Firewall Testing with NAT
|
|
- Innozenz Schuster
- vor 5 Jahren
- Abrufe
Transkript
1 Firewall Testing with NAT Semesterarbeit Wintersemester 2005/06 Adrian Schüpbach Betreuerin: Diana Senn Information Security ETH Zürich 7. Februar 2006 Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 1 / 24
2 Ziele der Arbeit Eine Instanz von fwtest Spezifikation von Testfällen, statt einzelner Testpakete Unterstützung von NAT Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 2 / 24
3 Eine Instanz von fwtest Eve (Firewall) Interface 1 Interface 2 Alice (fwtest) zwei Netzwerkschnittstellen unterstützen keine Synchronisationsprobleme globale Sicht über gesendete und empfangene Pakete Timeout für gesendete und erwartete Pakete nötig Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 3 / 24
4 Eine Instanz von fwtest Datenstrukturanpassung Eve (Firewall) Interface 1 Interface 2 Alice (fwtest) jedes zu sendende und erwartete Paket als Send- und Receive-Event in Datenstruktur bisher: zwei Datenstrukturen neu: Send- und Receive-Event in gleicher Datenstuktur Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 4 / 24
5 Eine Instanz von fwtest Ablauf in jedem Zeitpunkt Pakete für aktuellen Zeitpunkt generieren Pakete senden und Timer starten Pakete löschen empfangene Pakete mit erwarteten vergleichen loggen Pakete, die ankommen sollten, aber nicht gekommen sind Pakete, die ankommen, obwohl sie nicht sollten zum nächsten Zeitpunkt übergehen Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 5 / 24
6 Spezifikation von Testfällen Testfälle Bisher einzelne Pakete im TP-File Neu Pakete gehören zu Testfall Testfall hat eindeutige Nummer Paketnummern innerhalb des Testfalles eindeutig Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 6 / 24
7 Spezifikation von Testfällen Elimination der absoluten Zeit Synchronisation mit absoluter Zeit funktioniert mit einer Instanz relative Zeit reicht jetzt aus relative Zeit nötig wegen Paketreihenfolge Paketreihenfolge wichtig zum Beispiel TCP-Verbindungsaufbau 1 SYN 2 SYN, ACK 3 ACK relative Zeit durch Paketnummern Paketnummer jedes Pakets eindeutig innerhalb eines Testfalles Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 7 / 24
8 Spezifikation von Testfällen Elimination der absoluten Zeit Paket mit kleinerer Nummer vor Paket mit grösserer Nummer abarbeiten generieren senden empfangen und vergleichen zeitliche Abstände von Paketen nur vom Timeout abhängig für verschiedene Tests mit verschiedenen zeitlichen Abständen nur ein TP-File nötig absolute Zeit weder für Synchronisation noch für zeitliche Abstände nötig somit relative Zeit erreicht Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 8 / 24
9 Spezifikation von Testfällen Beispiel-TP-File Beispiel-TP-File testcase 0{ packet 0{...} packet 4{...} } testcase 1{ packet 0{...} packet 2{...} } Pakete mit Nummer 0 gleichzeitig gesendet danach Paket 2 aus Testcase 1 danach Paket 4 aus Testcase 0 Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 9 / 24
10 NAT-Unterstützung wichtige Punkte Beschreibung des zu sendenden und des erwarteten Paketes Variablen für IP- und Port-Nummern einführen Paket-Identifikation Pakete erst kurz vor dem Senden generieren Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 10 / 24
11 NAT-Unterstützung Variablen :2 > :22 NAT :1066 > :22 Alice :22 > :2 Eve (Firewall) :22 > :1066 Port von Firewall gewählt Bob Source-Port von Firewall beliebig gewählt bei NAT gesendetes Paket sieht somit beim Empfang auf anderer Firewallseite anders aus Variablen für Portnummern nötig Variablen für IP-Nummern praktisch Variable innerhalb eines Testfalles gültig Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 11 / 24
12 NAT-Unterstützung Paket-Identifikation bisher alle Felder (IP s, Port s,...) verglichen ginge immernoch mit Variablen unschön neu eindeutige Paketnummer (Paket-ID) mitgesendet Paket-ID in IP-ID-Feld mitsendbar (standard) für TCP, UDP und ICMP möglich Paket-ID als Daten mitsenden (alternativ) nur für TCP und UDP möglich vom Benützer wählbar mit Kommandozeilen-Option für ICMP-Pakete weiterhin im IP-ID-Feld Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 12 / 24
13 NAT-Unterstützung Paket-Überprüfung empfangenes Paket anhand Paket-ID identifizieren ist empfangenes Paket wie erwartet? Überprüfung aller Felder auf Gleichheit mit erwarteten Werten IP s Port s SYN- und ACK-Nummern... Variablen im erwarteten Paket überprüfen Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 13 / 24
14 NAT-Unterstützung Variablen in Paketen Wertzuweisung an Variablen in erwarteten Paketen Wert des Feldes des ersten erwarteten Paketes zuweisen für weitere Pakete gültig Wertüberprüfung von Variablen Spätere Pakete: Gleicher Wert wie Variablenwert im entsprechenden Feld zwingend Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 14 / 24
15 NAT-Unterstützung Beispiel: TP-File und Testaufbau testcase 0{ packet 0{ TCP send { S 60 -} receive { VarA 22 S 60 -} } packet 1{ TCP send { VarA SA 70 61} receive { SA 70 61} } packet 2{ TCP send { A 61 71} receive { VarA 22 A 61 71} } } Eve (Firewall) Interface 1 Interface Alice (fwtest) Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 15 / 24
16 NAT-Unterstützung Beispiel erstes Paket zu Firewall senden Eve (Firewall) :2 > :22 SYN SEQ=60, ACK= Interface 1 Interface Alice (fwtest) sende erstes Paket zur Firewall Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 16 / 24
17 NAT-Unterstützung Beispiel erstes Paket zum Ziel Eve (Firewall) :1066 > :22 SYN SEQ=60, ACK= Interface 1 Interface Alice (fwtest) VarA==1066 Firewall wählt Source-Port 1066 sendet Paket mit gewähltem Port und eigener IP-Nummer weiter erstes Vorkommen von VarA fwtest setzt VarA=1066 Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 17 / 24
18 NAT-Unterstützung Beispiel sende Antwort zur Firewall Eve (Firewall) :22 > :1066 SYN, ACK SEQ=70, ACK=61 Interface 1 Interface Alice (fwtest) VarA==1066 Paket mit VarA=1066 generieren zur Firewall senden Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 18 / 24
19 NAT-Unterstützung Beispiel Firewall sendet Antwort weiter Eve (Firewall) :22 > :2 SYN, ACK SEQ=70, ACK=61 Interface 1 Interface Alice (fwtest) VarA==1066 Firewall sendet Paket mit originalem Ziel-Port weiter Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 19 / 24
20 NAT-Unterstützung Beispiel ACK-Paket senden Eve (Firewall) :2 > :22 ACK SEQ=61, ACK=71 Interface 1 Interface Alice (fwtest) VarA==1066 sende ein ACK-Paket Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 20 / 24
21 NAT-Unterstützung Beispiel Firewall sendet ACK-Paket weiter Eve (Firewall) :1066 > :22 ACK SEQ=61, ACK=71 Interface Alice (fwtest) Interface VarA==1066 setze für Source-Port den gleichen Wert wie vorher gewählt ein sende Paket weiter fwtest überprüft, ob Variablenwert immernoch gleich ist Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 21 / 24
22 Generierung der Pakete Generieren der Pakete erst kurz vor dem Senden weniger Speicher zur Laufzeit benötigt Pakete nach dem Senden wieder löschen Variablenwerte für Generierung benötigt Löschen der Pakete kurz nach dem Senden Beschreibung des erwarteten Paketes immernoch vorhanden Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 22 / 24
23 Schlussfolgerung viele Änderungen an der Programmstruktur von fwtest waren nötig um es als eine Instanz benützen zu können eine Instanz mit zwei Schnittstellen funktioniert einige Änderungen nötig, um zweite Schnittstelle in Betrieb zu nehmen Vereinfachung des Timers Unterstützung von NAT gelungen durch ID Paket eindeutig identifizierbar durch einführung von Variablen alle Felder auf Gleichheit wie erwartet überprüfbar Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 23 / 24
24 Ausblick Variabler Timeout vom Benützer wählbarer Timeoutwert an der Kommandozeile automatische Wahl des Timeoutwertes durch fwtest Sendewiederholung von Paketen, die nicht angekommen sind Erwartung von ICMP-Paketen (ohne sie zu senden) Firewalls können Fehlermeldungen senden, die man ev. prüfen will weitere ICMP-Typen IPv6-Unterstützung Versenden von Paketen mit Daten Adrian Schüpbach (ETH Zürich) Firewall Testing with NAT SA WS 2005/06 24 / 24
UDP-/ICMP-Erweiterung für fwtest
UDP-/ICMP-Erweiterung für fwtest Semesterarbeit Wintersemester 2005/06 Beat Strasser Betreuerin: Diana Senn Information Security ETH Zürich 7. Februar 2006 Beat Strasser (ETH Zürich) UDP-/ICMP-Erweiterung
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrÜbersicht. Generierung von IPv6-Paketen mit Scapy. Scapy GUI - Kurzvorstellung. Szameitpreiks - Beuth Hochschule für Technik Berlin
Übersicht Generierung von IPv6-Paketen mit Scapy Scapy GUI - Kurzvorstellung Szameitpreiks - Beuth Hochschule für Technik Berlin 2 Scapy-GUI for IPv6 Generierung von IPv6- Paketen mit Scapy Szameitpreiks
MehrHardo Naumann LISA Schnittstelle Zusammenarbeit von EBÜS mit dem Leitstellensystem LISA von Dr. Pfau Fernwirktechnik GmbH
accellence t e c h n o l o g i e s LISA Schnittstelle Zusammenarbeit von EBÜS mit dem Leitstellensystem LISA von Dr. Pfau Fernwirktechnik GmbH Gilt für EBÜS ab Version 2.0.0.15, LISA ab Version 5.4 Status:
MehrFirewall Testing with NAT
Adrian Schüpbach Firewall Testing with NAT Semesterarbeit Wintersemester 2005/2006 ETH Zürich, 07. Februar 2006 Betreuerin: Diana Senn Professor: David Basin Zusammenfassung Firewalls sind ein wichtiger
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
MehrAdressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
MehrHochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.
Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert
MehrInstallationsanleitung
Installationsanleitung WirelessServer Software Release Datum: 02.11.2016 M-000010.0 v1.0.0 Inhaltsverzeichnis 1. Einleitung... 2 1.1. WirelessServer Software (Kurzbeschreibung)... 2 2. Systemanforderungen...
MehrGruppen Di-T14 / Mi-T25
Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1 In Kapitel 3 haben
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrSicherheits-Richtlinien
Sicherheits-Richtlinien Sicherheits-Richtlinien oder Security Policies sollen Bedrohungen verhindern Durch die Dynamik der IT ist ein 100% Schutz nicht möglich Erkannte neue Bedrohungen verbreiten sich
MehrKommunikationsnetze 1. TCP/IP-Netze 1.2 TCP. University of Applied Sciences. Kommunikationsnetze. 1. TCP/IP-Netze 1.
Kommunikationsnetze (und UDP ) Gliederung 1. Aufgaben eines Transportprotokolls 2. Eigenschaften von TCP und UDP 3. Der TCP-Header 4. TCP-Verbindungsmanagement Gliederung 1. Aufgaben eines Transportprotokolls
MehrGrundlagen Firewall und NAT
Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrFrank Nussbächer. IP-Tables. Was sind IP-Tables? Unterschied zwischen IP-Tables und IP-Chains
IP-Tables Was sind IP-Tables? Unterschied zwischen IP-Tables und IP-Chains Auf den ersten Blick scheinen ipchains und IP-Tables fast ähnlich. Beide Methoden verwenden für die Paketfilterung Regelketten,
MehrÜbung 11. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017)
Übung 11 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017) Dennis Fischer dennis.fischer@tum.de http://home.in.tum.de/fischerd Institut für Informatik Technische
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrRechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrTesten von Firewalls. Eine UDP-/ICMP-Erweiterung für fwtest. Beat Strasser
Testen von Firewalls Eine UDP-/ICMP-Erweiterung für fwtest Beat Strasser Semester-Arbeit Winter-Semester 2005/06 ETH Zürich, 28. Februar 2006 Betreuerin: Diana Senn
MehrPROJEKTIEREN DER HW UND DER VERBINDUNGEN...
Inhaltsverzeichnis 1 PROJEKTIEREN DER HW UND DER VERBINDUNGEN... 2 1.1 KONFIGURATION DER HW... 2 1.2 KONFIGURATION DER VERBINDUNGEN... 3 1.2.1 Konfiguration UDP- Verbindung...3 1.2.2 Konfiguration TCP
MehrTCP-Verbindungen und Datenfluss
TCP-Verbindungen und Datenfluss Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27.
MehrStatisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät
Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
MehrVorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle
Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung
MehrUDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
Mehr1. Netzwerkprogrammierung für mobile Geräte
1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrVersion: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.
Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrÜbung Prüfen von Ethernet-Rahmen mit Wireshark
Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle
Mehr1.1 SiemensSimatic (TCP) Treiber
1.1 SiemensSimatic (TCP) Treiber Hinweis: Der SiemensSimatic-Treiber befindet sich noch in der Testphase. Bitte auf entsprechende Fehlermeldung achten und gegebenenfalls sich an den VisBee-Support wenden.
MehrRechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
MehrNAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät
NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
MehrLiteratur. ITSec SS 2015 - Teil 6/Paketgeneratoren
Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie
MehrInternetprotokoll und Adressvergabe
Seminar: Internet Protokoll Internetprotokoll und Adressvergabe Autoren: Elmar Berghöfer Sebastian Gieselmann Übersicht Allgemeines Adressierung Paketmodell Header Probleme & Problemlösungen Quellen Internet
MehrIT-Security Teil 6: Paket-Generatoren
IT-Security Teil 6: Paket-Generatoren 28.03.15 1 Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie
MehrKonfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6
FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern
MehrQuality of Service - QoS
Basierend auf den mehrsprachigen Firmwares. Quality of Service - QoS Beim Qualitiy of Service können Sie den Datenpaketen bestimmter Rechner bestimmte Prioritäten zuweisen. Es ist dadurch möglich den Router
MehrÜbung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen
Wintersemester 2014/2015 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 5: Transport 1. Allgemeine TCP Verständnisfragen (a) TCP ermöglicht einem Empfänger, die maximum segment size (MSS),
MehrNetwork Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)
Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar
MehrBeispiel TCP-/IP-Datenübertragung
TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!
MehrVollautomatisierte e-learning Plattform am Beispiel eines Universitätspraktikums
Vollautomatisierte e-learning Plattform am Beispiel eines Universitätspraktikums Jan Schmidt, Nils gentschen Felde MNM-Team Ludwig-Maximilians-Universität München 10. DFN-Forum Kommunikationstechnologien
MehrWlanrouter ins TorNetzwerk
Wlanrouter ins TorNetzwerk Fabian Wannenmacher, Andreas Stadelmeier June 13, 2015 Fabian Wannenmacher, Andreas Stadelmeier Torrouter June 13, 2015 1 / 20 o f f e n e s W L A N % offener WLAN 20 18 16 14
MehrÜbung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen
Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu
MehrVernetzte Systeme. Übungsstunde Adrian Schüpbach 09. Juni 2006
Vernetzte Systeme Übungsstunde 09.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 09. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 28 Übersicht 1 TCP-Zustandsdiagramm 2 Proxy
MehrNetzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.
Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission
MehrPacket Tracer - Anschließen eines Routers an ein LAN
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway G0/0 192.168.10.1 255.255.255.0 k. A. R1 G0/1 192.168.11.1 255.255.255.0 k. A. S0/0/0 (DCE) 209.165.200.225
MehrDevice Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH
Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrTechnical Note 0604 ewon
Technical Note 0604 ewon Talk2M als Email- & SMS-Server - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 1.3 Anschluss PC und ewon-router... 3 2 Email-Versand mit ewon-router...
MehrDas TCP/IP Schichtenmodell
Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig
MehrHowTo IPSec Roadwarrior mit PSK
HowTo IPSec Roadwarrior mit PSK Dieses Beispiel zeigt, wie zwei Netze via IPSec unter Verwendung eines Preshared Key miteinander verbunden werden, um beispielsweise eine Aussenstelle an eine Firmenzentrale
MehrChapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 11 2. Juli 6. Juli 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrStefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung
1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken
MehrAufbau & Analyse von Industrie-Netzwerken
Aufbau & Analyse von Industrie-Netzwerken Lerneinheit 2: Arbeiten mit Scapy Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 1.6.2016 Gliederung Gliederung Diese Lernheinheit
MehrTransportschicht (Schicht 4) des Internet
Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)
MehrHandbuch Xlive FILE ROUTER Intrexx Konfiguration
Handbuch Xlive FILE ROUTER Intrexx Konfiguration Release 2.0.1 Änderungen und Irrtümer vorbehalten 2009 Computer-live ohg Stand: 10.03.2009 1 / 22 Inhaltsverzeichnis 1 Vorbereitung/Anpassung Intrexx-Applikation...
MehrIPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.
Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten
MehrHowTo SoftEther Site-2-Site (Client-Bridge)
HowTo SoftEther Site-2-Site (Client-Bridge) Dieses Beispiel zeigt wie ein Standort (Client-Bridge), mittels Layer 2 des OSI-Schichtmodell, sicher via SoftEther VPN zu einem VPN-Server verbunden wird, um
MehrDas Netzwerk von Docker. Java Stammtisch Goettingen
Das Netzwerk von Docker ist work in progress Ausgangslage Linux System (Netz bei Windows und MAC anders) Ein Ethernet-Interface mit oeffentlicher Adresse enp4s0 Ethernet Hwaddr c8:60:00:88:70:55 inet addr:134.76.82.240
MehrProjekt Message-Logger
M o d u l S o f t w a r e k o m p o n e n t e n T A. S W K. F 1 0 0 1 Projekt Message-Logger T e s t p r o t o k o l l Horw, 06.06.2010 Projekt Dokument Schule Modul Projektteam Dozenten Letzte Änderung
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrÜbung 10. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 10 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T1 / Di-T11 2016) Dennis Fischer dennis.fischer@tum.de Technische Universität München Fakultät für Informatik 27.06.2016
MehrSysteme II 4. Die Vermittlungsschicht
Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing
MehrSeminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
MehrFirewalls mit Iptables
Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrLinux Netfilter/iptables
Linux 2.4 - Netfilter/iptables als@thangorodrim.de 9. Juni 2000 Zusammenfassung Der Kernel-Firewall wurde auch bei Linux 2.4 sehr stark überarbeitet. Der ipchains-code von 2.2 wird durch iptables abgelöst,
MehrEvaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5
Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network Folkert Saathoff Oktober 2oo5 Aufbau I. IPv6 Grundlagen II. III. IV. Mobile IP Testverfahren Testergebnisse IPv6 Grundlagen Address
MehrIPv4 - Internetwork Protocol
IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version
MehrVernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006
Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach
MehrModul 5: TCP-Flusskontrolle
Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding
MehrIPv6 Intrusion Detection mit Snort-Plugin. Martin Schütte
IPv6 Intrusion Detection mit Snort-Plugin Martin Schütte Problem IPv6 kommt ins Netz wenig Erfahrung mit Protokoll-Sicherheit bekannte Design- & Implementierungs-Fehler Martin Schütte IPv6 mit Snort 20.
MehrIn diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon.
Pi-Star für lokale Benutzung einrichten In diesem Beispiel verwende ich einen Raspberry Pi 3 (wg. Ethernetanschluss) mit einem MMDVM Hat Klon. Lade das aktuelle Pi-Star Image herunter und schreibe es auf
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/
MehrProgrammieren 2 12 Netzwerke
Programmieren 2 12 Netzwerke Bachelor Medieninformatik Sommersemester 2015 Dipl.-Inform. Ilse Schmiedecke schmiedecke@beuth-hochschule.de 1 Motivation Datenaustausch zwischen Programmen Spielstand Chat
MehrLayer 4: Transport Layer
Layer 4: Transport Layer Der Layer 4 hat folgende 2 Aufgaben: 1) Bereitstellung von vielen Kommunikations-Endpunkten pro Host (damit verschiedene Anwendungen und auch verschiedene User gleichzeitig das
MehrGrundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
MehrTechnische Praxis der Computersysteme I 2. Vorlesung
Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP
Mehrkonfiguration IMAP - Mozilla Thunderbird 45.0
FAQ E-Mailkonfiguration IMAP - Mozilla Thunderbird 45.0 Versions-Hinweis Die Anleitung zeigt die Einrichtung einer E-Mailadresse als IMAP-Konto unter Mozilla Thunderbird 45.0. Frühere (und spätere) Versionen
MehrHowTo: Einrichtung des Captive Portal am DWC-1000/2000
HowTo: Einrichtung des Captive Portal am DWC-1000/2000 [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.4.1B301/4.4.0.5B201 und höher 2. Kompatibler Unified AP mit aktueller Firmware 4.2.x
MehrVerteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
MehrProseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen
Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)
MehrIRF2000 Application Note Port - Weiterleitung
Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Port - Weiterleitung Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 Weiterleitung...
Mehr11. Foliensatz Betriebssysteme und Rechnernetze
Prof. Dr. Christian Baun 11. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2018 1/23 11. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrOutlook Konto mit IMAP einrichten
Outlook 2010 E-Mail-Konto mit IMAP einrichten In dieser Anleitung wird gezeigt, wie Sie in Outlook 2010 ein E-Mail-Konto mit dem Übertragungsprotokoll IMAP einrichten können. Wie Sie in Outlook 2010 ein
Mehr11. Foliensatz Betriebssysteme und Rechnernetze
Prof. Dr. Christian Baun 11. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/23 11. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald
ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald Übersicht Betrachtungen auf Protokollebene ICMP, Begriffsdefinition, warum/wozu ICMP Message Types ICMP TYPE Field
MehrInternet Control Message Protocol (ICMP)
Internet Control Message Protocol (ICMP) Einführung Das Internet Control Message Protocol (ICMP) dient dem Zweck der Übertragung von Statusinformationen und Fehlermeldungen der Protokolle IP, TCP und UDP
Mehr