequenzen regeln leider jedoch meist unterschiedlich. Es dauert lange, bis weltweit einheitliche Regelungen wie IMT-2000 gefunden werden. WLANs arbeiten daher meist auf einem kleinsten gemeinsamen Nenner. Sicherheit Die Verwendung von Funk für die Kommunikation kann andere empfindliche Geräte stören. So sind in Krankenhäusern oder an Bord von Flugzeugen besondere Richtlinien einzuhalten. Weiterhin macht die einfach und frei zugängliche Luftschnittstelle ein Mithören

15 2.1. WIRELESS LAN 15 der Kommunikation wesentlich einfacher. Daher müssen Produkte Möglichkeiten zur automatischen Datenverschlüsselung anbieten. Kosten Die Kosten von Netzadaptern sind bei drahtlosen im Vergleich zu leitungsgebundenen Netzen (noch) höher, ebenso muss in einen Zugangspunkt investiert werden. Jedoch können sich die Preise hier bei der Massenanfertigung schon bald anpassen. Es werden bereits einige Rechner serienmässig mit Funknetzkarten ausgeliefert IEEE Der IEEE Standard beschreibt die derzeit am weitesten verbreitete Familie drahtloser LANs, zu der bereits vielfältige Produkte verfügbar sind. Dieser Standard spezifiziert die Bitübertragungsschicht und die Medienzugriffsverfahren, welche speziell für die drahtlose Übertragung notwendig sind, bietet aber nach oben hin die gleichen Schnittstellen wie andere Mitglieder der Standardfamilie (z.b. Ethernet 802.3, Token Ring 802.5) an, um eine Interoperabilität zu gewährleisten. Primäres Ziel dieses Standards war die Spezifikation eines einfachen und robusten drahtlosen LANs, das zeitbeschränkte und asynchrone Datendienste anbieten kann. Zudem sollte die Medienzugriffssteuerung über verschiedene Bitübertragungsschichten einsetzbar sein, um so auf unterschiedliche Eigenschaften hinsichtlich der Signalübertragung eingehen zu können. Zur Auswahl stehen bei diesem Standard eine Infrarottechnik und mehrere Funktechniken mit Bandspreizverfahren zur Verfügung. Übersicht In der Familie gibt es eine Reihe von Spezifikationen. Einige werden kurz vorgestellt Der Ur-Standard, welcher 1997 verabschiedet wurde, bietet eine Übertragungsrate von 2 Mbit/s und funkt im 2.4 GHz ISM (Industry, Science and Medical) Band. Mittlerweile gibt es Verbesserungen und Erweiterungen dieses Standards, welche die Bezeichnung um einen Buchstaben erweitert a, b, etc b/g Diese Spezifikationen sind für den 2.4 GHz Bereich vorgesehen und stellen 14 Kanäle zur Verfügung. Kanal 1, 6 und 11 sind nicht überlappend. Je nach Land können mehrere dieser Kanäle verwendet werden (in den USA erlaubte Kanäle: 1-11, in Europa: 1-13). Moduliert wird mit Direct Sequence Spread Spectrum (DSSS), g verwendet dazu noch Orthogonal Frequency Division Multiplexing (OFDM), welches zu höheren Datenraten führt. Die theoretische Geschwindigkeit liegt bei 11 Mbit/s mit b resp. 54 Mbit/s mit g. Die Reichweite beträgt ca. 100 Meter, in Gebäuden weniger, bei freier Sicht mehr. Mit speziellen Richtantennen lässt sich das Signal bei Sichtverbindung auf über mehrere Kilometer übertragen. Die Sendeleistung ist bei beiden Standards gleich und beträgt 100mW.

16 16 KAPITEL 2. TECHNISCHE GRUNDLAGEN a/h a und h arbeiten im 5 GHz Band und benutzen wie der g Standard OFDM. Das 5 Ghz Band hat den Vorteil, dass es weniger Interferenzen gibt, jedoch auch wieder den Nachteil, dass das Signal von der Umgebung stärker absorbiert wird, was mit einer höheren Sendeleistung kompensiert wird. Die Datenrate beträgt 54 Mbit/s und besitzt 12 nicht überlappende Kanäle h besitzt zudem noch Dynamic Frequency Selection und Transmit Power Control, welches den Einsatz in Europa mit einer Sendeleitung mit bis zu 200mW erlaubt a/h ist nicht kompatibel zu b/g i Diese Spezifikation, welche auch unter dem Namen WPA2 (Wi-Fi Protected Access) bekannt ist, beschreibt die Authentifizierung und die Verschlüsselung der Daten. Nach dem Bekanntwerden von Schwachstellen in WEP wurde WPA eingeführt, welches ein Teil der i Spezifikation beinhaltet. WPA2 erweitert WPA um das Advanced Encryption Standard (AES) Verfahren und Extensible Authentication Protocol (EAP) Systemarchitektur Drahtlose Netze können in zwei grundlegende Varianten hinsichtlich der Systemarchitektur zerlegt werden. Infrastrukturbasierte-Netzwerke Bild 2.1 zeigt die Komponenten der Infrastruktur und des drahtlosen Bereichs eines IEEE Netzes, wie sie im Standard festgelegt wurden. Mehrere Endgeräte, hier als Stationen (STA i ) bezeichnet, sind drahtlos über AccessPoints (AP) verbunden. Die Stationen enthalten alle Mechanismen für den Medienzugriff und die funktechnischen Komponenten für die Anbindung an die Zugangspunkte. Alle Stationen und der für sie zuständige AP innerhalb eines Übertragungsbereiches bilden ein Basic Service Set (BSS i ). Das Beispiel zeigt zwei BSSs, BSS 1 und BSS 2, die durch ein Distribution System (DS) miteinander verbunden sind. Ein DS verbindet mehrere BSS über die Zugangspunkte, formt damit ein logisch grösseres Netz, das über den Übertragungsbereich eines einzelnen AP hinausgeht. Dieses erweiterte Netz wird mit Extended Service Set (ESS) bezeichnet. Weiterhin verbindet das DS die drahtlosen Netze mit einem Portal, das den Übergang in beliebige andere Netze bildet. Die Architektur des DS selbst wird nicht näher in IEEE festgelegt. Es könnte aus mehreren lokalen Netzen bestehen, die mit Brücken verbunden sind, oder weitere Funkkomponenten enthalten. Die Dienste des DS, die sogenannten Distribution System Services, wurden jedoch im Standard festgelegt. Endgeräte können sich einen Zugangspunkt auswählen und sich an diesen binden (association). Die APs unterstützen ein Roaming zwischen den APs mit dem DS, welches für eine transparente Datenübertragung zuständig ist. Die Zugangspunkte: bieten eine Synchronisation aller Stationen innerhalb ihres BSS,

17 2.1. WIRELESS LAN 17 Abbildung 2.1: Architektur eines Infrastrukturbasierenten IEEE Netzwerkes unterstützen die Verwaltung von Energiesparmassnahmen (power Managment), und steuern den Medienzugriff für zeitbeschränkte Dienste. Ad-hoc-Netzwerke Wie Bild 2.2 zeigt, unterstützt IEEE auch die Errichtung von Ad-hoc-Netzen (auch Independent Basic Service Set (IBSS) genannt) zwischen Stationen, um dadurch eine oder mehrere BSS zu bilden. In diesem Fall umfasst ein BSS alle Stationen, die im selben Übertragungsbe- Abbildung 2.2: Architektur eines Ad-hoc-IEEE Netzwerkes

18 18 KAPITEL 2. TECHNISCHE GRUNDLAGEN reich liegen und im Falle der Funktechnik auch mit den gleichen Verfahren auf der gleichen Frequenz arbeiten. Im Beispiel befinden sich die Stationen STA 1, STA 2 und STA 3 im BSS 1, die Station STA 4 und STA 5 im BSS 2. Dies bedeutet, dass STA 3 direkt mit STA 2 kommunizieren kann, nicht jedoch mit STA 5. Mehrere BSS können entweder mit Hilfe von Raummultiplex (also durch genügend Abstand) oder durch Verwendung unterschiedlicher Trägerfrequenzen (Frequenzmultiplex) gebildet werden. IEEE standardisiert keine ausgezeichneten Stationen, welche die Weiterleitung von Daten, die Wegwahl oder den Austausch von Zustandsinformationenen unterstützt Protokollarchitektur Wie bereits durch die Nummer der Standards angedeutet wird, passt sich IEEE nahtlos in die Welt der 802.x-Standards für leitungsgebundene lokale Netze ein. Abbildung 2.3 zeigt die wohl häufigste Architektur, ein IEEE drahtloses LAN, welches über eine Brücke mit einem IEEE Ethernet (z.b. 10 oder 100 Mbit/sec) verbunden ist. Anwendungen in diesem Szenario sollten von der Existenz des drahtlosen Netzes bis auf eine eventuell geringere Bandbreite und längere Zugriffszeiten auf das Medium nichts mitbekommen (das Netz verhält sich wie ein etwas langsameres leitungsgebundenes LAN). Daher sind auch Protokolle und Anwendungen höherer Schichten identisch für drahtlose wie leitungsgebundene Endgeräte. Die obere Hälfte der Sicherungsschicht, die Verbindungsabschnittssteuerung (LLC, Logical Link Control) verdeckt alle Unterschiede, die zwischen den Medienzugriffsverfahren für die verschiedenen Medien bestehen. Abbildung 2.3: IEEE Protokollarchitektur mit Brücke Physical Layer Der IEEE Standard umfasst lediglich die Bitübertragungsschicht PHY und die Medienzugriffssteuerung MAC, wie dies auch bei den anderen IEEE 802.x-LANs der Fall ist. Die Bitübertragungsschicht ist, wie in Bild 2.4 gezeigt, weiterhin unterteilt in:

19 2.1. WIRELESS LAN 19 Physical Layer Convergence Protocol (PLCP) Physical Medium Dependent (PMD) Die grundlegenden Aufgaben der MAC-Schicht sind: die Steuerung des Medienzugriffs, die Fragmentierung von Nutzdaten und die Verschlüsselung Link PHY LLC Logical Link Control MAC Medium Access Control PLCP Physical Layer Convergence Protocol PMD Physical Medium Dependent MAC Management PHY Management Station Management Abbildung 2.4: Detailliertere IEEE Protokollarchitektur mit Management Die PLCP-Unterschicht stellt ein Signal zur Überwachung des Mediums zur Verfügung (Clear Channel Assessment, CCA) und bietet einen einheitlichen PHY-Dienstzugangspunkt unabhängig von der Übertragungstechnik an. Schliesslich umfasst PMD die Modulation der Daten und die Codierung und Decodierung der Signale. Neben den Protokollschichten legt der Standard auch Management-Schichten und die Verwaltung des Endgerätes fest. Das MAC-Management unterstützt: die erstmalige und die erneute Anbindung eines mobilen Endgerätes an einen Zugangspunkt, das Roaming zwischen Zugangspunkten, Energiesparmechanismen, und verwaltet die lokale Management Informations Base (MIB). Die Aufgabe des PHY-Managements umfasst: die Kanalwahl,

20 20 KAPITEL 2. TECHNISCHE GRUNDLAGEN die Verwaltung der PHY-MIB Schliesslich verbindet die Stationsverwaltung alle Management-Schichten und ist für zusätzliche Funktionen für höhere Schichten zuständig (z.b. Steuerung der Brückenfunktion, Interaktion mit dem Distribution System) MAC Layer Die MAC-Schicht, die zweite im OSI-Modell steht für Medium Access Control und ist für die einheitliche Verwendung des gewählten Übertragungsmediums durch die oberen Schichten zuständig und regelt somit die Übertragung von Informationen. Hierbei wird sichergestellt, dass die Information am anderen Ende wirklich ankommt und richtig übertragen wurde. Die MAC-Schicht des IEEE hat grosse Ähnlichkeiten zu seinem Bruder IEEE (Ethernet). Dennoch gibt es besondere Änderungen, die sich gerade wegen des verwendetem Mediums Funkwelle ergaben. IEEE verwendet für die Übertragung einen CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) -Algorithmus, im Unterschied zu 802.3, welches CSMA/CD (Carrier Sense Multiple Access / Collision Detection) einsetzt. CSMA/CA steht für folgendes: Carrier Sense Jeder Teilnehmer des Übertragungsmediums überwacht dieses durchgängig und passt seine eigenen Aktionen dem momentanen Zustand an. Multiple Access Mehrere Teilnehmer teilen sich das selbe Medium, hier im besonderen die selbe Frequenz. Collision Avoidance Da bei Funkübertragungen eine Kollision nicht immer feststellbar ist, wird versucht, diese gänzlich zu verhindern, was mehr oder weniger gut gelingen kann. Um sicherzustellen, dass ein Datenpaket ohne eine Kollision, die dieses ja zerstören würde, übertragen wird, musste man sich ein Verfahren ausdenken, was die Anzahl der Kollisionen minimiert. Distributed Coordination Function Ein Teil der Lösung der Collision Avoidance ist mit Hilfe von Timing-Massnahmen realisiert worden. Hierfür wird eine Zeitspannen, die Interframe Space (IFS) genannt wird, definiert. Diese gibt an, wie lange eine sendewillige Station wartet, bis sie versucht, ihr Paket zu senden. Hiermit lassen sich auch bedingt Prioritäten definieren und realisieren, denn eine Station, die eine kürzere IFS hat, wird automatisch eher anfangen zu senden und andere werden das feststellen und ihre Sendung entsprechend zurückstellen (Carrier Sense). Dennoch sind diese Zeitspannen ein gefährliches Gebiet, da schon kleinere Änderungen der Zeitspannen, grosse Auswirkungen auf den Datendurchsatz haben können. Es gibt 4 IFS-Zeiten: SIFS, PIFS, DIFS, EIFS. Je nach Priotrität der Meldung wartet eine Station eines dieser IFS Zeiten ab, bevor es eine Übertragung beginnt.

21 2.1. WIRELESS LAN 21 Jedes Paket das empfangen wird, wird auch bestätigt. So kann eine Station sicher sein, dass der Empfänger das Paket auch wirklich empfangen hat. Eine Bestätigung eines empfangenen Paketes, welches eine kurze IFS Zeit hat, hat höhere Priorität als ein Datenpaket, welches eine längere IFS Zeit hat. Sollte das Medium aber in dieser Zeit besetzt sein, so beginnt der sog. Backoff-Prozess. Dieser Prozess ist änhlich dem Prozess in den kabelgebundenen Netzten. Es wird eine Zeit gewartet, danach wird nochmals versucht zu senden, schlägt das Fehl wird die Wartezeit exponentiell erhöht bis nochmals versucht wird zu senden. Dennoch kann dieses Verfahren das Kollisionsproblem nicht verhindern, sondern nur minimieren. Hidden Station Problem RTS und CTS Es gibt ein klassisches Beispiel für dieses Phänomen. Es seien zwei Rechner durch ein Hindernis derart getrennt, dass sie keine Verbindung aufbauen können. Ein dritter Rechner habe Kontakt zu beiden. Nun kann jeder der beiden voneinander getrennten Rechnern ein Paket zu dem dritten schicken. Beide werden das Medium auf eine laufende Übertragung hin überprüfen. Tun das beide gleichzeitig, werden beide einen freien Raum finden, da sich sich ja gegenseitig nicht wahrnehmen. Nun beginnen beide zu senden und die Pakete werden nahezu gleichzeitig ankommen, womit beide zerstört sind. Da aber nur auf Empfängerseite geprüft werden kann, ob eine Übertragung fehlerfrei war, wird dem Sender das nicht auffallen. Das Problem wird mit dem RTS und CTS Mechanismus gelöst. Das Wesen dieses Mechanismuses besteht darin, dass eine anstehende Übertragung durch den Sender angekündigt wird (Request to Send, RTS) und der Empfänger diese bestätigt (Clear to Send, CTS). In der RTS wird die Identifikation des Senders zusammen mit der Länge des Paketes gesendet. Die selben Informationen, aber mit geändertem Absender wird dann vom Empfänger zurückgeschickt. Hieraus ergibt sich folgende Situation zur Lösung des Hidden-Station-Problems: Der Sender (A) sendet sein RTS an den Empfänger (B). Diese RTS wird durch die verdeckte Station (C) natürlich nicht wahrgenommen, womit dieses ihre DIFS Zeit wartet, um eine Übertragung zu beginnen. Jetzt wird aber die Empfangsstation (B) das CTS senden, welche die verdeckte Station (C) genauso mitbekommt, wie die sendende (A). Hiermit erfährt aber die verdeckte Station (C), dass eine Übertragung am laufen ist und wird einen Countdown starten, der genau so lange wartet, wie die angekündigte Übertragung gemäss der CTS benötigen wird. Hiermit wird die anstehende Kollision ausgeschlossen und das Hidden-Station-Problem gelöst. Dennoch erkauft man sich diese Lösung mit einem erheblich höherem Datenaufkommen, was den effektiven Datendurchsatz verringert. In der Praxis werden diese beiden Verfahren gemischt eingesetzt. Bei geringen Verkehr wird auf das RTS-CTS-Verfahren gänzlich verzichtet. Bei vielen Kollisionen und Hidden Stations wird dieses Verfahren eingesetzt. Point Coordination Function Mit der Point Coordination Function ist eine Möglichkeit durch die IEEE spezifiziert worden, mit der zeitkritische Anwendungen unterstützt werden. Hiermit wird dem Point Coordinator, üblicherweise einem Access Point, der ausschliessliche, priorisierte Zugriff auf das

22 22 KAPITEL 2. TECHNISCHE GRUNDLAGEN Medium erteilt. Dieser regelt dann den Zugriff für alle anderen im Empfangsbereich liegenden Geräte. Hierfür synchronisiert der Point Coordinator mit Hilfe eines Beacon, welches er in einem wettbewerbsfreien Zeitraum sendet, alle anderen. In diesem Beacon ist die Dauer der Contention Free Period untergebracht. Innerhalb dieser Zeitspanne nach dem Beacon fragt der Point Coordinator nun alle Station ab, ob sie einen Übertragungswunsch haben und bildet intern eine Polling List. Nach der Contention Free Period beginnt nun einheitlich, da durch das Beacon synchronisiert, der Übertragungszeitraum. In diesem senden nun die einzelnen Stationen anhand der Polling List des Point Coordinator Sicherheitsmechanismen Die Anforderungen an ein drahtloses Netzwerk sind nicht die gleichen wie die Anforderungen an ein kabelgebundenes System. Während man Kabel unter die Erde oder in eine Wand legen kann, lässt sich bei einer drahtlosen Verbindung mit kleinem Aufwand die übertragenen Daten abhören und abändern. Deshalb hat bei der Spezifikation der [35] Standards die Sicherheit grosse Bedeutung. WEP Da Wireless LAN im Gegensatz zu Ethernet auf Funkwellen übertragen wird und diese sehr schwer bis zu überhaupt nicht gegen unbefugten Zugriff sicher sind, hat man in der IEEE einen Sicherheitsstandard vorgesehen, der eine ähnliche Sicherheit gewährleisten soll, wie es von leitungsgebundenen zu erwarten wäre. Dieser Standard ist WEP und steht für Wired Equivalent Privacy. WEP nutzt RC4 für die Datenverschlüsselung und CRC-32 für die Datenintegrität. Der WEP Standard wurde 1999 eingeführt, gilt aber heute als unsicher. Zum einem war die Verschlüsselung optional, was dazu führte, dass vielfach diese Option gar nicht benutzt wurde. Zum anderen gibt es eine bekannte Schwachstelle, nach dem ein Abhören des Datenstroms der Schlüssel wiederhergestellt werden kann. RC4 generiert einen Strom von Bits. Dieser stream cipher in WEP besteht aus RC4 (IV + Geheimschlüssel). IV steht für Initial Vector und besteht aus einer 24bit grossen zufälligen Zahl, die im Klartext übertragen wird. Der Geheimschlüssel beträgt 40bit. Bei WEP2 ist die Grösse von IV gleich geblieben, dagegen beträgt der Geheimschlüssel 104bit. Der stream cipher und der Originaltext wird mit XOR verknüpft (Text + CRC-32 (Text) XOR RC4 (IV + Geheimschlüssel)) und kann auf einem unsicheren Medium übertragen werden. Das Problem bei dieser Verschlüsselung ist, dass wenn ein Angreifer zwei mal den gleichen stream cipher mitschneidet, kann er, falls er eine Nachricht kennt, alle anderen Nachrichten entschlüsseln ohne den Schlüssel zu kennen. Diese sogenannten Kollisionen, das heisst wenn der gleiche IV für die Verschlüsselung mehrerer Pakete verwendet wird, können aber auch genutzt werden ohne irgend eine Nachricht zu kennen. Dazu nutzt man die Redundanz des Protokolls aus. So lässt sich zum Beispiel dazu das ACK Paket verwenden, welches oft ähnlich aussieht. Mit einer statistischen Auswertung von mehreren Kollisionen lässt sich das Netz ebenfalls aushorchen. Durch aktives Einfügen von Paketen lässt sich dieser Vorgang noch

23 2.1. WIRELESS LAN 23 beschleunigen. Eine andere Schwachstelle ist RC4, bei dem man unter bestimmten Voraussetzungen den geheimen Schlüssel wiederherstellen kann [37] wurde der WEP Standard durch WPA abgelöst und 2004 durch WPA2 respektive i [36]. WPA und WPA2 WPA (Wi-Fi Protected Access) war eine Zwischenlösung, die Eingeführt wurde nachdem WEP als nicht mehr sicher galt. WPA setzt ebenfalls RC4 für die Datenverschlüsselung ein, ersetzt aber CRC-32 durch MIC (Message Integrity Check), da CRC-32 die Datenintegrität nicht gewährleisten kann. Die Schlüsselänge wurde ebenfalls vergrössert (IV ist 48bit lang), sodass ein Entschlüsseln durch mitschneiden des Traffics nicht mehr einfach zu bewerkstelligen ist, so muss man bei WPA nun mehrere hundert Jahre Abhören um eine Kollision anzutreffen und um so den Schlüssel wiederherzustellen. Zudem wird der Schlüssel periodisch neu generiert. Die Schlüsselverwaltung in WPA lässt sich entweder mit einem zentralen Server realisieren oder über WPA-PSK (pre-shared-keys), welches ähnlich zu WEP funktioniert und für den privaten Gebrauch geeignet ist. WPA2 benutzt Advanced Encryption Standard (AES [38]) anstatt RC4 und Extensible Authentication Protocol (EAP) zur Authentifizierung x Port-based Authentication In der Definition von 802.1x existieren drei interagierende Systeme. Zum einen auf der Benutzerseite der sogenannte Supplicant, das System des zu authentifizierenden Benutzers. Auf der anderen Seite der Authentication Server, das System, dass entscheiden kann, ob ein Benutzer berechtigt ist, den angefragten Zugriff auf Netzwerkressourcen zu erhalten. Zwischen diesen steht der sogenannte Authenticator, dieses System ist der Zugangspunkt zu einem Netzwerk für den Supplicant, so zum Beispiel ein Einwahlknoten eines ISP, aber auch ein Access Point in einer drahtlosen Netzwerkumgebung Supplicant und Authenticator werden nach Spezifikation jeweils auch als Port Authentication Entities (PAE) bezeichnet. Der Authenticator selbst markiert nur einen Zugang zu einem bestimmten Netzwerk, respektive das Ende eines bestimmten Netzwerks. Er selbst hat keinerlei Informationen über erlaubte Benutzer und deren konkrete Zugriffsrechte. Jeglichen eingehenden Verkehr prüft er lediglich auf Rechtmäßigkeit und leitet dann gegebenenfalls eingehende Authentifizierungsanfragen an einen oder mehrere ihm bekannte Authentication Server weiter. Verkehr von bereits authentifizierten Systemen lässt er in das hinter ihm liegende Netzwerk passieren. Diese Überprüfung geschieht mittels Zuweisung eines bestimmten Status für jeden logischen Port, authorized und unauthorized. Letzterer sorgt dafür, dass über einen Port kein Benutzerverkehr zugelassen wird. Die Spezifikation erlaubt es allerdings, Verkehr zum Management des Clients zuzulassen, wie zum Beispiel DHCP oder eine Webseite, die als Informationsseite dient. Solche Ausnahmen werden in der Konfiguration des Authenticator festgelegt. Ein Authentifizierungsvorgang findet, logisch gesehen, zwischen Supplicant und Authentication Server statt, der Authenticator dient ausschliesslich als Vermittler. Um die Authentifizierungsdaten zwischen den relevanten Systemen zu transportieren, verwendet der Authenticator ein

24 24 KAPITEL 2. TECHNISCHE GRUNDLAGEN von EAP abgeleitetes Protokoll, wahlweise EAP over LAN bzw. EAP over Wireless (EAPOL bzw. EAPOW, sie unterscheiden sich nur im Format ihrer zugehörigen Frames), um die Kommunikation mit dem Supplicant zu bearbeiten. Für die Kommunikation mit dem Authentication Server kommt das RADIUS-Protokoll zum Einsatz x selbst implementiert keine Authentifizierungsmethoden. Es stellt lediglich ein Framework zur Verfügung, um verschiedene Authentifizierungsalgorithmen zu transportieren. Es stellt Mechanismen zur Verfügung, um Authentifizierungsanfragen zu stellen und deren Resultat zu präsentieren. Damit lösen Änderungen der Authentifizierungsmechanismen keine gravierenden Anpassungen auf dem Benutzersystem aus. 2.2 AAA-Architektur und RADIUS Der Bedarf und die Nutzung des Internets zur Bereitstellung kommerzieller Dienste, kommerziell genutzten Daten und als Kommunikationsmittel für Geschäftabwicklungen ist stark angestiegen und wird auch weiter steigen. Als Folge erhöht sich der Bedarf die sensitiven Daten zu schützen, Dienste vor Mißbrauch zu sichern und Kosten zu berechnen. Dies führt im wesentlichen zu drei Dingen die gefordert werden: 1. Authentifizierung (Authentication): Bei der Authentifizierung wird die Identität eines Nutzers der einen Dienst nutzen will bestätigt. Dies ist wichtig, da die Nutzung eines Dienstes meistens auf einen bestimmten Personenkreis beschränkt sein soll (meist die, die dafür bezahlt haben oder die zu einem bestimmten Unternehmen gehören) und da der Nutzer jederzeit verantwortbar gemacht werden können muss sei es bei Missrauch oder sei es bei der Bezahlung des geleisteten Dienstes. Authentifizierung wird meist durch ein Geheimnis, das nur zwei Seiten (Dienstleister und Nutzer) kennen oder durch eine vertrauenswürdige dritte Instanz realisiert. 2. Authorisierung (Authorisation): Als Authorisierung bezeichnet man die Erlaubnis einen Dienst nutzen zu dürfen. Nachdem sich ein Nutzer authentifiziert hat muss sichergestellt werden, dass er die Dienste für die er zugelassen ist auch Nutzen kann. Hinderlich hierbei wäre wenn der Nutzer sich jedesmal neu authentifizieren müsse. In der Praxis werden meist ACLs (Access Control Lists) oder Policies genutzt. 3. Abrechnung (Accounting): Bei der Abrechnung werden vom Dienstleister Daten zur Nutzung seiner Dienste gesammelt zwecks Auswertung für Rechnungen und Kapazitätsplanungen. Hier kommt der ökonomische Aspekt am meisten zur Geltung, da letztendlich der Dienstleister Geld verdienen möchte und somit den Nutzer zur Zahlung der geleisteten Dienste herangezogen wird. Es werden grundsätzlich meist die transferierten Daten oder die Zeit, die der Dienst genutzt wurde, gemessen und dem Nutzer in Rechnung gestellt. Als Folge des oben Genannten wurden Protokolle entwickelt um diese Aufgaben zu übernehmen. Vorschläge für AAA-Protokolle kommen u.a. von der AAA Working Group [2], deren Ziel ist es ein Protokoll zu entwickeln das Authentication, Authorisation und Accounting realisiert. Protokolle, die alle drei Aufgaben implementieren sind RADIUS [4] und dessen Nachfolger Diameter [6].

25 2.2. AAA-ARCHITEKTUR UND RADIUS Die generische AAA-Architektur In einem Netzwerk werden die verschiedenen Dienste meistens von verschiedenen Komponenten angeboten. Bei einem Zugangsnetz zum Beispiel existieren viele Zugangspunkte, die verteilt im Netz eingesetzt werden. Außerdem wollen viele Benutzer die angebotenen Dienste nutzen können. Um die Authentifizierung, Authorisierung und Abrechnung effizient durchführen zu können, die Benutzerdaten mit geringem Aufwand verwalten zu können, und trotz laufender Änderung der Daten die Konsistenz im Netz gewährleisten zu können, ist es wünschenswert, dass diese Aufgaben zentralisiert sind. Ein AAA-System entspricht diesen Anforderungen und sieht in den meisten Fällen vor, dass im Netz AAA-Server verteilt sind, die untereinander mit AAA-Protokollen kommunizieren. Diese AAA-Server führen die Authentifizerierung und Authorisierung durch und sammeln die erforderlichen Benutzungsdaten. In dem Netz können weiterhin sogenannte Broker vorhanden sein, die als vertrauenswürdige dritte Instanz fungieren, wenn sich zwei Objekte gegenseitig nicht trauen. Abb. 2.5 zeigt die generische AAA-Architektur von IETF [3]. Die Architektur teilt die AAA- Funktionalität in einen generischen und in einen applikationsspezifischen Teil auf. Der generische Teil beinhaltet die allgemeine Funktionen, die bei allen Diensten und Applikationen gleich sind. Der applikationsspezifischen Teil ist dagegen auf die Anwendung zugeschnitten. Die Architektur besteht aus den folgenden Komponenten: AAA-Server: Der Server stellt die AAA-Funktionalität zur Verfügung und fällt die AAA- Entscheidung. Der Server kann mit weiteren Servern im Netz kommunizieren. Application Specific Module (ASM): Das ASM bietet ein einheitliches Interface für den AAA-Server und verbirgt die SE-spezifische Details. Das ASM ist eine abstrakte, generische Repräsentation des SE. Service Equipment (SE): Das SE stellt dem Benutzer den Service zur Verfügung. Das SE kann z.b. ein Zugangspunkt im Netzwerk sein. Policy Repository: Dieses enthält Informationen über verfügbare Dienste und Resourcen und über die Entscheidungsrichtlinien die angewendet werden. Abbildung 2.5: Generische AAA-Architektur Als erster Schritt des AAA-Vorgangs in der generischen AAA-Architektur empfängt der AAA- Server eine AAA-Anfrage. Die Anfrage kann vom SE oder vom Benutzer abhängig von dem

26 26 KAPITEL 2. TECHNISCHE GRUNDLAGEN angewendeten AAA-Mechnismus kommen. Der Server prüft die Anfrage, erkennt welches Art der Authorisierung erwünscht ist und holt Richtlinien aus dem Policy Repository. Wenn die Anfrage lokal bearbeitet werden kann, wird auf Grundlage der Richtlinien eine Entscheidung über die Anfrage getroffen (meist Annahme der Ablehnung). Die Entscheidung wird dem SE oder dem Benutzer mitgeteilt. Wenn die Anfrage lokal nicht beantwortet werden kann, wird sie an einen weiteren AAA-Server weitergeleitet, der dann ebenfalls entweder die Anfrage lokal bearbeitet oder an einen anderen Server weiterleitet. Dies kann so lange geschehen bis endlich ein AAA-Server die Entscheidung für oder gegen die Gewährung des Dienstes trifft Das RADIUS Protokoll Das RADIUS (Remote Authentication Dial In User Service) Protokoll [4], [5] wurde entworfen um Authentifizierungs-, Authorisierungs- und Accountingdaten zwischen einem NAS (Network Access Server) und einem RADIUS-Server zu transportieren. Typischerweise wird es bei verteilten Netzwerkzugangspunkten wie z.b. Modempools benutzt, um die AAA-Funktionalität und Benutzerdaten zentral zu verwalten. RADIUS basiert auf dem Client-Server Modell. Der Server speichert alle relevanten Nutzerdaten in nur einer Datenbank und stellt die AAA-Funktionalität bereit. Der NAS agiert als Client und sendet jegliche Anfragen mit den relevanten Nutzerdaten an den RADIUS-Server und verhält sich dann entsprechend der Antwort des Servers. Der RADIUS-Server übernimmt die Aufgabe, die Anfragen zu bearbeiten, den Nutzer zu authentifizieren und gegebenenfalls zu authorisieren und den Client so zu konfigurieren, dass der Benutzer den Dienst nutzen kann. Der Server kann auch als Client agieren und Anfragen an einen anderen Server weiterleiten, wenn die Anfrage lokal nicht bearbeitet werden kann. Dies ermöglicht, eine hierarchische Struktur von RADIUS-Servern aufzubauen und die AAA-Aufgaben zwischen Servern zu verteilen. Abbildung 2.6: Das RADIUS Paketformat Das Paketformat des RADIUS Protokolls zeigt die Abb Der Paketkopf besteht aus den folgenden Felder: Code Das Code Feld ist ein Byte lang und legt den Pakettyp fest. Die folgenden Typen von RADIUS Paketen sind definiert: Access-Request (1) Access-Accept (2)

27 2.2. AAA-ARCHITEKTUR UND RADIUS 27 Access-Reject (3) Access-Challenge (11) Accounting-Request (4) Accounting-Response (5) Identifier Das Identifier ist auch ein Byte lang und es wird benutzt um die Anfrage-Antwort Paaren zu identifizieren. Der Server kann auch anhand des Identifiers duplizierte Anfragen erkennen. Length Das Feld ist zwei Byte lang und gibt die Länge des Paketes zusammen mit Header an. Authenticator Das Authenticator ist 16 Byte lang und es wird benutzt um die Antwort des Server zu authentifizieren und die Integrität der Nachricht zu überprüfen. Ferner wird das Authenticator auch bei der Verschlüsselung von Nutzerpasswörter benutzt. Die Sicherheit der Nachrichten zwischen Client (NAS) und RADIUS-Server wird durch ein Shared Secret Verfahren gewährleistet, bei dem ein Geheimnis, das nur diese beiden kennen, zur Authentifizierung benutzt wird. Das Authenticator in Anfragen ist eine Zufallszahl. Der Server benutzt diese Zufallszahl und das Shared Secret, um einen MD5 Hashwert für das Paket zu erstellen. In die Berechnung werden der Paketkopf und auch die Attribute-Value-Pairs einbezogen: MD5(Code+ID+Length+Authenticator+Attributes+Secret) Um verschiedene Daten im Payload zu transportieren, verwendet RADIUS sogenannte Attribute- Values-Pairs (AVPs). Ein AVP besteht aus drei Feldern: AVP-Code, AVP-Länge und AVP-Wert. Wobei der Code aussagt, was für Daten das AVP enthält, die Länge, die Länge des Datenfeldes spezifiziert und der AVP-Wert die eigentlichen Nutzdaten enthält. Jegliche Daten werden in dieser Form versendet. RADIUS ermöglicht die AVPs mit vendorspezifischen Attributen zu erweitern, um das Protokoll speziellen Anforderungen anpassen zu können. Der Attributwert kann einem der folgenden Datentypen entsprechen: Integer (INT) Enummerated (ENUM) IP Address (IPADDR) Character String (STRING) Date (DATE) Binary (BINARY) RADIUS benutzt UDP als Transportprotokoll für die Kommunikation zwischen Client und Server und es unterstützt verschiedene Verfahren zur Authentifizierung wie beispielsweise PAP (Password Authentication Protocol) und CHAP (Challenge Handshake Authentication Protocol). Der Vorgang der Authentifizierung über RADIUS sieht wie folgt aus. Der Nutzer möchte z.b. Netzwerkzugang bei einem NAS bekommen und schickt deshalb eine Anfrage mit seinen Authentifizierungsdaten (Nutzername, Passwort) an den NAS. Die Daten können z.b. über PPP

28 28 KAPITEL 2. TECHNISCHE GRUNDLAGEN (Point-to-Point Protocol) oder EAP (Extensible Authentication Protocol) übermittelt werden. Um den Nutzer zu authentifizieren, schickt der NAS eine Anfrage (Access-Request) an den RADIUS-Server. Ist dieser nicht erreichbar kann sich der RADIUS Client auch an einen anderen RADIUS-Server wenden. Ist der Server für den Benutzer nicht zuständig, so leitet der Server die Anfrage weiter. Wenn der zuständige RADIUS-Server die Anfrage erhält, prüft er die Identität des Nutzers anhand eines Vergleichs der Authentifizierungsdaten aus der Anfrage mit denen aus seiner Datenbank. Ist der Nutzer authentisiert, so prüft der RADIUS-Server anhand seiner Datenband welche Rechte dem Nutzer zustehen und ob die angeforderten darin enthalten sind. Ist der Nutzer authorisiert schickt der Server die Antwort (Access-Accept), sowie Konfigurationsdaten an den NAS, der dann den Nutzer benachrichtigt sobald der Dienst zur Verfügung steht. 2.3 Dynamic Host Configuration Protocol DHCP [8] (Dynamic Host Configuration Protocol) ermöglicht Client Rechnern, eine IP-Adresse von einem anderen Rechner (dem DHCP-Server) zu beziehen. Der Benutzer muss hierbei keine IP-Adresse vom Netzwerkadministrator erfragen und selbst konfigurieren. Subnetzmaske, Default-Gateway und DNS Server, unter Umständen auch die Domain werden ebenfalls mitgeliefert. DHCP basiert auf BOOTP [7] (Bootstrap Protocol), und erweitert diese Spezifikation. BOOTP wurde dazu verwendet, um Terminals eine IP Adresse zuzuweisen. Als nächster Schritt in der BOOTP Spezifikation wird den Terminals mittels TFTP, SFTP oder FTP ein Kernel übermittelt, mit dem die Terminals booten können. Eine automatische Konfiguration mittels DHCP hat vor allem dann einen Vorteil wenn eine Netzwerktopologie sich häufig ändert. Das heisst wenn zum Beispiel aus einen grossen Netzwerk zwei kleine werden. Das erspart den Administratoren den Aufwand die Netzwerkeinstellungen jedes Clients zu ändern. Auf der anderen Seite kann ein Client nun von einem Netzwerk ins andere wechseln ohne die Netzwerkeinstellungen ändern zu müssen. DHCP hat ein Konfigurationsfile, welches festlegen kann, welcher Client wie lange welche IP haben kann. Dabei steht ein Pool von IPs zur Verfügung Ablauf Ein Client, welcher eine IP Adresse verwenden will, schickt zuerst ein DHCP-DISCOVER Nachricht per Broadcast. Daraufhin antwortet ein oder mehrere DHCP Server mit einem DHCP- OFFER. Der Client entscheidet sich für ein Angebot und schickt ein DHCP-REQUEST, worauf der Server mit einem DHCP-ACK antwortet. Wenn ein Client keine IP mehr benötigt, dann wird ein DHCP-RELEASE geschickt. Der Server hat die Möglichkeit die vergebene IP für eine bestimmte Zeit zu vermieten. Wird solch eine lease-time vergeben, so muss der Client vor Ablauf dieser Zeit erneut einen DHCP-REQUEST schicken, damit ihm eine neue lease-time zugewiesen wird.

29 2.4. DOMAIN NAME SYSTEM DHCPv6 In IPv6 ist eine Art Autokonfiguration schon integriert, so errechnet sich eine lokale IP Adresse aus der MAC Adresse. Den Router sucht ein Client mit einer Multicast Anfrage. Das Problem ist, dass der Client auf diese Weise keinen DNS Server findet. Hier kommt DHCPv6 zum Einsatz. Bezüglich der Funktionalität ist es Vergleichbar mit DHCP, wobei noch andere Informationen mitgeschickt werden, wie zum Beispiel Konfigurationsinformation zu SIP Diensten. DHCPv6 bietet außerdem eine Authentifikation von Nachrichten. 2.4 Domain Name System Das Domain Name System (DNS) ermöglicht lesbare Domain Namen auf IP Adressen abzubilden. Dabei stellt es eine weltweit verteilte Datenbank dar, die zentral organisiert wird. Die Top Level Domains (TLDs) werden von der Organisation ICANN vergeben. Für die weitere Aufteilung (2nd Level Domain) sind so genannte Registratoren zuständig. Für die Schweiz ist SWITCH, für Deutschland DeNIC und für Österreich nic.at zuständig. Die Liste aller Registratoren ist im Internet auf der Seite verfügbar. Der 2nd Level Domainname muss bei den jeweiligen TLD-Registratoren gekauft werden. Der Name wird zentral in einer Datenbank des Registrators eingetragen Technischer Aufbau Das DNS ist ein hierarchisches Gebilde wie die Abb. 2.7 zeigt..(root) ch org de unizh nope ethz leo olat source f orge www dict search Abbildung 2.7: DNS-Baum. (root) Es gibt 13 Root Server, die für die TLDs (hier ch, org, de) verantwortlich sind. Die Anzahl 13 wurde zu einer festen Grösse, weil unter anderem die Grösse einer DNS- Nachricht auf 512 Bytes beschränkt ist. ch, org, de Die TLDs werden von ICANN bestimmt und an bestimmte Registratoren vergeben.

30 30 KAPITEL 2. TECHNISCHE GRUNDLAGEN unizh, ethz, leo,... Serverbetreiber können bei den Registratoren einen Namen registrieren lassen (2nd Level Domain). www, dict,... Für die weitere Verwendung der Namen ist der Serverbetreiber selber verantwortlich. Die Adresse wird von unten nach oben gelesen. Ein Beispiel ist dict.leo.org.. Diese Adresse führt auf die Übersetzungsseite der Technischen Universität München. Bei den meisten Programmen und Applikationen muss der letzte Punkt nicht geschrieben werden (vgl. dict.leo.org). 13 Root Server Es gibt 13 Root Server. Wird eine Anfrage an den Root Server mit einem Namen durchgeführt, der die maximale Länge von 255 Zeichen hat, dann antwortet der Root Server mit einer 511 Byte grossen Antwort. Wären es 14 Root Server, dann wird die Antwort fragmentiert. Im Beispiel unten wird eine Abfrage mit einer maximalen Länge eines Namens durchgeführt. In der Antwort werden 13 Name Server (NS) Einträge und 1 IPv4 Adresse zurückgegeben. Bei 14 Root Servern hätten nicht mehr alle NS Einträge Platz ohne die Grösse von 512 Bytes zu übersteigen. In der Antwort müsste das TC (truncated) Bit gesetzt werden. Die Antwort ist fragmentiert und vielleicht sogar nutzlos. In diesem Fall wird versucht die Antwort mit TCP zu übermitteln, was einen grösseren overhead mit sich bringt. Gemäss RFC 2181, Kapitel 5 werden entweder alle Antworten, hier NS Einträge, geschickt oder es wird das TC Bit gesetzt. Beispiel einer maximalen Anfrage host -d \ \ \ \ \ com a.root-servers.net ;; res_send() ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 ;; com, type = A, class = IN ;; Querying server (# 1) udp address = ;; got answer, 511 bytes: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 13, ADDITIONAL: 1 ;; com, type = A, class = IN com. 2D IN NS A.GTLD-SERVERS.NET. com. 2D IN NS G.GTLD-SERVERS.NET. com. 2D IN NS H.GTLD-SERVERS.NET. com. 2D IN NS C.GTLD-SERVERS.NET. com. 2D IN NS I.GTLD-SERVERS.NET. com. 2D IN NS B.GTLD-SERVERS.NET. com. 2D IN NS D.GTLD-SERVERS.NET. com. 2D IN NS L.GTLD-SERVERS.NET. com. 2D IN NS F.GTLD-SERVERS.NET.

31 2.5. MOBILE IP 31 com. 2D IN NS J.GTLD-SERVERS.NET. com. 2D IN NS K.GTLD-SERVERS.NET. com. 2D IN NS E.GTLD-SERVERS.NET. com. 2D IN NS M.GTLD-SERVERS.NET. A.GTLD-SERVERS.NET. 2D IN A Jeder Root Server ist durch einen Buchstaben (A-M) gekennzeichnet. Wie im Beispiel oben zu sehen ist, gibt es einen A-Root Server, einen G-Root Server, H-Root Server, etc. Jeder dieser Root Server steht an einem anderen Ort. Der E-Root Server steht zum Beispiel in Mountain View, California, USA und wird vom NASA Ames Research Center betrieben Logische Aufteilung der TLDs Die TLDs sind unterteilt in cctld und gtld. Unter die cctlds fallen alle zweistelligen TLDs. Sie wurden für Länder und Territorien eingeführt und werden als country-code bezeichnet. Jedes Land oder Territorium ist für seine cctld verantwortlich. Die gtld werden als generic bezeichnet und haben drei oder mehr Buchstaben. Die gtlds können nochmals in stld und utld unterteilt werden. Die so genannten sponsored TLDs (stld) werden durch ein Konsortium von Sponsoren verwaltet. Im Jahr 2001/2002 wurden drei stlds eingeführt.aero,.museum,.coop. In derselben Periode wurden nicht gesponserte TLDs (unsponsored TLDs oder utlds) eingeführt. So wurden die schon vorhandenen utlds.com,.edu,.gov,.int,.mil,.net, und.org um.biz,.info,.name, und.pro erweitert. T LD cct LD gt LD.arpa st LD ut LD Abbildung 2.8: TLD-Hierarchie Wie man aus der Abbildung 2.8 sieht, gibt es neben den cctlds und gtlds die TLD.arpa, die nur für technische Zwecke gebraucht wird. 2.5 Mobile IP Mit Hilfe von Mobile IP kann die Mobilität von Systemen, wie z.b. Laptops und PDAs, gewährleistet werden. Mobile IP ist eine Erweiterung des Internet Protokolls, das ursprünglich in RFC 2002 [10] definiert wurde und mit RFC 3344 [11] erweitert wurde, wobei bei der Einführung von Mobile IP keine Änderungen an den Systemen vorausgesetzt werden dürfen, welche Mobile IP nicht unterstützen (Transparenz von Mobile IP).

32 32 KAPITEL 2. TECHNISCHE GRUNDLAGEN Forderungen an Mobile IP An eine Implementierung von Mobile IP werden zahlreiche Forderungen gestellt. Als erste Forderung kann angeführt werden, daß Mobile IP keine Änderungen an Systemen erzwingen darf, die bereits verwendet werden und die keine Mobilität brauchen, dies gilt sowohl für Hosts als auch für Router. Begründet werden kann dies mit der Vielzahl von Rechnern, die TCP/IP zur Kommunikation einsetzen. Es wäre utopisch zu verlangen, daß Nutzer, die keine mobilen Systeme nutzen, Änderungen an ihren Systemen vornehmen müssen, nur um die Mobilität anderer zu unterstützen. Deswegen muß bei der Entwicklung von Mobile IP auch darauf geachtet werden, daß eine Kommunikation mit Systemen, welche normales TCP/IP benutzen, weiterhin möglich ist. Weiterhin muß Mobile IP effizient sein. Das bedeutet, daß nicht zuviele Daten zur Verwaltung des Netzes gesendet werden dürfen. Dies spielt v.a. bei drahtlosen Netzen eine Rolle, da diese eine geringere Bandbreite bieten. Würden diese Netze auch noch mit einer Unzahl von Verwaltungsdaten belastet werden, würde man nicht mehr effizient über das Netz arbeiten können. Auch den Gesichtspunkt der Skalierbarkeit darf nicht vergessen werden, denn es kann davon ausgegangen werden, daß immer mehr mobile Systeme an das Internet angeschlossen werden. Deswegen ist es wichtig, daß Mobile IP auf eine wachsende Anzahl von Nutzern ausgelegt wird. Ein sehr wichtiger Aspekt in Mobile IP ist Sicherheit. Es muß darauf geachtet werden, daß alle Daten, welche von Mobile IP zur Verwaltung gesendet werden, mit Hilfe von AAA (Authentication, Authorization und Accounting) Mechanismen authentifiziert und authorisiert werden. Ein Problem würde z.b. dann entstehen, wenn Pakete zu einem System gelangen würden, das diese Daten nicht erhalten darf. Mit normalem IP kann nur festgestellt werden, ob eine IP-Adresse korrekt ist, nicht aber, ob Daten an einen rechtmäßigen Empfänger gesendet werden. Würden die genannten Anforderungen nicht erfüllt werden, so würde man riskieren, daß Mobile IP nicht akzeptiert werden würde und folglich zum Scheitern verurteilt wäre Begriffsdefinitionen In diesem Abschnitt werden die Begriffe eingeführt, welche nötig sind, um die Mechanismen von Mobile IP zu verstehen. Hierbei beziehen wir uns auf Mobile IP, wie es in RFC 2002 [10] festgelegt ist. Abbildung 2.9 zeigt den Aufbau eines Beispielnetzes, welches alle Komponenten enthält, die durch Mobile IP eingeführt wurden. Hierbei ist ein Mobile Node (MN, mobiler Knoten) ein Endsystem (z.b. Laptop oder PDA), welches seine Zugehörigkeit zu einem Netz von einem Netzwerk zu einem anderen verlagern kann. Ein MN besitzt eine statische IP-Adresse (Home Address) und kann mit anderen Systemen im Internet eine Verbindung aufrechterhalten, egal in welchem Netz der MN sich befindet, solange eine Verbindung auf Ebene der Vermittlungsschicht vorhanden ist. Das Home Network (HN, Heimatnetzwerk) ist das Netz, welchem der MN aufgrund seiner statischen IP- Adresse angehört. Befindet sich der MN in seinem HN, so ist keine Unterstützung durch Mobile IP notwendig. Das Foreign Network (FN, Fremdnetzwerk) ist das Netzwerk, in welchem sich der MN gegenwärtig aufhält und nicht sein HN ist. Ein Correspondent Node (CN, Kommunikationspartner) ist ein System, mit welchem der MN eine Verbindung unterhält. Dieser kann sowohl ein stationäres als auch ein mobiles System sein. Der Home Agent (HA, Heimatagent)

33 2.5. MOBILE IP 33 Abbildung 2.9: Aufbau des Beispielnetzes [1] bezeichnet einen Router, welcher sich im Heimatnetz des MN befindet. Seine Aufgabe ist es, alle Pakete, welche für den MN bestimmt sind, falls sich dieser nicht in seinem Heimatnetz aufhält, abzufangen und an den MN weiterzuleiten. Um die Weiterleitung von Datenpaketen zu ermöglichen, unterhält der HA eine Liste mit den Aufenthaltsorten aller MNs. Ein Foreign Agent (FA, Fremdagent) ist ein Router in dem Netz, in welchem sich der MN zur Zeit befindet. Dieser hat die Aufgabe Datenpakete, welche für den MN bestimmt sind zu entpacken und an diesen weiterzuleiten. Für Pakete, die der MN aus dem Fremdnetz heraussendet, fungiert der FA als Standard-Router. Desweiteren müssen zwei Adressen definiert werden, welche den MN eindeutig identifizieren: 1. Home Address Dies ist die statische IP-Adresse, welche dem MN zugeordnet ist. Diese Adresse ändert sich nie, unabhängig davon wo sich der MN befindet. 2. Care-of Address (COA) Die COA gibt den aktuellen Aufenthaltsort des MN an. Alle Pakete, welche an den MN gesendet werden, werden an die COA geliefert und nicht direkt an die Home Address des MN. Die Zustellung geschieht durch sogenanntes tunneln, welches in Abschnitt erläutert wird. Es werden zwei Arten von COA unterschieden: (a) Foreign Agent COA: Hierbei ist die COA die Adresse eines FA. Der FA ist das Ende des Tunnels und für die weitere Zustellung der Pakete an den MN verantwortlich. (b) Co-located COA: In diesem Fall wird dem MN eine IP-Adresse zugeordnet, welche dem Adress-Pool des FN entstammt. Diese Adresse kann der MN beispielsweise durch DHCP (Dynamic Host Configuration Protocol [8]) erhalten. Wenn dem MN eine co-located COA zugeordnet wird, so ist der MN selbst der Tunnelendpunkt und für das Entpacken der Pakete verantwortlich. Ein Nachteil ist bei dieser Art der COA, daß ein Adress-Pool vorhanden sein muß, aus welchem der MN eine Adresse erhält. Dies führt, falls IPv4 verwendet wird, zu einer Verknappung der IP-Adressen Ablauf der Paketzustellung Nachdem die grundlegenden Begriffe eingeführt wurden, wird an dieser Stelle die Weiterleitung von Paketen von einem CN zu einem MN erläutert (siehe Abbildung 2.10). Es ist anzumerken,

34 34 KAPITEL 2. TECHNISCHE GRUNDLAGEN Abbildung 2.10: Ablauf der Paketzustellung [1] daß dem CN nicht bekannt sein muß, ob der MN mobil ist oder nicht. Desweiteren muß der CN nicht wissen, wo sich der MN zur Zeit befindet, er muß nur dessen Home Address kennen. Im ersten Schritt (1. in der Abbildung) sendet der CN ein Datenpaket an die Home Address des MN. Im Internet wird das IP-Paket weitergeleitet. Nachdem das Paket im HN angekommen ist, fängt der HA es ab. Diesem ist bekannt, daß sich der MN nicht im HN aufhält und er sendet deswegen das Datenpaket an die COA des MN (hierbei nehmen wir an, daß dem MN eine Foreign Agent COA zugeordnet wurde). Dies geschieht, indem er das Datenpaket an den FA durch einen Tunnel weiterleitet (2.). Der genaue Ablauf wird in Abschnitt dargestellt. Nachdem das Datenpaket am FA angekommen ist, leitet der FA das Datenpaket an den MN weiter (3.). Will der MN, nachdem er das Datenpaket erhalten hat, Daten an den CN senden, so sendet der MN Pakete mit seiner Home Address als Quelladresse an die Adresse des CN (4.). Hierbei könnten Probleme auftreten, welche hier kurz vorgestellt werden. 1. Das FN, in welchem sich der MN befindet, wird durch eine Firewall vom Internet abgeschirmt. Diese Firewall könnte Pakete abblocken, welche eine Sendeadresse besitzen, welche nicht zum Adreßbereich des Netzwerks gehört (d.h. die Adressen stellen für das Netzwerk eine topologisch nicht korrekte Adresse dar). Da der MN aber mit seiner Home Address als Sende-Adresse Pakete verschickt, werden seine Pakete nicht durchgelassen. 2. Weiterhin könnte die TTL (Time to Live) so eingestellt sein, daß z.b. ein Manager im Netzwerk des Verwaltungsgebäude (hier das HN) alle Rechner erreicht. Befindet sich der Manager aber auf einer Konferenz, so kann es passieren, daß er auf Grund der zu geringen TTL nicht mehr alle Rechner im HN erreicht. In diesem Fall müßte man die TTL manuell, je nach Ort, einstellen. Dies verstößt aber gegen die Transparenz, welche man von Mobile IP verlangt. Die aufgeführten Probleme führten zur Entwicklung von Reverse Tunneling (RFC 2344, Reverse Tunneling for Mobile IP), welches die obengenannten Problem löst, aber neue (Sicherheits-) Probleme einführt, die teilweise bis jetzt noch nicht gelöst wurden. Für eine vertiefte Darstellung sei auf den RFC 2344 [14] und [15] verwiesen.

35 2.5. MOBILE IP Tunneln In Abschnitt wurde bereits kurz angemerkt, wie der HA Pakete an den FA weiterleitet (siehe 2. in Abbildung 2.10). An dieser Stelle wird die Vorgehensweise der Weiterleitung detaillierter dargestellt. Das Weiterleiten von Datenpaketen bezeichnet man im Allgemeinen als tunneln. Der Weg eines Datenpakets hat folgende Gestalt: Quelle Verpacker (encapsulator) Entpacker (decapsulator) Ziel. } {{ } Tunnel Der Tunnel beginnt beim Verpacker und endet beim Entpacker. Der Verpacker wird auch als Tunneleingangspunkt, der Entpacker als Tunnelausgangspunkt bezeichnet. Die Quelle ist im Fall von Mobile IP der CN, welcher Daten an den MN senden möchte. Befindet sich der MN nicht in seinem HN, so werden die Pakete vom HA abgefangen, der die Rolle des Verpackers inne hat. Der HA sendet dann das Datenpaket als ein neues Datenpaket an die COA. Dem Ursprungs-Paket wird hierzu einfach ein neuer IP-Header vorangestellt, der sogenannte äußere IP-Header (Outer IP Header, siehe Abbildung 2.11). Dieser Vorgang wird als IP in IP Encapsulation bezeichnet [12]. Abbildung 2.11: Verpacken eines Pakets [12] Die folgende Abbildung (Abb. 2.12) zeigt den Aufbau des Pakets, wenn es sich im Tunnel befindet. An dem IP-Header des eingegangenen Pakets wird nur eine Änderung vorgenommen, die TTL wird um 1 vermindert. Dies hat zur Folge, daß der Tunnel, aus der Sicht des Pakets, eine Länge von 1 hat. Abbildung 2.12: Aufbau des Pakets im Tunnel [12] Kommt das Paket beim Entpacker, dem Ende des Tunnels, an, so entfernt dieser den äußeren IP- Header und leitet das Paket an den MN weiter. Wir können also feststellen, daß mit Hilfe von IP

36 36 KAPITEL 2. TECHNISCHE GRUNDLAGEN in IP Encapsulation die Zustellung von Paketen vom CN zum MN bewerkstelligt werden kann. Beim Tunneln muß an folgende Punkte gedacht werden: 1. Die Größe des Datenpakets nimmt aufgrund des Hinzufügens des äußeren IP-Headers zu. 2. Man muß vor dem Senden wissen, daß das System am Ende des Tunnels das Entpacken durchführen kann. Desweiteren kann festgestellt werden, daß es Informationen gibt, die bei der IP in IP Encapsulation in beiden IP-Headern vorkommen, z.b. wird der Type of Service-Eintrag vom inneren in den äußeren IP-Header kopiert, also doppelt übertragen werden. Ein verbessertes Tunneling Protokoll mit weniger Overhead ist das Minimal Encapsulation, welches im RFC 2004, [13], festgelegt ist Agent Discovering Eine wichtige Frage ist, wie ein MN überhaupt feststellen kann, wo er sich zur Zeit befindet, d.h. vor allem, ob er sich von einem Netzwerk in ein anderes bewegt hat. Eine Beantwortung der Frage ist vor allem deswegen wichtig, da der MN bei einem Wechsel seines Zugangspunktes eine neue COA erhalten muß, um seine Erreichbarkeit sicherzustellen. Die angesprochene Frage kann der MN mittels Agent Discovery ( Entdecken eines Agenten ) beantworten. FAs und HAs senden spezielle ICMP Router Advertisement Messages (hier kurz als Advertisement Message bezeichnet). Wenn diese Nachrichten in gleichen Abständen gesendet werden, so sollte der Abstand zwischen den Nachrichten 1 / 3 der Lebensdauer/Gültigkeitsdauer der Advertisement Message betragen. Dies erlaubt dem MN 3 Nachrichten zu verpassen, bevor er den Agenten für sich als ungültig erklärt. In diesen Advertisement Messages wird die sogenannte Mobility Agent Advertisement Extension als Nutzlast transportiert (siehe Abbildung 2.13). Abbildung 2.13: Aufbau einer Agent Advertisement Message [10], [17] Ein wichtiges Feld des ICMP Headers ist der Eintrag Lifetime, welches die bereits erwähnte Gültigkeitsdauer der Advertisement Message angibt. Die wichtigsten Einträge der Agent Advertisement Extension sind Registration Lifetime, welche die maximale Dauer der Gültigkeit einer Registrierung angibt (gemessen in Sekunden), die der jeweilige Agent akzeptiert, und die Einträge für die COAs, welche die durch den Agenten angebotenen COAs enthalten (in Abbildung 2.13 sind es in diesem Fall 2 COAs, es können aber auch keine, eine oder mehr als zwei

37 2.5. MOBILE IP 37 angeboten werden). Empfängt der MN eine Advertisement Message, so kann er daraus seinen Aufenthaltsort entnehmen und dann auf einen möglichen Ortswechsel reagieren. Andererseits kann der MN auch selbst nach einem Agenten suchen. Hierfür verwendet er Agent Solicitation Messages. Diese Nachrichten sollten aber nur dann von einem MN gesendet werden, wenn er keine Advertisement Messages empfängt und wenn er auch nicht durch andere Maßnahmen, wie DHCP, eine COA erhalten hat. Der MN verwendet für das Suchen die gleichen Nachrichten, wie sie für ICMP Router Solicitation Messages festgelegt sind. Zu beachten ist hier außerdem, daß der MN die Rate, mit welcher er die Solicitation Messages sendet, nicht zu hoch wählen sollte, um das Netzwerk nicht unnötig zu belasten (für weitere Details sei hier auf [10] und [11] verwiesen). Abschließend muß der MN seinem HA seine erhaltene COA mitteilen. Dieser Vorgang wird in dem folgenden Abschnitt erläutert Registrierung der Care-of Address Nachdem der MN eine neue COA erhalten hat, muß er diese dem HA mitteilen, um seine Erreichbarkeit sicherzustellen. Diesen Vorgang bezeichnet man als Registrierung. Bevor wir den Ablauf der Registrierung vorstellen, muß darauf hingewiesen werden, daß alle Pakete, welche für den Registrierungsvorgang verschickt werden, authorisiert werden müssen. Würde dies nicht geschehen, wäre der Vorgang anfällig für Angriffe. Der Ablauf der Registrierung findet auf zwei verschiedene Arten statt. Das Unterscheidungsmerkmal ist die Art der COA (co-located COA bzw. Foreign Agent COA). Wurde einem MN eine co-located COA zugewiesen, so sendet der MN eine Registrierungsanfrage (registration request) direkt an den HA. Der HA sendet dem MN dann eine Registrierungsantwort (registration reply) an die COA. Mit dieser Nachricht teilt der HA dem MN mit, ob er der Anfrage zustimmt oder ob er diese ablehnt. Den Ablauf dieser Art der Registrierung zeigt Abbildung Abbildung 2.14: Ablauf der Registrierung bei Vorliegen einer co-located COA [1] Besitzt der MN hingegen eine Foreign Agent COA, so besteht der Ablauf der Registrierung aus folgenden Schritten: 1. Der MN sendet eine Registrierungsanfrage an seinen FA. 2. Der FA verarbeitet die Anfrage und leitet diese dann an den HA des MN weiter. 3. Der HA sendet nach der Bearbeitung der Anfrage eine Registrierungsantwort an den FA. Der HA hat die Möglichkeit die Anfrage abzulehnen oder ihr zuzustimmen. 4. Zum Abschluß der Registrierung sendet der FA die Antwort des HA an den MN.

38 38 KAPITEL 2. TECHNISCHE GRUNDLAGEN Abbildung 2.15: Ablauf der Registrierung, wenn eine Foreign Agent COA vorliegt [1] Während des Registrierungsprozeßes wird auch die Dauer der Gültigkeit der Registrierung verhandelt. Der HA speichert die Gültigkeitsdauer zusammen mit dem Aufenthaltsort des MN in einer Liste. Nach Ablauf der Gültigkeitsdauer löscht der HA den Eintrag, deswegen muß sich der MN regelmäßig beim HA registrieren. Für Registrierungsanfragen und -antworten werden UDP-Pakete eingesetzt. Den Aufbau der jeweiligen Nutzdaten zeigen die folgenden beiden Abbildungen (2.16 und 2.17). An dieser Stelle soll nur die Bedeutung des Eintrags Lifetime erwähnt werden, denn dieser gibt die Gültigkeitsdauer der Registrierung an. Die Bedeutung der anderen Felder ist entweder selbsterklärend oder kann [10] entnommen werden. Abbildung 2.16: Aufbau der Nutzlast einer Registrierungsanfrage [10] Abbildung 2.17: Aufbau der Nutzlast einer Registrierungsantwort [10] Handover Handover oder Handoff in mobile IP bezeichnet das Wechsel des Foreign-Agents und damit auch die COA. Das Nachführen der bestehenden Verbindungen bzw. das Umleiten von Benutzerdaten in Fall eines Handovers müssen sichergestellt werden. Die neue COA muss dazu beim HA neu registriert werden. Der Ablauf der Registrierung beim Handover, wenn der MN eine Foreign-Agent Care-of-Address benutzt, besteht aus den folgenden Schritten:

39 2.5. MOBILE IP 39 Der Client empfängt beim Eintritt in das neue Subnetz die Agent Advertisment vom neuen FA. Damit bemerkt der Client, dass er sich in einem neuen Subnetz befindet, und dass er sich neu registrieren muss. Von dem Agent Advertisment kennt der Client seine neue COA (das ist die Adresse von FA). Der Client sendet dem FA ein Register Request. Der FA sendet ein Register Request weiter zu dem HA des mobilen Endgerätes. Der HA antwortet dem FA mit einem Register Reply, in dem es mitgeteilt wird, ob sich der Client registrieren darf. Der FA sendet dem Client ein Register Reply, und damit ist die Registrierung unter der neuen COA erfolgreich abgeschlossen. Um das Weiterleiten der Pakete zu optimalisieren, kann der neue FA dem alten FA mitteilen, dass sich der Client neu registriert hat. Der alte FA bestätigt dies und leitet die Pakete, die fälschlicherweise noch an die alte COA adressiert sind, weiter an den neuen FA Probleme von Mobile IP Durch Mobile IP wird zwar das Problem mobiler Systeme gelöst, das Protokoll hat aber dennoch einige Nachteile, gerade im Bereich des schnellen Zellenwechsels, welche im folgenden vorgestellt werden. Ein erstes Problem ist, daß eine schnelle Übergabe (fast handoff) von einem Zugangspunkt zu einem anderen nicht möglich ist. Jedesmal, wenn der MN seine COA ändert, muß er dies seinem HA mitteilen. Es kann aber lange dauern, bis der HA von der Änderung der COA informiert wird, was durch Verzögerungen bei der Übertragung bedingt ist. Desweiteren wird der nahtlose Übergang (seamless handoff) von einem Zugangspunkt zu einem anderen durch Mobile IP nicht erreicht. Dies liegt an dem umfangreichen Registrierungsprozeß, bei dem es zwangsläufig auch zu Paketverlusten kommt. Dies führt auch zu einem erhöhten Verkehrsaufkommen, da verlorengegangene Pakete erneut gesendet werden müssen. Ein weiteres Problem ist die große Menge an Signalisierungsnachrichten (signaling traffic overhead), welche sich v.a. bei mobilen Systemen ergibt, welche häufig ihren Zugangspunkt wechseln. Bei Echtzeit- und Multimedianwendungen spielt auch Quality of Service (QoS) eine große Rolle. Bewegt sich der MN an einen neuen Ort, so wird zwischen HA und neuem FA eine Verhandlung der QoS-Parameter stattfinden, obwohl möglicherweise ein Großteil der Strecke zwischen einem CN und MN gleich geblieben ist. Insgesamt kann man also feststellen, daß Mobile IP im Bereich der Makro-Mobilität das Mobilitätsproblem löst. Bewegt sich der MN aber nur in einem kleinem Bereich und wechselt er in diesem auch noch häufig seinen Zugangspunkt, so treten die zuvor erwähnten Probleme auf. Dies führte zur Entwicklung von Protokollen, welche das Problem der Mikro-Mobilität lösen sollen.

40 40 KAPITEL 2. TECHNISCHE GRUNDLAGEN Mobile IPv6 Das vorgestellte Mobile IP Protokoll basiert auf dem Internet Protokoll in der Version 4 (IPv4). An dieser Stelle werden wir kurz einige wesentliche Vorteile darstellen, die sich beim Umstieg von Mobile IP auf Mobile IPv6, das auf dem Internet Protokoll Version 6 (IPv6) basiert, ergeben. In die Entwicklung von Mobile IPv6 sind die Erfahrungen, welche bei der Entwicklung und dem Einsatz von Mobile IP gemacht wurden, eingeflossen. Weiterhin profitiert Mobile IPv6 auch von den Möglichkeiten, die IPv6 bietet. Als erstes kann festgestellt werden, daß der Adressraum von IPv6 größer ist als der von IPv4 (die Adresslänge von IPv4 beträgt 32 bit, die von IPv6 hingegen 128 bit). Dadurch wird die Adressknappheit beseitigt, welche bei der Vergabe von co-located COAs auftreten könnte. Zusätzlich bietet IPv6 Mechanismen, welche die Zuordnung einer COA zu einem MN erleichtern. Es handelt sich hierbei um das Neighbor Discovery-Verfahren, mit welchem jeder Knoten seine Nachbarn finden kann, und Stateless Address Autoconfiguration, wodurch dem MN eine IP-Adresse zugeordnet wird. Diese beiden Verfahren führen dazu, daß weder DHCP noch FAs benötigt werden, um einem MN in einem FN eine COA zuzuordnen. Weiterhin implementieren alle IPv6-Knoten Authentifizierungs- und Verschlüsselungsverfahren, um die Sicherheit im Internet zu gewährleisten. Diese Verfahren können von Mobile IPv6 genutzt werden und müssen nicht zusätzlich, wie in Mobile IP, implementiert werden. Um der Verschwendung von Bandbreite bei der Datenübertragung entgegenzuwirken, wurde zusätzlich das Verfahren Route Optimization (Wege-Optimierung) zum Protokoll von Mobile IP hinzugefügt. Route Optimization ist integraler Bestandteil von Mobile IPv6, in Mobile IP musste dieses Verfahren zusätzlich implementiert werden. Das Verfahren, welches hinter Route Optimization steht, wird in dem folgenden Beispiel erläutert (siehe Abbildung 2.18). Zwei Manager treffen sich auf einer Konferenz und wollen Daten zwischen ihren PDAs (MN1 Abbildung 2.18: Aufbau des Beispiel-Netzwerks bzw. MN2) austauschen. Im Normalfall läuft die Datenübertragung über die jeweiligen HAs (HA1 bzw. HA2) der Manager. Dass dies nicht sinnvoll sein kann, ist sofort einsichtig, denn die Manager sind vielleicht 1m voneinander entfernt, die jeweiligen HAs können aber beliebig

41 2.6. SECURITY 41 weit entfernt sein. Es wäre also besser, die Daten direkt zwischen den beiden PDAs auszutauschen, als diese über weite Strecken zu verschicken. Deswegen gibt es in Mobile IPv6 auch die Möglichkeit einem CN (der sowohl stationär als auch mobil sein kann), mit welchem der MN verbunden ist, die COA des MN mitzuteilen. Das heißt, dass die Manager ihre Daten direkt austauschen können, was Bandbreite spart. Ein weiterer Mechanismus, welcher durch Mobile IPv6 angeboten wird, kommt dann zum Einsatz, wenn ein MN keine Adresse eines HAs kennt. Dieser Mechanismus, Dynamic Home Agent Discovery, wird verwendet, um die Adresse eines HA zu ermitteln. Hierzu sendet der MN eine Nachricht an die Home Agents anycast address (RFC 2526, Reserved IPv6 Subnet Anycast Addresses), wodurch der MN einen Router in seinem HN erreicht, der auch als HA fungiert. Dieser HA sendet dem MN eine Liste mit allen HAs im HN. Daraufhin sendet der MN dem ersten HA auf der Liste eine Nachricht, um sich bei diesem anzumelden. Antwortet dieser nicht oder lehnt der potentielle HA eine Anbindung des MN ab, so geht er die Liste von oben nach unten durch, bis er eine Bestätigung der Anbindung an den HA erhält. In diesem Abschnitt wurden nur einige wenige Vorteile von Mobile IPv6 vorgestellt. Aber bereits die genannten Vorteile lassen das Potential erahnen, welches bei der Einführung von Mobile IPv6 zur Verfügung steht. Dennoch darf nicht vergessen werden, daß Mobile IPv6 nicht alle Probleme löst, welche bei der Nutzung mobiler Systeme auftreten. Zu diesen Problemen zählen nach [16] u.a. die folgenden Beispiele: 1. Es ist weiterhin nicht möglich, zwischen Paketverlusten aufgrund von Bitfehlern und Verlusten aufgrund von Stausituationen zu unterscheiden. 2. Es wird auch kein Verfahren genannt, mit welchem es möglich ist, angebotene Dienste zu finden. Weitere Beispiele für Vorteile von Mobile IPv6 und auch für die Unvollständigkeit von Mobile IPv6 finden sich in [16]. 2.6 Security 100% Sicherheit gibt es nicht, aber dennoch ist es wichtig Daten und Geschäftsgeheimnisse zu schützen. Im nachfolgenden Teil werden verschieden Methoden beschrieben wie man sich gegen Angriffe von Aussen schützen kann. Diese Methoden sind aber nur Teile des Sicherheitsmanagements und nicht vollständig Firewalling Eine Firewall ist ein Zugansschutzsystem, welchen den Zugang zwischen zwei Netzen regelt. In der Regel ist es das Intranet und das Internet. Firewalls können den Netzverkehr regeln und unerwünschte Daten vom internen Netz fernhalten. Es gibt verschiedene Arten von Firewalls, so gibt es Paketfilter, die auf der Netzwerkebene oder Transportebene arbeiten und Proxies, die auf der Applikationsebene arbeiten.

42 42 KAPITEL 2. TECHNISCHE GRUNDLAGEN Paket Filter Paket Filter analysieren den gesamten Verkehr des Netzes und entscheiden je nach Adresse, Port oder Transportprotokoll ob das Paket durchgelassen wird. Der Filter funktioniert in beide Richtungen, ausgehend sowie eingehend. Paket Filter können auch den Inhalt der Pakete analysieren, jedoch wird in der Regel nur der Header angeschaut, was resourcensparender gemacht werden kann. So kann zum Beispiel bei einem Webserver nur der Port 80 zugelassen werden, oder aber man kann die Firewall so konfigurieren, dass nur noch das Intranet erreicht wird. Mit Paketfiltern lässt sich unter anderem NAT (Network Address Translation) und Port Forwarding realisieren. NAT bietet die Möglichkeit eine IP durch eine andere zu maskieren. Das wird vor allem dazu benutzt wenn mehrere Benutzer sich eine IP im Internet teilen. Somit wird es möglich das mehrere Benutzer mit einer internen IP, z.b x.y auf das Internet mit einer externen IP zugreifen. Die Rechner im Internet sehen dabei nur die externe IP. Anhand einer Tabelle kann der Traffic den einzelnen Rechner zugeordnet werden, und so die eintreffenden Pakete richtig verteilt werden. Abbildung 2.19: Firewall mit ausgehendem und eingehendem Anschluss Desktop-Firewalls Eine Desktop Firewall ist ebenfalls ein Paketfilter, aber mit zusätzlichen Eigenschaften. Eine Firewall auf dem Rechner des Benutzers hat den Vorteil, dass nicht nur generell Ports oder Adressen gesperrt oder erlaubt werden können, sondern man erreicht eine Filterung auf Applikationsbasis. So ist es denkbar den Internet Explorer nicht auf Port 80 zugreifen zu lassen, Firefox dagegen schon. Die Desktopfirewall kann bei keiner gefundenen Regel den Benutzer Fragen was er machen möchte, und daraus eine Regel generieren. Diese Regel wird gespeichert und beim nächsten mal wiederverwendet.

Praktikum Mobile Systeme

Praktikum Mobile Systeme Praktikum Mobile Systeme HS 2011 Betreuung: Prof. Dr. Burkhard Stiller Andrei Vancea LEHRMATERIAL Nr. 525 September 2011 Universität Zürich Institut für Informatik Binzmühlestrasse 14, CH-8050 Zürich B.

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

RADIUS Protokoll + Erweiterungen

RADIUS Protokoll + Erweiterungen RADIUS Protokoll + Erweiterungen Universität Hamburg Seminar: Internet-Sicherheit Claas Altschaffel Sommersemester 2005 Inhalt Einleitung Paketaufbau Ablauf Protokoll-Support RADIUS Proxy Erweiterungen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

3.7 Wireless Personal Access Network (WPAN)

3.7 Wireless Personal Access Network (WPAN) Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

RADIUS. Remote Authentication Dial In User Service. Ausarbeitung zur Vorlesung. 'Sicherheit in Datennetzen'

RADIUS. Remote Authentication Dial In User Service. Ausarbeitung zur Vorlesung. 'Sicherheit in Datennetzen' RADIUS Remote Authentication Dial In User Service Ausarbeitung zur Vorlesung 'Sicherheit in Datennetzen' Fachhochschule Aachen Fachbereich Elektrotechnik und Informationstechnik Dezember 2003 Inhaltsverzeichnis

Mehr

Aufbau und Konfiguration eines WLAN Netzes

Aufbau und Konfiguration eines WLAN Netzes 1 Aufgabe B Aufbau und Konfiguration eines WLAN Netzes Ziel dieser Aufgabe Ziel dieser Aufgabe ist es, dass Sie die Wireless LAN (WLAN) Komponente basierend auf dem Standard IEEE 802.11 kennenlernen. Hierbei

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen Internet Economics WirelessLAN: Technologie und kommerzielle Dienstleistungen Disposition z Standard IEEE 802.11 Basisstandard und Erweiterungen z WLAN in der Anwendung Anforderungen und Fallbeispiele

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 802.1x Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 1. Einleitung Angriffe auf die IT Sicherheit lassen sich in zwei Kategorien unterteilen: Angriffe von außen, z.b. über das Internet

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

MWN Ethernet-basierte & mobile drahtlose Zugangsarchitekturen

MWN Ethernet-basierte & mobile drahtlose Zugangsarchitekturen MWN Ethernet-basierte & mobile drahtlose Zugangsarchitekturen Workshop Mobilität und Multimedia Von den Grundlagen bis zur Anwendung Natalia Ossipova Djamshid Tavangarian Universität Rostock Institut für

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr