Netzwerkanalyse mit Ethereal

Größe: px
Ab Seite anzeigen:

Download "Netzwerkanalyse mit Ethereal"

Transkript

1 Netzwerkanalyse mit Ethereal Von: Bendikt Arnold ( ) Christian Fehmer ( ) Ioannis Chouklis ( ) Dimitrios Ramnalis ( ) Fachhochschule Köln Kommunikationstechnik 2 Prof. Dr. Stahl

2 Netzwerkanalyse mit Ethereal 2 Inhaltsverzeichnis Vorbereitung Was ist Ethereal? (www.ethereal.com) Wozu wird es verwendet? Welche Möglichkeiten bietet es? Wo finden wir Hilfen? Welche Dateiformate werden unterstützt? Welche Konfigurationsparameter gibt es? Konzept Analyse von verschiedenen Paketen Analyse einer POP3 Verbindung Lösung Analyse von verschiedenen Paketen Analyse einer POP3 Verbindung Querschnittsaufgaben Konzept Lösung Einrichtung eines Mailclient Einrichtung eines Webbrowser Konfiguration der Netzwerkschnittstelle über dhcp...25

3 Netzwerkanalyse mit Ethereal 3 1 Vorbereitung 1 Vorbereitung 1.1 Was ist Ethereal? (www.ethereal.com) Ethereal ist ein kostenloser, Open Source Netzwerkprotokoll-Analysator mit Benutzeroberfläche (GUI) für Linux,UNIX und Windows. Es sammelt Netzwerkpakete und bietet die Möglichkeit, diese so detailliert wie gewünscht darzustellen. 1.2 Wozu wird es verwendet? Ethereal wird verwendet: zur Problembehebung im Netzwerk zum Überprüfen von Sicherheitsproblemen zur Prüfung von Protokollimplementierungen zur Software- und Protokollentwicklung zum Erlernen der Arbeitsweise der Protokolle 1.3 Welche Möglichkeiten bietet es? Ethereal ermöglicht ein einfaches Durchsuchen von mitprotokollierten Daten die entweder in Echtzeit abgefangen werden oder von zuvor erzeugten tcpdump-dateien stammen. Gekoppelt mit der Laufzeitfilterung für eine gezielte Suche sowie einer SNMP- Unterstützung und der Möglichkeit, Daten über Standard-Ethernet, FDDI, PPP und Token

4 Netzwerkanalyse mit Ethereal 4 1 Vorbereitung Ring abzufangen, ist es eine gute Wahl. Des Weiteren können Details zu jedem einzelnen Paket angezeigt werden. Zusätzlich verfügt Ethereal über leistungsfähige Analyse- und Summary-Funktionen, sowie eine eigene Sprache zum Filtern von Netzwerkpaketen. 1.4 Wo finden wir Hilfen? Hilfe kann man im Internet unter der URL: oder in der Manpage von Ethereal (man 1 ethereal) unter einem UNIX System finden. Bild 2 Ethereal s website 1.5 Welche Dateiformate werden unterstützt? Ethereal kann die Capture-Files in folgendem Format speichern: Ethereal und alle Formate die die libpcap Bibliothek verwenden (wie z.b. tcpdump) Sun Snoop Novell LANalyzer Microsoft Network Monitor 1.x, 2.x Network Associates Sniffer Visual Networks traffic capture Accellent 5Views capture Network Instruments Observer version 9

5 Netzwerkanalyse mit Ethereal 5 1 Vorbereitung Ebenfalls kann es Capture-Files in folgendem Format Importieren: Libcap, tcpdump und andere Programme die die libpcap Bibliothek verwenden Snoop und atmsnoop AIX iptrace pppd Logs IPLog Format aus der Cisco Secure Intrusion Detection System AG Group/WildPackets EtherPeek etc. mehr kann man unter der manpage von ethereal finden 1.6 Welche Konfigurationsparameter gibt es? Es gibt viele Konfigurationsparameter zur Analyse des Netzwerkverkehrs einige (die wichtigsten) davon sind. -k: Startet sofort das Sammelverfahren. -i: Setzt den Name der Netzwerk Interface für die Sammelverfahren -f: Setzt den Capture Filter Expression. -b: Setzt die maximale Größe der Capture-File -r: Liest Paketdaten aus einer Datei Da eine Grafische Oberfläche verfügbar ist, kann man diese und auch mehr Konfigurationsparameter mittels Menü anwenden, um das Programm zu konfigurieren. 2.1 Konzept Das Labornetz ist durch einen Hub verbunden. So ist es im Promiscous-Modes möglich alle Pakete, auch die, die nicht an die eigene MAC adressiert sind mitzulesen Analyse von verschiedenen Paketen Wir erzeugen die jeweils zu untersuchenden Pakete auf einem zweiten Rechner mit den Programmen, die das jeweilige Paket erzeugen können: - Ethernet und ICMP Pakete erzeugen wir mit Ping. - IP Paket erzeugen wir, indem wir eine Anfrage an einen Webserver richten. - Ein UDP Paket lässt sich mit einer Nameserveranfrage erzeugen.

6 Netzwerkanalyse mit Ethereal 6 Die Auswertung erfolgt jeweils durch Ethereal mit einem passend eingestellten Displayfilter. Ein Displayfilter filtert die Ausgabe des aufgezeichneten Netzwerkverkehrs (z.b nach Protokollen, IP-Adressen, MAC usw.) Analyse einer POP3 Verbindung Wir stellen den Displayfilter so ein, dass nur Pakete mit Sender- oder Empfängeradresse angezeigt werden. Alle Pakete der zu analysierenden Schritte lassen sich durch das Abfragen von s mit einem passenden Client von einem POP3 Server erzeugen. Die ARP Anfrage kann fehlen, wenn sich die MAC Adresse des Servers im ARP Cache befindet. Erzwingen kann man eine erneute Anfrage durch Löschen des ARP Caches. Alle weiteren Schritte werden dokumentiert, indem wir die aufgezeichneten Pakete mit Ethereal analysieren.

7 Netzwerkanalyse mit Ethereal Lösung Analyse von verschiedenen Paketen 1. Analysieren Sie die Struktur eines Ethernet-Frames und setzen Sie die Header-Inhalte Bezug zu den verwendeten Rechnern Destination Address Destination Address (contd.) Source Address Source Address (contd.) Type code IP header, then TCP header, etc Data... Frame Check Sequence Abb. 1 Ethernet-Frame Die Präambel Die Präambel ist ein 8 Byte langes Feld, das der Synchronisation der Netzwerkgeräte dient. Sie besteht aus einer alternierenden Bitfolge (abwechselnd Einsen und Nullen). So können sich die beteiligten Geräte im Netzwerk auf eine eingehende Datenübertragung vorbereiten und sich auf den Takt des Signals synchronisieren. Ziel- und Quell- MAC Adresse Die Zieladresse identifiziert den Zielrechner, der die Daten empfangen soll. Diese Adresse kann auch eine Multicast / Broadcast Adresse sein. Die Quelladresse identifiziert den Sender. Die MAC- Adresse hat eine Länge von sechs Byte.

8 Netzwerkanalyse mit Ethereal 8 Das Type Feld Gibt Auskunft über das verwendete next-level Protokoll innerhalb der Nutzdaten. Die Nutzdaten Die Nutzdaten können pro Frame zwischen 0 und 1500 Byte lang sein. Sie sind die eigentlichen Informationen, die übertragen werden sollen. Ist das Nutzdaten Feld kleiner als 46 Byte, muss ein PAD Feld angehängt werden, um die Korrektheit des Ethernet II Frames sicherzustellen. Das PAD Feld Wird verwendet, wenn die Nutzdaten < 46 Byte sind, um den Ethernet II Rahmen auf die korrekte Minimalgröße von eben 64 Byte zu bringen. Dieser erstreckt sich von den beiden MAC-Adressen bis zur FCS. FCS (Frame Check Sequence) Das FCS Feld stellt eine 32Bit CRC-Prüfsumme dar. Wenn ein Paket beim Sender erstellt wird, wird eine CRC-Berechnung über die gesamte Bitfolge durchgeführt und die Prüfsumme an das Frame angehängt. Der Empfänger führt nach dem Empfang die selbe Berechnung aus und vergleicht sein Ergebnis mit dem Inhalt des FCS-Feldes. Stimmen die Werte nicht überein, geht der Empfänger von einer fehlerhaften Übertragung aus und das Frame wird verworfen. Als Beispiel betrachten wir folgendes Ethernet-Frame: Frame 5 (98 on wire, 98 captured) Arrival Time: May 27, :33: Time delta from previous packet: seconds Time relative to first packet: seconds Frame Number: 5 Packet Length: 98 bytes Capture Length: 98 bytes Abb. 2 Gefangenes Ethernet-Frame In Abbildung 2 ist leicht zu erkennen die Ankunftszeit des Frames, die Zeit vom vorhergehenden Paket, die Zeit im Verhältnis zu erstem Paket, die Frame-Nummer und die Paketlänge. Ethernet II Destination: 00:03:c9:3d:2a:d2 (TECOM_3d:2a:d2) Source: 00:0c:29:05:71:50 (00:0c:29:05:71:50) Type: IP (0x0800) Abb. 3 Gefangenes Ethernet-Frame

9 Netzwerkanalyse mit Ethereal 9 In Abbildung 3 sind die Quell- Ziel-MAC-Adressen und den Typ des Protokolls. Internet Protocol, Src Addr: ( ), Dst Addr: ( ) Version: 4 Header length: 20 bytes Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) = Differentiated Services Codepoint: Default (0x00) = ECN-Capable Transport (ECT): = ECN-CE: 0 Total Length: 84 Identification: 0x0000 Flags: 0x = Don't fragment: Set..0. = More fragments: Not set Fragment offset: 0 Time to live: 64 Protocol: ICMP (0x01) Header checksum: 0xb93f (correct) Source: ( ) Destination: ( ) Internet Control Message Protocol Type: 8 (Echo (ping) reqest) Code: 0 Checksum: 0xff39 (correct) Identifier: 0x0705 Sequence number: 00:00 Data (56 bytes) Abb. 4 Gefangenes Ethernet-Frame In Abbildung 4 die Inhalte des IP-Pakets, des ICMP-Pakets und die Nutzdaten. Man sieht, dass dieser Frame drei Header, eine Ethernet-, eine IP- und eine ICMP-Header hat. Die Informationen, die wir von dieser Frame erhalten, ist dass vom Rechner mit MAC-Adresse 00:0c:29:05:71:50 und IP-Adresse ein echo-request zum Rechner mit MAC-Adresse 00:03:c9:3d:2a:d2 und IP-Adresse zugeschickt ist. Das Frame ist nicht fragmentiert (.1.. = Don't fragment: Set) und ist auch das letzte Fragment was zugeschickt ist. 2. Analysieren Sie die Struktur eines kleinen und eines sehr großen ICMP-Pakets. Wie sehen die zugehörigen Ethernet-Frames aus? Zuerst schicken wir ein sehr kleines ICMP-Paket 1 byte groß. debian:~# ping s 1 c PING ( ): 1 data bytes 9 bytes from : icmp_seq=0 ttl= ping statistics packets transmitted, 1 packets received, 0% packet loss Abb. 5 Übertragung eines kleinen ICMP-Pakets Man sieht dass, das Paket in einem Frame geschickt wird.

10 Netzwerkanalyse mit Ethereal 10 Internet Protocol, Src Addr: ( ), Dst Addr: ( ) Version: 4 Header length: 20 bytes Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) = Differentiated Services Codepoint: Default (0x00) = ECN-Capable Transport (ECT): = ECN-CE: 0 Total Length: 29 Identification: 0x0000 Flags: 0x = Don't fragment: Set..0. = More fragments: Not set Fragment offset: 0 Time to live: 64 Protocol: ICMP (0x01) Header checksum: 0xb976 (correct) Source: ( ) Destination: ( ) Internet Control Message Protocol Type: 8 (Echo (ping) request) Code: 0 Checksum: 0xf1fa (correct) Identifier: 0x0605 Sequence number: 00:00 Data (1 byte) Abb. 6 Gefangenes ICMP-Paket Dieses geschieht, weil die maximale Länge eines Ethernet-Frames 1524 Bytes ist (einschließlich Header-Daten). Wir senden 1 Byte mit dem ping Befehl, also können die Daten in nur einen Frame gesendet werden. Man sieht auch dass, das Don t fragment flag gesetzt ist. Das heißt, dass das Paket kann in nur einen Frame gesendet und ist keine Notwendigkeit in mehrere Fragmenten zersplittert zu werden. Als nächstens schicken wir ein sehr großes ICMP-Paket, bytes lang. debian:~# ping s c PING ( ): data bytes bytes from : icmp_seq=0 ttl=128 time=2.7 ms ping statistics packets transmitted, 1 packets received, 0% packet loss round-trip min/avg/max = 2.7/2.7/2.7 ms Abb. 7 Übertragung eines großen ICMP-Pakets

11 Netzwerkanalyse mit Ethereal 11 Hier sind die ersten zwei Pakete der Datenübertragung: Internet Protocol, Src Addr: ( ), Dst Addr: ( ) Version: 4 Header length: 20 bytes Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) = Differentiated Services Codepoint: Default (0x00) = ECN-Capable Transport (ECT): = ECN-CE: 0 Total Length: 1388 Identification: 0xea96 Flags: 0x = Don't fragment: Set..0. = More fragments: Not set Fragment offset: Time to live: 64 Protocol: ICMP (0x01) Header checksum: 0xaa7d (correct) Source: ( ) Destination: ( ) Data (1368 bytes) Internet Protocol, Src Addr: ( ), Dst Addr: ( ) Version: 4 Header length: 20 bytes Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) = Differentiated Services Codepoint: Default (0x00) = ECN-Capable Transport (ECT): = ECN-CE: 0 Total Length: 1500 Identification: 0xea96 Flags: 0x = Don't fragment: Set..1. = More fragments: Set Fragment offset: Time to live: 64 Protocol: ICMP (0x01) Header checksum: 0x8ac6 (correct) Source: ( ) Destination: ( ) Data (1480 bytes) Abb. 8 Gefangene ICMP-Pakete Bei einer größeren Transport Menge, sieht man dass, das Paket in mehreren Fragmenten gespaltet wird. In unserem Fall ist die Menge bytes und man sieht an Fragment offset wieviele Bytes bleiben, bis die Übertragung komplett ist. Man sieht auch dass, ab das zweite Frame der Flag More fragments gesetzt ist. Das heißt, dass eins oder mehrere Fragmente folgen. 3. Analysieren Sie die Struktur eines IP-Pakets und setzen sie die Header-Inhalte in Bezug zu den verwendenten Rechnern. Ein IP-Paket sieht wie folgt aus:

12 Netzwerkanalyse mit Ethereal Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Source Address Destination Address Options Padding Abb. 9 IP-Header Version: 4 bits Das Versionsfeld zeigt das Format der Internet-Überschrift an. IHL: 4 bits Internet Header Length ist die Länge der internet header in 32 Bitwörtern und zeigt folglich auf den Anfang der Daten. Der Mindestwert für eine korrekte Überschrift ist 5 bytes. Type of Service: 8 bits Type of Sevice liefert eine Hinweis über die abstrakten Parameter der Qualität des Services (Quality of Service) gewünscht. Total length: 16 bits Total length ist die Länge des Datagram, in Octets, einschließlich der Internet header und der Daten. Identification: 16 bits Ist ein kennzeichnender Wert zugewiesen durch den Absender. Es wird benutzt, wenn die Fragmente eines Datagram zusammengebaut werden. Flags: 3 bits Bit 0: reserviert, muss Null sein Bit 1: (DF) 0 = Fragmentiert, 1 = Nicht Fragmentiert Bit 2: (MF) 0 = Letztes Fragment, 1 = Mehrere Fragmente Fragment Offset: 13 bits Dieses Feld zeigt an, wo im Datagram dieses Fragment gehört.

13 Netzwerkanalyse mit Ethereal 13 Time to Live: 8 bits Dieses Feld zeigt an, die maximale Zeit dass das Datagram im Internet-System bleibt. Protocol: 8 bits Dieses Feld zeigt das next level Protokoll an, das im Datenteil des Internet-Datengramms verwendet wird. Header checksum: 16 bits Eine Prüfsumme von der Header. Da einige Header (z.b., Time to Live) werden geändert, Die Prüfsumme wird neugerechnet und wird überprüft an jedem Punkt, daß die Internet-Header verarbeitet ist. Source Address Die Quelladresse. Destination Address Die Zieladresse Options Options können oder nicht in den Datengrammen erscheinen. Sie müssen durch alle IP modules (host und gateways) eingeführt werden. Was wahlweise freigestellt ist, ist ihr Übertragung in jedem bestimmten Datengramm, nicht ihre Implementierung. Als Beispiel betrachten wir das folgende Paket abgefangen von Ethereal: Internet Protocol, Src Addr: ( ), Dst Addr: ( ) Version: 4 Header length: 20 bytes Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) = Differentiated Services Codepoint: Default (0x00) = ECN-Capable Transport (ECT): = ECN-CE: 0 Total Length: 1500 Identification: 0xea96 Flags: 0x = Don't fragment: Set..1. = More fragments: Set Fragment offset: Time to live: 64 Protocol: ICMP (0x01) Header checksum: 0xa29f (correct) Source: ( ) Destination: ( ) Data (1480 bytes)

14 Netzwerkanalyse mit Ethereal 14 Abb. 10 Gefangenes IP-Paket Die Informationen, die wir von diesem Paket erhalten, ist die verwendete IP version (4), die länge des Headers, Information über die Art des Services, die Gesamtlänge des Pakets (1500 bytes), das es ein Fragment ist und sie nicht das letzte ist und wo im Datengramm dieses Fragment gehört. Wir sehen auch das next-level Protokoll dieses Pakets (ICMP (0x01)), die Prüfsumme der Header, die Ziel- und Quell-IP-Adressen und am Ende die Daten. Kurz, ist ein ICMP-Paket vom Rechner mit IP zum Rechner mit IP zugeschickt. 4. Analysieren Sie die Struktur eines UDP-Pakets Source Destination Port Port Length Checksum data octets Abb. 11 UDP-Header Source Port Source Port ist- ein wahlweise freigestelltes Feld, wenn sinnvoll, zeigt es das Port des sendenden Prozesses an und kann angenommen werden, um das Port zu sein, an das eine Antwort in Ermangelung aller möglicher anderen Informationen adressiert werden sollte. Destination Port Destination Port hat eine Bedeutung innerhalb des Kontextes einer bestimmten Internet-Zieladresse. Length Length ist die Länge in Octets des Datengramms einschließlich dieser Header und der Daten. Checksum Checksum ist die Prüfsumme der Header.

15 Netzwerkanalyse mit Ethereal Analyse einer POP3 Verbindung In diesem Teil analysieren wir eine beliebige POP3-Verbindung von einem beliebigen Client an den Mail-Server. Um die Möglichkeiten der Überwachung zu demonstrieren, haben wir jegliche (POP3-)Verbindungen zu dem Mailsserver (mail.intern.ktds-labor.de) mitgehört. Schwerpunk der Analyse ist, neben den Aufgaben zur Netzverwaltung (ARP/DNS) und protokolltechnischen Eigenschaften (Verbindungsaufbau mit 3-Way-Handshake/Verbindungsabbau), die Protokollierung der Nutzdaten. Wir wollen zeigen, das es möglich ist Zugriff auf fremde, vertrauliche Daten zu bekommen. Netzverkehr den unser Rechner (Überwacher) erzeugt wird nicht berücksichtigt. Die Bildschirmfotos von Ethereal beinhalten zum Teil nur Zusammenfassungen der Pakete. Versuchsaufbau: Rechner MAC IP Mailserver 00:50:56:10:60: Nameserver 00:50:56:10:60: Client 00:50:56:10:60: Überwacher 00:50:56:10:60: Vorbereitung Zuerst stellen wir sicher, dass der Mailserver funktioniert. Dann richten wir Ethereal wie folgt ein: Capture: Setze Netzwerkkarte in den Promiscuous Mode, Filtere alle Pakete, die mail.intern.ktdslabor.de als Source oder Destination haben.

16 Netzwerkanalyse mit Ethereal 16 ARP Anfrage (Adress Resolution Protocol) Bei unserem Versuchsaufbau werden maximal 4 ARP-Anfragen gestellt: 1. Der Client erfragt die MAC des Nameservers 2. Der Nameserver erfragt die MAC des Clients 3. Der Client erfragt die MAC des Mailservers 4. Der Mailserver erfragt die MAC des Clients Dies ergibt sich, weil zwei beidseitige Verbindungen notwendig sind. Zuerst fragt der Client die IP des Mail-Servers vom Nameserver an. Dazu benötigt er die MAC des Nameservers (Anfrage 1). Der Nameserver schickt die Nachricht zurück, muss also auch die MAC des Client kennen (Anfrage 2). Das gleiche wiederholt sich bei der Kommunikation zwischen dem Client und dem Mailserver (Anfragen 3 und 4). Die ARP Anfrage kann fehlen, wenn der Rechner die MAC Adresse bereits im ARP Cache hat. Man kann die Anfrage provozieren, indem man den entsprechenden Eintrag im Cache löscht.. (Anzeige des Inhalts mit: arp, Löschen des Caches mit: arp -d) Wir analysieren beispielhaft die vierte ARP-Anfrage. ARP-Anfragen bestehen aus zwei Ethernet- Paketen. Die ARP-Anfragen und -Antworten sind in Ethernet-Paketen eingebunden, die bereits unter beschrieben wurden. Wir beachten jetzt nur die Einträge des ARP: Paket 1 Paket 2 Das erste Paket sendet der Nachfrager an die MAC-Broadcast-Adresse ff:ff:ff:ff:ff:ff und fragt nach der Adresse (Target IP address). Das es sich um eine Anfrage(request) handelt, steht im Opcode. Das zweite Paket ist die Antwort(reply), wiederum gekennzeichnet im Opcode. Die Zieladresse ist die MAC...:17 (Dst im Ethernet-Frame). Das Ergebnis der Anfrage, sprich die gewünschte MAC- Adresse findet sich unter Sender MAC address. Dieses Paket kann theoretisch von jedem Rechner im Netzwerk kommen, der die MAC-Adresse weiß. In großen Netzwerken ist dies aber meist nicht implementiert, da sonst zu viele Antworten auf eine Nachfrage kommen würden. Hier antwortet nur der angesprochende Host selbst. Dies hat den Vorteil, das nicht noch Adressen von nicht mehr existierenden Rechnern ausgeliefert werden.

17 Netzwerkanalyse mit Ethereal 17 DNS Anfrage (Domain Name System) Hier fallen wiederum 2 Anfragen an. 1. Der Client fragt die IP von mail.intern.ktds-labor.de an 2. Der Mailserver fragt den Namen vom Client an Dies ergibt sich, da der Client den Mailserver über einen Namen anspricht (siehe Konfiguration eines Mailsclienten Kapitel 3). Für die Verbindung wird aber die IP benötigt. Der Mailserver braucht den Namen des Clients für die Verbindung nicht, aber für interne Zwecke (z.b. Protokollierung) DNS-Anfragen sind in einem UDP-Paket eingebunden, welches bereits unter analysiert und dokumentiert wurde. Wir befassen uns hier nur mit der DNS-Anfrage 2: Paket 1: Die Anfrage wird vom Mailserver zum DNS-Server gestellt, zu erkennen an den MAC-Adressen im Ethernet-Frame und an den Src Addr und Dst Addr im IP-Header. Die Anfrage wird am UDP-Port 1026 an den Port 53 (Domain) geschickt. Als Nutzdaten enthält das Paket die Art (Flags 0x0100 Standard Query) und die Anfragen(Queries) an sich. Das aufgezeichnete Paket enthält eine Anfrage, die Anfrage nach dem Namen des Clients. Diese Daten finden wir in der ersten Query: Name: in-addr.arpa entspricht der IP der Type gibt die Art des Eintrages im DNS an, hier also PTR, also eine Auflösung IP->Name.

18 Netzwerkanalyse mit Ethereal 18 Paket 2: Die Antwort erfolgt vom DNS-Server zurück an den Mail-Server, wieder über IP(Auf den Bildschirmfoto abgeschnitten). Die Antwort ist wieder ein UDP-Paket auf der selben Verbindung zurück (UDP Port 53->Port 1026). Wir beachten wieder die DNS Nutzdaten: Es handelt sich um eine Antwort, zu erkennen an den Flags (0x8580 Standard query response). In den Queries sind nochmal die Anfragen aus Paket 1 enthalten, um die Zuordnung herstellen zu können. Unter Answers finden wir am Ende der Zeile schließlich den Namen des Clients (p9.intern.ktds-labor.de). Desweiteren unter Authorative nameservers die Daten des antwortenden Nameservers. TCP 3-Way-Handshake Um eine Verbindung sicher aufzubauen sind 3 Schritte notwendig: 1. Der Client will eine Verbindung aufbauen, und sendet ein SYN-Paket (synchronize) 2. Der Server bestätigt dies (ACK) und initiiert seinerseits auch eine Verbindung (SYN) 3. Der Client bestätigt die Verbindung vom Server mit einem ACK (acknowledge) Durch den 3-Way-Handshake wird sichergestellt, das beide Parteien die Verbindung aufgebaut haben. Diese 3 Schritte sind bei jeder TCP-Verbindung notwending. Hier nun die 3 Pakete in unserem Testfall, Client verbindet sich mit dem Mailserver:

19 Netzwerkanalyse mit Ethereal 19 Paket 1 Paket vom Client (Src Addr im IP) an den Mailserver (Dsr Addr im IP). Eingebunden ist ein TCP Paket von Port 1033 (zufällig, aber >1024) an den Port 110(pop3). Das es sich hier um ein SYN- Paket handelt erkennt man in den Flags (0x0002 SYN). Wichtig ist in den Nutzdaten noch die Sequenznummer, mit der die Verbindung erkannt wird (hier Seq: 0). Paket 2 Rückantwort vom Mailserver an den Client (siehe IP-Protokoll). Die Kommunikation erfolgt wieder auf der selben Leitung also von Port 110->Port Es handelt sich hier wie erwartet um ein SYN/ACK Paket, zu erkennen in den Flags (0x0012 SYN,ACK). Die Sequenznummer ist eine eigene vom Server, hier allerdings auch 0. Die Ack-Nummer ist die Sequenznummer +1, also hier 1.

20 Netzwerkanalyse mit Ethereal 20 Paket 3 Das dritte Paket geht wieder vom Client zum Server. Es handelt sich um ein ACK-Paket, wiederum an den Flags zu erkennen (0x0010 ACK). Die Leitung ist wieder Port 1033->Port 110. Die Sequenznummer ist die erste Sequenznummer des Clienten +1, die Ack-Nummer die Sequenznummer des Servers +1. Als nächstes folgen die eigendlichen Daten, die über die Verbindung ausgetauscht werden sollen.

21 Netzwerkanalyse mit Ethereal 21 Analyse des Transports der Dateninhalte Alle Daten der POP3-Verbindung gehen über die Aufgebaute TCP/IP Verbindung. Die POP3- Pakete werden in TCP, IP und Ethernet-Pakete eingebunden. Die Ethernetpakete unterscheiden sich nur in den Quell- und Zieladressen, in unserem Fall also 1. Src: 00:50:56:10:60:17 Dst 00:50:56:10:60:29 Server->Client 2. Src: 00:50:56:10:60:29 Dst 00:50:56:10:60:17 Client->Server Die eingebetteten IP Pakete verhalten sich ähnlich: 1. Src Addr: Dst Addr: Server->Client 2. Src Addr: Dst Addr: Client->Server Die TCP-Pakete beinhalten Angaben über die Ports, und unterschiedliche ACK und SEQ: 1. Src Port: 110 Dst Port: 1033 Server->Client 2. Src Port: 1033 Dst Port: 110 Client->Server Die POP-Pakete beinhalten schließlich die Nutzdaten. Zur Auswertung der Daten benötigen wir nur die Inhalte der POP-Pakete mit der Angabe, welche Daten vom Client und welche vom Server kommen. Die Abbildung der einzelnen Pakete wird deswegen hier weggelassen. Dazu bietet uns Ethereal die Funktion Follow TCP stream. Die Ausgabe sieht wie folgt aus: +OK POP3 mail.intern.ktds-labor.de v server ready AUTH +OK Supported authentication mechanisms: LOGIN. USER user1 +OK User name accepted, password please PASS user1 +OK Mailbox open, 5 messages LIST +OK Mailbox scan listing follows UIDL +OK Unique-ID listing follows 1 429c c c c c RETR 1 +OK 922 octets Return-Path: Received: from there debian (8.12.3/8.12.3/Debian-7.1) with SMTP id j4ven7s for Tue, 31 May :23: Message-Id: Content-Type: text/plain; charset="iso " From: Karl Ransaier

22 Netzwerkanalyse mit Ethereal 22 Reply-To: To: KTmailer Subject: Re: banane Date: Tue, 31 May :23: X-Mailer: KMail [version 1.3.2] References: In-Reply-To: MIME-Version: 1.0 Content-Transfer-Encoding: 8bit Content-Length: 132 Status:... On Tuesday 31 May :22, you wrote: > schoener foenon Tuesday 31 May :22, you wrote: > >... > > > > fsdafsdfasdf. RETR 2 +OK 633 octets Return-Path: Received: from there debian (8.12.3/8.12.3/Debian-7.1) with SMTP id j4veqqs for Tue, 31 May :26: Message-Id: Content-Type: text/plain; charset="iso " From: Karl Ransaier Reply-To: To: Date: Tue, 31 May :26: X-Mailer: KMail [version 1.3.2] MIME-Version: 1.0 Content-Transfer-Encoding: 8bit Content-Length: 11 Status: fghdsfgdsf. RETR 3 [...] RETR 4 [...] RETR 5 [...] DELE 1 +OK Message deleted DELE 2 +OK Message deleted DELE 3 +OK Message deleted DELE 4 +OK Message deleted DELE 5 +OK Message deleted QUIT +OK Sayonara

23 Netzwerkanalyse mit Ethereal 23 Wir sehen, dass alle Daten unverschlüsselt über das Netz gehen. In einem Netz mit einem Hub können diese Daten von uns mitgelesen werden. Nicht nur, dass wir die s dieser Sitzung mitlesen können, wir haben sogar den Benutzernamen und das Passwort des Clienten mitlesen können, und haben so Zugriff auf sein Postfach. Eine Abhilfe schafft die Verwendung von verschlüsselten Verbindungen (pop3s). Abbau der Verbindung Der Abbau der Verbindung muss ebenfalls sicher sein, also von beiden Seiten bestätigt werden. Analog zum Verbindungsaufbau nach dem 3-Way-Handshake Prinzip sind hier wieder 3 Schritte/Pakete notwendig: 1. Client will die Verbindung abbauen, sendet ein FIN- Pakct an den Sever (finalize) 2. Server bestätigt das FIN mit einem ACK und sendet seinerseits wieder ein FIN, dieses kann in einem Paket zusammengefasst werden (FIN/ACK) 3. Der Client bestätigt den Abbau mit einem ACK. Paket 1: Paket vom Client (Src Addr im IP) an den Mailserver (Dsr Addr im IP). Eingebunden ist ein TCP Paket von Port 1033 an den Port 110(pop3). Das es sich hier um ein FIN-Paket handelt erkennt man in den Flags (0x0011 FIN, ACK). Wichtig ist in den Nutzdaten noch die Sequenznummer, mit der die Verbindung erkannt wird (hier Seq: 0). Das ACK ist für den Abbau nicht relevant.

24 Netzwerkanalyse mit Ethereal 24 Paket 2: Rückantwort vom Mailserver an den Client (siehe IP-Protokoll). Die Kommunikation erfolgt wieder auf der selben Leitung also von Port 110->Port Es handelt sich hier wie erwartet um ein FIN/ACK Paket, zu erkennen in den Flags (0x0011 FIN,ACK). Die Sequenznummer ist eine eigene vom Server, hier allerdings auch 0. Die Ack-Nummer ist die Sequenznummer +1, also hier 1. Paket 3: Das dritte Paket geht wieder vom Client zum Server. Es handelt sich um ein ACK-Paket, wiederum an den Flags zu erkennen (0x0010 ACK). Die Leitung ist wieder Port 1033->Port 110. Die Sequenznummer ist die erste Sequenznummer des Clienten +1, die Ack-Nummer die Sequenznummer des Servers +1. Damit ist die Verbindung auf beiden Seiten abgebaut.

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Beispiel einer Anwendung: HTTP

Beispiel einer Anwendung: HTTP Beispiel einer Anwendung: HTTP» HTTP: Hypertext Transfer Protocol The Hypertext Transfer Protocol (HTTP) is an application-level protocol with the lightness and speed necessary for distributed, collaborative,

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Praktikum Informations- und Medientechnik

Praktikum Informations- und Medientechnik Institut für Organisation und Management von Informationssystemen Praktikum Informations- und Medientechnik Sommersemester 2007 Gruppe 4: Adelheid Grob & Christian Renz durchgeführt am: 2. Mai 2007 1 Fragen

Mehr

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald Übersicht Betrachtungen auf Protokollebene ICMP, Begriffsdefinition, warum/wozu ICMP Message Types ICMP TYPE Field

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung Hinweise In dieser Veranstaltung wird intensiver Gebrauch der Grundlagen des TCP/IP-Stacks aus der Veranstaltung Rechnernetze gemacht. Der nun folgende Teil wiederholt diesen Teil. Weiterhin wird in dieser

Mehr

Rechnernetze Protokoll. Versuch 1

Rechnernetze Protokoll. Versuch 1 Rechnernetze Protokoll Versuch 1 Aufgabe 1 Durch Anschließen der Kabel am Router war es leicht herauszufinden, welches Kabel defekt und welches das Crossoverkabel ist. Kabel 1 ist das defekte, da keine

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 7. Aufgabe 1: Begriffe

Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 7. Aufgabe 1: Begriffe Technische Informatik III: Betriebssysteme und Rechnernetze WS 2007/08 Musterlösung zum Übungsblatt Nr. 7 Aufgabe 1: Begriffe 7 Punkte Beschreiben Sie jeden der folgenden Begriffe durch maximal zwei Sätze:

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I Sicherungsschicht Address Resolution Protocol ARP Poisoning Motivation Alice Router1 Router2 Bob Sicherungsschicht Address Resolution Protocol ARP Poisoning Wir betrachten die Kommunikationsbeziehung von

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Internet Security 2009W Protokoll WLAN Relay

Internet Security 2009W Protokoll WLAN Relay Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch

Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch Gruppe 2 - Druchlauf 5 Christian Roepke (209204556) Sven Berger (209204572) John Trimpop (209206264) 1 Inhaltsverzeichnis 1 Aufgabe 1: Netzwerkaufteilung

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP...

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP... ip-tcp-grundlagen IP- UND TCP - GRUNDLAGEN Inhalt 1. DAS IP INTERNET PROTOCOL...2 1.1. Die Protokollschichten des Internet...2 1.2. Internetadressen...3 1.3. Das Paketformat von IP...4 2. ROUTING VON IP-PAKETEN...6

Mehr

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls Internet Protokolle ICMP & Ping Internet Controll Message Protokolls ICMP I II ICMP Einführung ICMP Meldungstypen III Zusammenfassung Einführung Im (heterogenen) Internet ist es nicht möglich Fehler hardwarebasiert

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2013 CS108 Programmier-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante eines verteilten Systems (also

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

DSL Router und Masquerading mit SuSE 7.3 (Kernel2.4 und iptables)

DSL Router und Masquerading mit SuSE 7.3 (Kernel2.4 und iptables) DSL Router und Masquerading mit SuSE 7.3 (Kernel2.4 und iptables) Konfiguration der internen Netzwerkkarte (Beispiel!!!) IP: 192.168.0.1 / 255.255.255.0 Nameserverlist: 194.25.2.132 / 145.253.2.11 Domainsearchlist:

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Ethernet: 010101..0101011 MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs

Ethernet: 010101..0101011 MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs : Physikalische Verbindung zwischen 2 Netzwerkkarten. Jede Netzwerkkarte hat eine WELTWEIT EINDEUTIGE Nummer MAC-ID 6 bytes (Media Access Control) ( Ersten 3 bytes Hersteller, zweiten 3 bytes laufende

Mehr

Übersicht. Netzwerke WS 2013/14 - Teil 8/TCP-IP II

Übersicht. Netzwerke WS 2013/14 - Teil 8/TCP-IP II Übersicht Internet Control Message Protocol (ICMP) Adressauflösung (ARP) Dynamic Host Configuration Protocol (DHCP) Adressumsetzung (NAT) Domain Name Service (DNS) Beispiele für Werkzeuge 2 OSI-Einbindung

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Netzwerke Teil 8: TCP/IP - Teil II

Netzwerke Teil 8: TCP/IP - Teil II Netzwerke Teil 8: TCP/IP - Teil II 16.10.13 1 Übersicht Internet Control Message Protocol (ICMP) Adressauflösung (ARP) Dynamic Host Configuration Protocol (DHCP) Adressumsetzung (NAT) Domain Name Service

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

AK-NORD EDV-Vertriebs. GmbH Stormstrasse 8 25524 Itzehoe Gemany

AK-NORD EDV-Vertriebs. GmbH Stormstrasse 8 25524 Itzehoe Gemany AK-NORD EDV-Vertriebs. GmbH Stormstrasse 8 25524 Itzehoe Gemany Tel: +49 (0) 4821/ 8040350 Fax: +49 (0) 4821/ 4083024 Internet www.ak-nord.de E-Mail: technik@ak-nord.de Handbuch AT-Befehle der Modem- Emulation

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Kommunikation im Internet per TCP/IP Protokoll Teil 2 Prof. Dr. Nikolaus Wulff Brücken trennen und verbinden Sind zu viele Rechner in einem Netzsegment, so kann dieses durch

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr