Computer-Netze 2. Computer-Netze 2. Zusammenfassung v1.0. Kälin Thomas, Abteilung I SS 07

Größe: px
Ab Seite anzeigen:

Download "Computer-Netze 2. Computer-Netze 2. Zusammenfassung v1.0. Kälin Thomas, Abteilung I SS 07"

Transkript

1 Computer-Netze 2 Zusammenfassung v1.0 Kälin Thomas, Abteilung I SS 07 Kälin Thomas, Abt I 1/

2 1. EINLEITUNG ISP Organisationen TCP/IP Protokollstack IP Grundlagen IPv4 (Adressen) Besondere Adressen Classfull Classless (CIDR) Paketaufbau Path MTU-Discovery NAT / PAT NAT PAT Sonstiges ICMP ICMP-Datagramm Ping Ping R Traceroute / Tracert APPLICATION LAYER PDU der einzelnen Schichten Transport Layer Protokolle TCP UDP Verbindungsanforderungen NVT NETWORK VIRTUAL TERMINAL Nagle-Algorithmus Telnet HTTP HTTP HTTP Persistent vs Non-Persistent Non-Persistent Persistent GET-Befehl Conditional GET Proxy POST vs GET POST GET Cookies DHCP BOOTP Ablauf DHCP Discover DHCP Offer DHCP Request DHCP ACK DHCP Routing Zustandsmodell TFTP / FTP TFTP Verbindungsaufbau Message-Format Kälin Thomas, Abt I 2/

3 TFTP-Befehle Einsatzgebiet FTP Verbindungen Binary vs ASCII FTP Commands Debug Modus Aktiv Modus Passiv Modus WHOIS & DNS Domainnamesystem IP und DNS Whois Informationen DNS DNS Data DNS Server DNS Protokoll Authoritative/ Non-Authoritative Primary / Secondary Server Vorgang bei Anfrage Lokales Hostfile Recursive / Non-Recursive DNS Cache überwachen / leeren URL mit und ohne Punkt CDN (Content Distribution Networks) TRANSPORT LAYER Layer 3 Protokolle EGRP IGRP OSPF UDP UDP Socket Aufbau Datagramm Applikationen TCP TCP Socket Aktive / Passive Verbindung Aufbau Datagram Sequenznummer und Acknowledgement Delayed ACK Duplicate ACK Verbindungsaufbau Verbindungsabbau Fenstergrösse (Sliding Window) Staukontrolle Slow Start Zusammenfassung ROUTING Grundlagen Subnetze Zusammenfassen von Subnetzen IGP vs EGP Routingtabellen Statisches Routing Vorteile Nachteile Konfiguration Router Kälin Thomas, Abt I 3/

4 Beispiel Default Routen Dynamisches Routing Allgemeines Vorgehen Classfull vs Classless Distanz Vektor (Dynamisches Routing) Grundlagen Probleme Split Horizon Poison Revers Counting to Infinity Hold Down Timer Triggered Updates Üblicher Ablauf Link State (Dynamisches Routing) Grundlagen Schritt 1 Hello Protokoll Schritt 2 Link State Advertisements Schritt 3 Kürzesten Pfad berechnen OSPF Open Shortest Path First Protokollübersicht Border Gateway Protocol Verbindungen ins Internet (Ein Standort) Verbindungen ins Internet (Mehrere Standorte) BGP Grundlagen Nachrichten AS-Pfad Peering und Transit Transit Peering IP MULTICASTING Realisierung Adressierung Layer Layer Gruppenverwaltung Beitreten Verwaltung Verlassen Verteilungsbäume Reverse Path Forwarding (RPF) Protokolle DVMRP PIM WAN WIDE AREA NETWORKS Spezielle Anforderungen Technologieübersicht Layer 2 Protokolle Serial / Leased Lines Grundlagen Providernetz N2-Problem Layer-2 Umhüllung Point to Point Protocoll (PPP) Frame Relay Grundlagen Verbindungstypen DLCI Adressierung Kälin Thomas, Abt I 4/

5 Traffic Management MPLS Grundlagen Netzaufbau Verteilung von Informationen VPN ÜBUNGEN ARP SSL über Proxy WIRELESS LAN (PRAKTIKUM) Mac Frame Aufbau MAC Adressen RTS, CTS, ACK (Hidden Terminal) CSMA / CA Physical Layer Frequenzband FHSS DSSS Signal Decodierung DSSS Aufgaben Störungen bei B & G Beacon Frames Sniffing REMOTE ACCESS (PRAKTIKUM) Grundlagen PPP Point-to-Point Protocol SLIP, PPP und HDLC Aufbau von PPP PAP vs CHAP PPP Multilink ISDN BRI und PRI Local-Loop Technologie MSN Referenzpunkte NAT Network Address Translation Grundlagen Overloading Overlapping RADIUS Grundlagen Ablauf Aufgaben Iperf Leistung CAMPUS LAN (PRAKTIKUM) STP Spanning Tree Protocol Grundlagen BPDU Schritt 1 Root-Bridge bestimmen Schritt 2 Root-Ports bestimmen Schritt 3 Designated Ports bestimmen Verschiedene Status VLAN Virtual LAN Grundlagen PVST und MSTP VTP VLAN Trunking Protocol Grundlagen Kälin Thomas, Abt I 5/

6 Modes Pruning Ether Channels Grundlagen Aufgaben Packet Storm TCP/IP PERFORMANCE (PRAKTIKUM) Theorie Aufgaben TCP oder UDP Multimedia Netem (Network Emulator) Ping-Verhalten (Token Bucket) Delay Packet Loss SNMP (PRAKTIKUM) Grundlagen Funktionsweise Datenpakete MIB Management Information Base Versionen SNMP v SNMP v2p SNMP v2u SNMP v2c SNMP v Sicherheit Loriot ROUTING (PRAKTIKUM) Classfull / Classless Distanz-Vektoren vs Link-State Cisco-Router Router aktivieren IP Loopback-Interface Statische Route Kälin Thomas, Abt I 6/

7 1. EINLEITUNG 1.1. ISP TIER 1: Höchste Stufe der Hierarchie, nur sehr wenige. Sind direkt untereinander verbunden. Beispiel: AT & T TIER 2: Regionale oder nationale Abdeckung, sind untereinander verbunden. Vermittlung zwischen T1 und T3 TIER 3: Lokale ISP wie Bluewin oder Sunrise Organisationen IETF (Internet Engineering Taskforce) entwickelt in RFCs neue Standards. IANA (Internet Assigned Number Authority) definiert Nummern (Protokolle, Port). ICANN (Internet Corporation for Assigned Names and Numbers) vergibt IP-Adressen in Zusammenarbeit mit lokalen Unternehmungen (RIPE, APNIC, ) 1.3. TCP/IP Protokollstack Im Mac-Frame addressiert das Length / Type -Feld das Protokoll der Netzwerkschicht. Im IP-Paket existiert ein Feld Protocol Number, welches das Protokoll der Transport-Schicht definiert. Und im Layer 4 wird schliesslich über die Port-Nummern das Application-Protocoll definiert. Kälin Thomas, Abt I 7/

8 2. IP 2.1. Grundlagen IP ist ein unzuverlässiges und verbindungsloses End-zu-End Protokoll. Pakete können verloren gehen, in falscher Reihenfolge eintreffen oder sogar doppelt ankommen. IP geht davon aus, dass die höheren Schichten sich um die Verbindungssicherung kümmern IPv4 (Adressen) IP-Adressen sind 32 Bit lang und bestehen aus einem Netzwerk- und einem Host-Teil. Sind beim Host- Teil alle Bits 0, so handelt es sich um das aktuelle Netz. Bei vollständiger 1er-Adresse hingegen spricht man von der Broadcoast-Adresse Besondere Adressen Für ein A-Class Netzwerk Für B-Class Netzwerke Für C-Class Netzwerke Bei obigen Adressen handelt es sich um private Adressen. Diese werden vom Router nicht weiter geleitet und können für private Firmennetze verwendet werden Classfull Ursprünglich wurden 5 Klassen (A-E) von IP-Adressen definiert. Jeder Host im Netz hat dieselbe Subnetzmaske. Auf Grund dem grossen Wachstum von IP-Endgeräten kam man bald von diesem Ansatz ab. Denn entweder hatte man zu wenig Adressen für den Host-Teil oder aber zu grosse Routing-Tabellen. Gegebene Adresse: / 21 Subnetz: IP-Range: Classless (CIDR) CIDR steht für Classless Inter Domain Routing. Anders als beim statischen Routing können hier die Subnetzmasken die Grösse ändern. Somit kann flexibler auf Anforderungen reagiert werden.ip- Datagram Kälin Thomas, Abt I 8/

9 Paketaufbau VERSION: Enthält die verwendete IP-Version (0100 oder 0110). HEADER-LENGTH: Die Länge des IP-Headers in 4-Byte. Der minimale IP-Header ist 20 Byte, der maximale 60 Byte. TOS: Erlaubt Anpassung auf Anforderungen (Delay, Zuverlässigkeit, ). Kann allerdings von Routern ignoriert werden. IDENTIFICATION: Wird bei der Fragmentierung von IP-Datagrammen verwendet. Jedes Teil eines ganzen IP-Datagramms besitzt dieselbe Nummer. OFFSET: Findet auch Verwendung bei der Fragmentierung. Wert in 8 Byte. Beginnt das aktuelle Fragment beispielsweise bei 800 Byte, so ist dieser Wert 100. FLAGS: Kann ein Datagramm fragmentiert werden? Folgen noch mehr Fragmente? TTL: Wird von jedem Router um 1 reduziert. Vermeidet endlose Reisen von Datagrammen. Wird der Wert 0 erreicht, so sendet der betreffende Router ein ICMP TTL Time Exceeded zurück. PROTOCOL TYPE: Beschreibt das Protokoll des Transport-Layer Path MTU-Discovery Viele Hosts ermitteln zu Beginn eines Datentransfers die maximale MTU auf dem Pfad zum Ziel-Host. Dadurch wird Fragmentierung vermieden und der Datendurchsatz wird optimiert. Zum Ermitteln der maximalen MTU-Grösse kann ein IP-Datagramm mit dem Dont Fragment -Bit gesendet werden. Kälin Thomas, Abt I 9/

10 3. NAT / PAT 3.1. NAT NAT (Network Adress Translation) übersetzt interne IP-Adressen auf externe IP-Adressen. Somit können Hosts aus einem internen Netz dennoch auf externe Netze (Internet) zugreifen. Hierdurch wird das Problem der fehlenden IP-Adressen entschärft PAT PAT verwendet zusätzlich zur IP-Adresse auch noch die Port-Nummer von UDP / TCP für die Übersetzung Sonstiges Über Analyse der Identification von ausgehenden IP-Paketen kann die Zahl der Hosts hinter dem NAT-Gerät ermittelt werden, da jedes Gerät mit einer anderen Nummer zu senden beginnt. Kälin Thomas, Abt I 10/

11 4. ICMP ICMP ist ein Teil von IP. Es dient nur dazu, Fehler zu melden, nicht aber, um eine sichere Verbindung zu gewährleisten! 4.1. ICMP-Datagramm ICMP wird im Options-Teil von IP-Datagrammen versendet. Als Protocol Type wird der Wert 1 eingetragen. Im TYPE-FELD des ICMP-Headers wird der Type des ICMP-Datagramms definiert. Der CODE definiert den Zustand des Typs genauer, es wird also sozusagen eine weitere Unterteilung vorgenommen Ping Ping R Die Option R steht für Record Route. Es wird dabei in den Options-Feldern des IP-Headers jegliche ausgehenden IP-Adressen aufgezeichnet. Da der IP-Header maximal 60 Byte gross sein kann und 20 Byte für die Standard-Informationen verloren gehen bleiben noch 40 Byte. In diesen 40 Byte können 9 Adressen mit je 4 Byte ausgezeichnet werden. Die restlichen 4 Byte werden für die Zeiger auf die nächste Adresse verwendet Traceroute / Tracert Traceroute verwendet intern ICMP-Datagramme. Dabei wird zuerst ein Paket mit der TTL=1 versendet. Diese wird vom ersten Router um 1 reduziert und erreicht somit 0. Es wird also eine ICMP- Nachricht (Time Exceeded) zurück gesendet. Anschliessend wird ein Paket mit TTL=2 versendet, dieses kommt folglich bis zum zweiten Knoten. Die TTL kann auch direkt beim Befehl Ping gesetzt werden. Dazu wird die Option i angegeben. Die Linux-Version von tracert verwendet übrigens UDP. Kälin Thomas, Abt I 11/

12 5. APPLICATION LAYER 5.1. PDU der einzelnen Schichten LAYER 7: Message LAYER 4: Segment LAYER 3: Datagram (Packet, Fragment) LAYER 2: Frame 5.2. Transport Layer Protokolle TCP Garantierte Auslieferung von allen Daten, allerdings keine Garantien über die Auslieferungsrate oder die Verzögerungen UDP Keine Garantie über die Auslieferung von Daten Verbindungsanforderungen DATENVERLUST: Audio toleriert Verlust, Telnet benötigt einen 100% zuverlässige Verbindung TIMING: VoIP benötigt minimale Verzögerungszeiten BANDBREITE: Einige Applikationen benötigen ein Minimum an Bandbreite zum einwandfreien Betrieb. Kälin Thomas, Abt I 12/

13 6. NVT NETWORK VIRTUAL TERMINAL Ein NVT ist ein imaginäres Gerät, welches eine standardisierte und umfangreiche Eingabeaufforderung (Terminal) bietet. Es können dazu TCP-Verbindungen zu einem bestimmten Port aufgebaut und darüber ASCII-Zeichen ausgetauscht werden Nagle-Algorithmus Mit welcher Verzögerung T1 ein eingetippter Buchstabe an TCP weiter gegeben wird, hängt vom Telnet-Client ab. Wie schnell TCP ein Paket bzw. einen Buchstaben verschickt, hängt von den TCP- Einstellungen ab. Mit dem so genannten Nagle-Algorithmus versucht TCP, mehrere Zeichen in einem Paket zusammenzufassen, bevor das Paket verschickt wird. Damit will man verhindern, dass es zu viele Pakete mit nur einem Zeichen gibt. Wie schnell TCP ein empfangenes Packet bestätigt (T2), hängt von der TCP-Implementierung ab. Die meisten Implementierungen arbeiten mit Delayed Acknowledge mit einem Timer von 200ms Telnet Telnet ist eine Implementierung eines NVT welches TCP auf Port 23 (Server) verwendet. Ein logisches Keyboard erzeugt Zeichen und ein logischer Drucker zeigt diese auf dem Display an. Es gibt zwei Arten von Echos: Das Remote Echo (RE) und das Local Echo (LE). Das RE sendet eingetippte Befehle zurück an den Sender. Das LE zeigt die lokal eingetippten Befehle an. Somit kann es sein, dass eine Zeile zwei mal erscheint, wenn RE und LE aktiviert sind. Kälin Thomas, Abt I 13/

14 7. HTTP HTTP (HyperText Transfer Protocol) definiert, wie Nachrichten formatiert und übertragen werden. Ausserdem werden die Aktionen und Reaktionen von Client und Server festgelegt. HTTP-Befehle können mittels NVT gesendet werden. Es wird TCP auf Port 80 (Serverseitig) verwendet. Auf der Client-Seite kann ein beliebiger Port über 1024 gewählt werden HTTP 1.0 HTTP ist in der Version 1.0 non-persistent. Das bedeutet, dass nach jedem Request / Response eine neue TCP-Verbindung zum Server aufgebaut werden muss. In der Praxis heisst dass, dass die Antwortzeit eines Servers 2 x der RTT + Transferzeit entspricht. Die erste RTT ist für den Verbindungsaufbau, die zweite RTT für den Request. Es stehen nur GET, POST und HEAD zur Verfügung HTTP 1.1 HTTP 1.1 verwendet standardmässig persistente Verbindungen mit Pipelining. Ausserdem wurden neue Request (OPTIONS, PUT, DELETE, TRACE und CONNECT) ergänzt und das Caching verbessert Persistent vs Non-Persistent Non-Persistent Clients öffnen eine eigene TCP-Verbindung für jeden Request, also für jedes Objekt. Es sind somit 2 RTT für jedes Objekt nötig. Oft werden parallele Verbindungen geöffnet, wodurch sich die Antwortzeiten auch reduzieren Persistent Der Server lässt die Verbindung nach der Antwort für eine bestimmte Zeit offen. Nachfolgende Nachrichten werden über dieses Socket gesendet. Es ist somit nur ein RTT für jedes Objekt nötig, da die TCP-Verbindung nur einmal geöffnet werden muss. Es gibt ausserdem noch die Variante mit Pipelining. Hierbei werden alle HTML-Objekte mit einem Request angefordert und anschliessend vom Server zum Client seriell übertragen GET-Befehl GET /index.html HTTP/1.1 Host: Conditional GET Ein Conditional GET fragt ein bestimmtes Objekt nur dann ab, wenn eine Bedingung erfüllt ist. Ein Beispiel hierfür wäre eine Änderung an der Seite seit <Datum> Proxy Proxies können als Zwischenspeicher, Filter, Zugriffssicherung oder Vorverarbeitung eingesetzt werden. Public-Proxies werden z.b. zum Sammeln von Statistiken oder Anzeigen von Werbebannern eingesetzt POST vs GET POST Die Formulardaten werden als HTTP POST Request gesendet. Die Daten befinden sich im Header des Requests GET Die Formulardaten werden an die URL angehängt. URL dürfen maximale 1024 Zeichen lang sein. Sonderzeichen müssen dabei umgewandelt werden (Leerzeichen = %20, Apostroph = %27) Cookies Cookies enthalten Informationen auf der Client-Seite. Diese werden beim ersten Besuch via HTTP Response erstellt. Bei einem erneuten Besuch werden die Cookie-Daten nun im HTTP Request an den Server gesendet. Dieser kann diese Daten verarbeiten und auswerten. Kälin Thomas, Abt I 14/

15 8. DHCP Über DHCP werden Computern im Netzwerk automatisch eine IP-Adresse zugewiesen. Es ist eine Erweiterung des Bootstrap Protocols (BOOTP) und ein Application-Layer Protokoll. Die IP wird üblicherweise dynamisch aus einem Range gewählt und für eine bestimmte Zeit (Lease) zugewiesen. Es können jedoch auch permanente IP zugewiesen werden, welche nicht erneuert werden müssen. Für die Kommunikation wird UDP auf Port 67 (Server) und Port 68 (Client) verwendet BOOTP Der Vorgänger von DHCP wurde hauptsächlich dazu verwendet, Arbeitsstation ohne Harddisk zu betreiben. Dazu wurde eine IP zugewiesen und ein Imagefile über das Netzwerk in den RAM des Client geladen. Es besitzt ausserdem keine Möglichkeiten zur Erneuerung von IP-Adressen (Renew) Ablauf DHCP Discover Der Client sendet via Broadcast eine Nachricht aus. Darin ist die MAC-Adresse des Client enthalten. Da der Client noch keine IP besitzt wird als Absender eingetragen. Antwortet kein Server innert einer Sekunde wird später erneut ein Broadcast versendet DHCP Offer Alle DHCP Server, die den Broadcoast empfangen, können auf diesen Antworten und dem Client eine IP (yiaddr) offerieren. Die Destination ist erneut , da der Client ja noch keine IP hat. Nachricht wird über MAC-Adresse eindeutig identifiziert DHCP Request Der Client wählt aus allen eingegangen Angeboten eines aus und bestätigt die gewünschte / erteilte Adresse DHCP ACK Der Server bestätigt die gewünschte Adresse. Erst nachdem der Client das ACK erhalten hat, kann er die IP verwenden! 8.3. DHCP Routing Da DHCP über Broadcast arbeitet müssen diese auf Layer 3 geroutet werden, falls diese über einen Router geleitet werden sollen. Dazu muss der Router als BOOTSTRAP Relay Agent oder DHCP Relay Agent konfiguriert werden. Kälin Thomas, Abt I 15/

16 8.4. Zustandsmodell Der Client muss nach T1 (Standard: 50% der Leasetime) seine IP erneuern. Dazu schickt er einen DHCPREQUEST an den Server. Erhält er auf diesen Request keine Antwort, so versendet er nach T2 (Standard: 87.5% der Leasetime) einen Broadcast an alle verfügbaren Server um eine neue IP zu erhalten. Kälin Thomas, Abt I 16/

17 9. TFTP / FTP 9.1. TFTP TFTP (Trivia File Transfer Protocol) verwendet UDP auf Port 69. Es erlaubt den Zugriff auf ein Dateisystem ohne Authentifizierung. Es wird üblicherweise dazu eingesetzt, Workstations ohne HD zu booten oder Applikationen zu laden. Es können Daten gelesen und geschrieben werden, sofern die Berechtigungen ausreichend sind Verbindungsaufbau Der Client sendet von einem beliebigen UDP Port einen Request an den Server Port 69. Der Server wählt anschliessend einen anderen (beliebigen) Port für die Kommunikation mit dem Client, welcher für die ganze Verbindung offen bleibt Message-Format Jedes Datenpaket erhält eine Nummer, welche anschliessend mittels einem ACK-Paket und derselben Nummer bestätigt wird. Das Ende einer TFTP-Message wird dadurch signalisiert, dass ein Datenpaket weniger als 512 Byte besitzt TFTP-Befehle #: tftp GET blabla.txt Einsatzgebiet TFTP wird oft von Viren / Würmern verwendet. Auf dem infizierten Computer wird dabei ein TFTP Server geöffnet, auf welcher der Angreifer verbinden kann FTP FTP (File Transfer Protocol) verwendet TCP. Es erlaubt den Zugriff auf ein Dateisystem mit Authentifizierung. Viele Server erlauben auch das einloggen als anonymous. Üblicherweise wird dann als Passwort die eigene adresse angegeben, was einer guten Netiquette entspricht Verbindungen FTP verwendet zwei Ports. Auf TCP 21 werden dabei die Kontrollbefehle übertragen. Auf einer eigenen Verbindung (Port 20 im aktiv Modus, jeder andere im passiv Modus) werden anschliessend die Daten übertragen Binary vs ASCII Im Binärmodus werden Daten (Bytes) genau so übertragen, wie sie sind. Im ASCII-Modus hingegen werden gewissen Zeichen (Zeilenumbruch) zwischen UNIX-/DOS-Format umgewandelt. Beispiel: Ein Bild sollte immer im Binärmodus übertragen werden, ansonsten ist es nicht mehr lesbar FTP Commands FTP-Server können über NVT getestet werden. Dazu dienen verschiedene Befehle (USER, PASS, LIST, ). Der Server antwortet darauf hin mit Zahlencodes, welche ähnlich wie bei HTTP sind. Kälin Thomas, Abt I 17/

18 Debug Modus Im Debug-Modus von FTP werden jegliche Kontroll-Befehle angezeigt. ftp d ftp.hsr.ch Aktiv Modus Im aktiven Modus (PORT) verbindet der Server vom Port 20 aus zum Client. Der Client übermittelt dabei vorgängig den Port für die Verbindung. Der Daten-Port auf der Client-Seite errechnet sich dabei so: 4 * = 1174 Problematisch hierbei ist, dass der Server die Verbindung zum Client öffnet. Dadurch ist die Wahrscheinlichkeit gross, dass eine Firewall die einkommende Verbindung blockiert Passiv Modus Im passiven Modus (PASV) wird dem Client vom Server mitgeteilt, auf welchem Port er auf eine eingehende Datenverbindung wartet. Die Datenverbindung wird anschliessend vom Client geöffnet. Die Portnummer auf der Serverseite errechnet sich dabei identisch wie in obigem Beispiel. Kälin Thomas, Abt I 18/

19 10. WHOIS & DNS Domainnamesystem Domainnamen sind in einer hierarchischen Struktur aufgebaut. Auf der höchsten Stufe existieren GENERISCHE DOMAINEN (edu, gov, mil, com, int, net und org) für Firmen und LÄNDER CODES mit zwei Zeichen. Zur Überprüfung eines Second Level Domainnamens muss die Organisation angefragt werden, welche die Top Level Domain verwaltet. In der Schweiz ist hierfür Switch verantwortlich IP und DNS Die IANA verteilt freie IP-Bereiche nach Bedürfnissen an die regionalen Internet Registrars. Jeder RIR selber darf anschliessend diese IP-Bereiche wieder autonam an lokale Anbieter vergeben Whois Die LIR halten Informationen über Ihre Kunden / Domainnamen in der Whois-Datenbank. Die Whois- Server können über TCP Port 43 mittels NVT angesprochen werden. Es existieren jedoch auch Webintefaces und Tools für Anfragen Informationen Typische Informationen sind Name des Registrators, administrativer / technischer / rechnerischer Kontakt, letzte Aktualisierung und DNS-Server. Die Kunden sind selber dafür verantwortlich, dass diese Werte aktualisiert werden. Kälin Thomas, Abt I 19/

20 10.4. DNS Die Zuweisung von Domainnamen auf IP-Adressen wird durch DNS-Server erledigt. Für die Auflösung der Domainnamen arbeiten die einzelnen DNS-Server miteinander zusammen. DNS Anfragen laufen über UDP auf den Port 53 (Server) DNS Data A -Records: Zuweisungen von Name auf IP C -Records: Definieren alternative Namen NS -Records: Bestimmt den Verantwortlichen Nameserver für eine Domain MX -Records: Weisen zu einem Domainnamen einen Mailserver zu. Hostinfo (HINFO): CPU, OS Informationen Location (LOC): Geographische Positionierung des Servers DNS Server Die DNS Server enthalten die Datenbank und arbeiten miteinander zusammen. Sie werden oft auch einfach nur Name Server genannt DNS Protokoll Die einzelnen Server kommunizieren mittels des DNS-Protokolls Authoritative/ Non-Authoritative Ein Server gibt dann authoritative Antworten, wenn der betreffende Name in seiner Zone liegt. Andernfalls leitet er diese an einen anderen NS-Server weiter (non-authoritative) Primary / Secondary Server Der Primary Server enthält jegliche Daten für seine Zone. Er gibt authoritative Antworten und besitzt seine Datenbank. Der secondary Server enthält eine Kopie der Daten vom PS und kann auch authoritative Antworten liefern. Er überprüft in regelmässigen Abständen den PS auf neue Daten Vorgang bei Anfrage Kälin Thomas, Abt I 20/

21 Lokales Hostfile Jeder Host besitzt ein eigenes, lokales Hostfile. Bevor irgendeine Anfrage an einen NS geschickt wird überprüft der Computer immer diese Datei. Dies ist ein beliebtes Angriffsziel, da einfach für einen Zielhost eine andere IP eingetragen wird (Phishing) Recursive / Non-Recursive Beim NON-RECURSIVE VERFAHREN muss der DNS Server jeden Schritt selber machen. Das entspricht obigem Beispiel. Er erhält von den anderen Servern jeweils die Information, wer mehr Informationen zum Namen besitzen könnte. Anschliessend muss er selber diesen Server anfragen und wieder auf Antwort warten. Beim recursive Verfahren bekommt er von seinem angefragten NS die vollständige Antwort. Der angefragte NS macht also selber weitere Anfragen DNS Cache überwachen / leeren ipconfig /displaydns ipconfig /flushdns URL mit und ohne Punkt Wird eine URL ohne Punkt angegeben, so versucht der DNS-Server zuerst eine Auflösung in der aktuellen Domain ( -> Mit dem Punkt am Ende wird direkt richtig aufgelöst CDN (Content Distribution Networks) Eine CDN-Firma hat ihre Downloadserver über die ganze Welt verteilt. Das Ziel ist schlussendlich, dass der Download von Dateien vom schnellstmöglichen Server erfolgt. Bei einem Aufruf einer Website werden nun z.b. alle Bild-URL mit der URL des schnellsten Servers ersetzt. Kälin Thomas, Abt I 21/

22 11. TRANSPORT LAYER Layer 3 Protokolle EGRP EGRP (Exterior Gateway Protocol) wird zum Austausch von Routing-Informationen zwischen autonomen System (AS) verwendet. Die Informationen enthalten Erreichbarkeitsdaten der einzelnen AS IGRP IGRP (Interior Gateway Protocol) ist ein Distanzvektor Protokoll. Alternative Routen werden durch Messung und Berechnung von Distanzen evaluiert. Die Router senden regelmässig Informationen über ihre Routing-Tabelle an andere Router OSPF OSPF (Open Shortest Path First) ist ein Linkstate-Protokoll. Router sammeln Informationen um eine Karte über das Netzwerk zu erstellen UDP UDP ist ein verbindungsloses und unzuverlässiges (best effort) Protokoll. Es wird keine Flusskontrolle oder Staukontrolle implementiert. Dafür ist UDP sehr einfach aufgebaut und hat einen geringen Overhead (8 Byte). Soll ein Paket auf jeden Fall aufs Netz gebracht werden, so bietet sich somit UDP an, da es auf Überlastung der Leitung keine Rücksicht nimmt. Dabei muss jedoch von einer höheren Schicht der Empfang kontrolliert werden UDP Socket Ein UDP Socket wird durch eine Destination-IP und eine Destination-Port eindeutig identifiziert Aufbau Datagramm SOURCE PORT: Optional. Es enthält den Port des sendenden Prozesses. Falls es nicht verwendet wird enthält dieses Feld den Wert 0. DESTINATION PORT: Port beim Empfänger des Datagramms. LENGTH: Enthält die Länge des Datagramms in Byte. Der Header wird dabei auch einbezogen, wodurch hier mindestens eine 8 stehen muss. Maximale Datagrammgrösse ist somit Byte, davon Byte Nutzdaten. Kälin Thomas, Abt I 22/

23 Applikationen DNS: Abfragen und Antwort auch ohne Verbindungsaufbau möglich TFTP: Einfachheit SNMP: Soll auch funktionieren, wenn das Netz unter hoher Last ist. RTP: Für Multimedia-Applicationen. Kein Problem bei geringem Verlust von Paketen TCP TCP versichert den Transfer von Datagrammen von einer Quelle zu einem Ziel mit einem verbindungsorientierten Protokoll über einen Bytestream. Daher ist ein Verbindungsaufbau nötig, bevor Segmente übertragen werden können. TCP erkennt ausserdem Probleme auf dem Kanal und passt die Geschwindigkeit automatisch an (Staukontrolle). Es gibt keine Message-Grenzen (Bytestream) und die Bytes kommen immer in der richtigen Reihenfolge an TCP Socket Ein TCP-Socket wird durch 4 Elemente eindeutig identifiziert: Quell-IP, Quell-Port, Ziel-IP und Ziel- Port. Ein Server kann dadurch mehrere Verbindungen auf demselben Port haben, welche durch obige 4 Werte identifiziert werden Aktive / Passive Verbindung Bei einer aktiven Verbindung übermittelt eine höhere Schicht dem Transport-Layer eine Anfrage zum Verbindungsaufbau. Dies wird üblicherweise von einem Client wahrgenommen. Die passive Verbindung wird dabei meist vom Server übernommen: der Socket wird angewiesen, auf einem Port und einer IP auf Verbindungen zu warten Aufbau Datagram SEQUENCE NUMBER: Die Sequenznummer des ersten Datenbyte in diesem Segment. Wenn das SYN- Bit gesetzt ist enthält dieses Feld den Initialwert N. Das erste Datenbyte ist dann N + 1. ACKNOWLEDGEMENT NUMBER: Wenn das ACK-Bit gesetzt ist enthält dieses Feld die nächste erwartete Sequenznummer. DATA OFFSET: Anzahl Zeilen (4 Byte) im TCP-Header. Zeigt also an, wo die Daten beginnen. Dadurch ergibt sich ein maximaler TCP-Header von 64 Byte. WINDOW: Wird in ACK-Segmenten verwendet. Es gibt die Anzahl von Datenbytes an, welcher der Sender dieses Segments momentan erhalten kann. URGENT POINTER: zeigt auf das erste Datenbyte der dringenden Daten. Nur relevant, wenn das URG-Bit gesetzt wurde. Kälin Thomas, Abt I 23/

24 Sequenznummer und Acknowledgement TCP weist jedem Byte eine eindeutige Nummer zu. Wurde nicht innerhalb einer vorgeschriebenen Zeit rechtzeitig eine Bestätigung für die Nummer gesendet, so werden die Daten erneut übermittelt. Die Initiale Sequenznummer (ISN) wird pseudo-zufällig ermittelt Delayed ACK TCP wartet beim normalen Betrieb nach Erhalt eines Packets für 500ms, bevor ein ACK versendet wird. Erfolgt in diesem Zeitraum keine weiteren Datenübertragung, so wird das ACK übermittelt. Erfolgt jedoch ein weiteres Segment, so wird spätestens nach Erhalt des zweiten Segments ein kumulatives ACK über alle Sequenznummern gesendet Duplicate ACK Duplicate ACK melden Segmente, welche Sequenznummern enthalten, die der Empfänger eigentlich gar nicht erwartet. Da der Sender jedoch nicht wissen kann, ob es sich dabei um eine Verzögerung handelt, wartet er 3 Duplicate ACK ab, bevor er ein Segment erneut versendet Verbindungsaufbau Beim Verbindungsaufbau wird ein Threeway-Handshake verwendet. Dabei wird zuerst ein SYN gesendet, anschliessend mit einem SYN-ACK geantwortet und zum mit einem ACK abgeschlossen. Dabei werden die initialen Sequenznummern, Portadressen, Fenstergrössen und maximalen Segmentgrössen ausgetauscht Verbindungsabbau Eine Verbindung wird dadurch abgebaut, dass ein Segment mit einem gesetzten FIN-Bit übertragen wird. Dabei schliesst der Sender des Segments seine Sendeseite, der Empfänger muss also dort nicht mehr auf Segmente horchen. (FIN-ACK, ACK) Fenstergrösse (Sliding Window) Die Fenstergrösse sagt aus, bis zu welcher Bytenummer ein Empfänger momentan bereit ist Daten zu empfangen. Sie wird in jedem ACK-Segment übertragen. Sie kann während der Verbindung ihre Grösse ändern. Optimalerweise ist die Fenstergrösse = Bandbreite * RTT Staukontrolle Wie bereits erwähnt wurde macht TCP eine Flusskontrolle, bzw. Staukontrolle. Ein Sender bemerkt Störung durch den Erhalt von 3 x Duplicate ACK oder viele Timeouts. Bei jeder Stau-Erkennung halbiert der Sender sein CongestionWindow. Dieses Fenster entspricht der maximalen Anzahl Segmente, die ein Sender senden kann bevor er auf ein ACK zu warten beginnt Slow Start TCP beginnt zuerst mit einem CongestionWindow von einem Segment. Nach erhalt von einem ACK wird das CongestionWindow nun auf zwei Segmente erhöht. Wiederum nach dem Erhalt wird es dann auf 4 Segmente gesetzt. Dies setzt sich nun so fort, bis das erste verlorene Segment auftritt. Zu diesem Zeitpunkt wird das CongestionWindow halbiert und nachher linear erhöht (Pro ACK + 1 Segment). Kälin Thomas, Abt I 24/

25 Zusammenfassung Kälin Thomas, Abt I 25/

26 12. ROUTING Routing kann allgemein als den Prozess des Weiterleitens eines Objektes bezeichnet werden. Üblichweise übernehmen Router und IP-Hosts diese Aufgabe. Router verwalten ausserdem das Netzwerk. Beim DISTANZ-VEKTOR-PROTOKOLL besitzen sie Informationen darüber, wie weit ein bestimmter Knoten von ihnen entfernt ist. Bei einem LINK-STATE-PROTOKOLL wissen sie sogar über die Topologie des Netzes bescheid Grundlagen Subnetze Router schauen für die Weiterleitung nur auf das Subnetz einer Adresse. Wie beim IP-Teil schon erwähnt wurde, können IP-Ranges entweder Classfull oder Classless (CIDR) vergeben werden. Zur Veranschaulichung von variablen Subnetz-Längen hier noch ein Bild: Zusammenfassen von Subnetzen Router können zur Vereinfachung auch verschiedene Subnetze zu einem einzelnen Subnetz zusammenfassen / / 24 => / / IGP vs EGP Autonome Systeme (AS) sind eine Gruppe von Routern unter Kontrolle eines Administrators. Für die Kommunikation zwischen AS werden dabei EGP (Beispiel: BGP, EGP) verwendet. Die Kommunikation innerhalb des AS (also zwischen Router) wird über IGP (Beispiele: RIP, OSPF) abgewickelt Routingtabellen Auf einem Cisco Router kann die Routing-Tabelle mittels show ip route angezeigt werden. Eine typische Zeile aus einer Routing-Tabelle sieht wie folgt aus: I [100/118654] via , 00:00:23, Serial0 Die erste Spalte beschreibt dabei, wie die Zeile gelernt wurde. I steht hierbei für IGRP, also ein Protokoll. Die nächste Spalte beschreibt das gewünschte Zielnetz, gefolgt von administrativen Distanz und der metrischen Distanz. Anschliessend wird mitgeteilt, welcher Router der nächste Hop für die Weiterleitung ist und auf welchem Interface das Paket raus soll Statisches Routing Vorteile Keine unnötigen Routing-Updates im Netz Manchmal aus Sicherheitsgründen eingesetzt Nachteile Statische Tabellen können sehr zeitintensiv beim Installieren / Warten sein Topologieänderungen müssen manuell umgesetzt werden. Somit kann es passieren, dass bei einem Netzausfall solange kein Traffic fliesst, bis jemand manuell eine neue Route eingetragen hat. Kälin Thomas, Abt I 26/

27 Konfiguration Router #enable #conf #ip route <target-ip> <target-subnet> <next-hop> <admin-distanz> #ip route Beispiel Default Routen Normalerweise wird Traffic zu unbekannten Netzen einfach verworfen. Um dies zu verhindern können Default Routen eingerichtet werden. Dabei wird angenommen, dass der nächste Router mehr Informationen zum Subnetz besitzt. Default Routen werden dabei mittels / gekennzeichnet Dynamisches Routing Dynamisches Routing basiert darauf, dass jeder Router seine eigene Routing-Tabelle verwaltet und in regelmässigen Abständen sein Wissen an andere Router übermittelt. Natürlich muss ein Router auch auf Informationen von anderen Geräten reagieren können. Das Routing-Protokoll berechnet dabei überall den besten Weg zu einem anderen Netzwerk Allgemeines Vorgehen Zuerst erkennt der Router seine lokal angeschlossenen Netze. Diese trägt er in seine Routing-Tabelle ein und übermittelt anschliessend sein Wissen an andere Geräte. Der Router kann nebenbei natürlich auch Routing-Updates von anderen Routern erhalten Classfull vs Classless Wichtig ist hierbei zu wissen, dass bei Classfull Routing (Beispiel: RIPv1) die Subnetzmaske nicht übertragen werden muss. Bei Classless Routing (Beispiel: OSPF) hingegen schon Distanz Vektor (Dynamisches Routing) Grundlagen Die Routen werden mittels eines Tupels (Nächster Hop, Distanz in Anzahl Hops) erfasst. Jeder Router lernt Informationen von seinem Nachbarn und muss darauf vertrauen, dass diese Informationen stimmen. Der Router kennt nur gerade sein Nachbarn, nicht die komplette Topologie. Er informiert diese selber nur dann, wenn die minimalen Kosten zu einem Hop verändert werden. Es wird immer die komplette Routing-Tabelle versendet. Gute Neuigkeiten werden dabei sehr schnell übermittelt, schlechte Meldungen können gegebenenfalls sehr lange benötigen ( Count to Infinity ). Kälin Thomas, Abt I 27/

28 Probleme Problematisch an DV-Protokollen ist die langsame Anpassungszeit. Es dauert üblicherweise Sekunden, bis ein Router seine Tabelle versendet. Entschärft wird dies durch Triggered Updates Split Horizon Beim Split Horizon werden eingegangen Routen nicht wieder auf dem eingehenden Interface raus gesendet Poison Revers Bei Poison Revers werden eingehende Routen zwar auf dem eingehenden Interface rausgesendet, allerdings mit einer administrativen Distanz von 16, was für unreachable steht Counting to Infinity Zu Counting to Inifity kann es bei Topologieänderungen kommen. Dabei informieren sich Router in einem Zyklus über mögliche Routen, die eigentlich an dasselbe Ziel führen würden Hold Down Timer Es wird bei Topologieänderungen ein Timer gesetzt, in welchem das entfernte Netz zwar markiert wird, allerdings immer noch zu diesem geroutet wird. Dadurch werden kurze Netzausfälle überbrückt und zu grosser Routing-Traffic vermieden. Nach Ablauf des Timers wird die neue Information übernommen Triggered Updates Anders als beim Hold Down Timer werden Änderungen sofort übernommen und weiter geleitet Üblicher Ablauf Ein Router meldet mittels Triggered Updates eine Änderung an der Topologie. Alle empfangenden Router setzen einen Hold Down Timer (~2min). Letzter Router in der Kette sendet ein Poison Revers zurück. Bis zum Ablauf der HD-Timer wird jeglicher Traffic noch weitergeleitet! Link State (Dynamisches Routing) Grundlagen Jeder Router hat eine Karte über die Topologie des Netzwerks. Die Topologie wird in einem Graphen abgelegt. Die Knoten stellen dabei die einzelnen Router da, die Pfade dazwischen besitzen Kosten. Es werden bei Topologieänderungen LSA versendet (einzelner Eintrag) Schritt 1 Hello Protokoll Im ersten Schritt lernen alle Router ihre Nachbargeräte kennen. Zuerst werden dabei typische Verbindungsinformationen (Updatezeiten, ) ausgetauscht. Anschliessend tauschen die Nachbarn Informationen über ihre Tabellen aus, bis beide denselben Inhalt besitzen. Über Keep-Alive Nachrichten (alle 10s) wird sichergestellt, dass der Nachbar noch eingeschaltet ist Schritt 2 Link State Advertisements Bei Änderungen in der Topologie informiert ein Router all seine Nachbarn über diese Änderungen mittels LSA, welche Tripel aus [Router 1, Router 2, Kosten] sind. Jedes erhaltene LSA wird dabei auf allen ausgehenden Interfaces weitergeleitet und in der eigenen Datenbank abgelegt. Nachdem alle Kälin Thomas, Abt I 28/

29 Router die Information erhalten haben muss das Flooden natürlich aufhören. Dies wird über eine Sequenznummer innerhalb des LSA gelöst. Bereits erhaltene LSA werden nicht mehr weiter geleitet. Nachfolgend noch ein Beispiel für eine vollständig gefüllte LSA-Datenbank: Schritt 3 Kürzesten Pfad berechnen Nachdem nun in der Topologie-Datenbank alle Informationen gespeichert sind muss daraus noch ein kürzester Pfad berechnet werden. Dazu wird Dijkstras-Algorithmus eingesetzt, aus ein Baum mit minimaler Länge erzeugt wird. Auch hierzu noch ein unvollständiges Beispiel welches auf obigem LSA-Schema basiert: OSPF Open Shortest Path First Das bekannteste Link State Protokoll. Es implementiert die 3 vorher genannten Schritte (Hello, LSA und Dijkstra). Ausserdem können so genannte Areas eingesetzt werden. Das Ziel der Areas ist eine Kälin Thomas, Abt I 29/

30 schnelle Konvergenz bei Topologieanpassungen. Jegliche Router innerhalb einer Area kennen nur die Router dieser Area. Einzig und allein der ABR (Area Border Router) kennt auch die Router im Backbone (Backbone = Area 0!) Protokollübersicht Border Gateway Protocol Das Internet besteht aus so genannten autonomen System (AS), welches jedes von einer Firma (Swisscom, Sunrise, ) unterhalten wird. Innerhalb der AS kann jeder Betreiber seine eigenen Routing-Regeln umsetzen. Jedes AS besitzt eine eigene Nummer zwischen 1 und Die obersten Adressen sind dabei, ähnlich wie bei IP, für den privaten Gebrauch bestimmt. Diese einzelnen AS tauschen ihre Daten über ein BGP aus Verbindungen ins Internet (Ein Standort) Die einfachste Variante wäre eine statische Default-Route aus dem Customer-Netz zum ISP. Jeglicher Traffic ins Internet würde dadurch automatisch über den ISP geleitet. Auf der Seite des ISP könnte auch hier ein statisches Routing zum Kunden gemacht werden. Alternativ könnte des Kunden-Router auch dynamisch Updates über die interne Netzstruktur senden, beispielsweise über OSPF. Und die dritte Alternative wäre schlussendlich noch, dem Kundennetz eine private AS-Nummer zu geben. Die AS würden dann über ein BGP (BGP4) kommunizieren Verbindungen ins Internet (Mehrere Standorte) Im einfachsten Fall gehen alle Kundenrouter zu einem Router, welcher über mehrere Leitungen mit dem ISP verbunden ist. Dabei könnte ein sog. Floating Static verwendet werden, also zwei Leitungen an dasselbe Ziel mit unterschiedlichen Metricen. Im komplizierten Fall hat der Kunde mehrere Router zum denselben ISP. Ausgehender Traffic könnte auch hier über Default-Routen ( ) geleitet werden. Für den eingehenden Traffic müsste dann ein statisches Routing basierend auf dem Subnetz-Prefix des Kunden verwendet werden. Wichtig dabei ist, dass der Traffic nicht einen sinnlosen Umweg machen muss! BGP Grundlagen BGP läuft über TCP Port 179 und ist ein Path Vektor -Protokoll mit inkrementellen Updates. Daraus folgt natürlich, dass die AS über IP-Konnektivität verfügen müssen. Hauptfunktion ist der Austausch von Routing-Informationen zwischen autonomen Systemen. Ab BGP 4 wird auch Classless-Routing (CIDR) unterstützt Nachrichten BGP unterstützt 4 grundlegende Nachrichten: OPEN MESSAGES (Verbindungsaufbau), NOTIFICATION (Statusmeldungen), KEEPALIVE (Bei keiner Aktivität) und UPDATES (inkrementell). Kälin Thomas, Abt I 30/

31 AS-Pfad BGP garantiert einen loop-freien Pfad. Dazu baut BGP basierend auf den ausgetauschten Informationen einen Baum auf. Der Pfad zwischen 2 AS wird als AS-PFAD bezeichnet und besteht aus den Nummern, welche zwischen 2 AS durchlaufen wird Peering und Transit Unter Peering versteht man den Zusammenschluss, bzw. Weiterleitung von Daten zwischen verschiedenen ISP. Diese Verbindungen werden mittels Verträge geregelt. In der Schweiz ist der grösste Austauschpunkt das TIX in Zürich Transit Transit ist eine spezielle Art von Peering. Dabei bietet ein meist sehr grosser Provider Zugang zu allen möglichen Zielorten Peering Beim Peering wird üblicherweise zwischen zwei kleineren ISP eine Verbindung geschaltet. Ein gutes Beispiel wäre hierbei ein kleiner schweizerischer Provider, der eine direkte Verbindung zu Bluewin möchte, um die Geschwindigkeit seines Netzes zu erhöhen. Kälin Thomas, Abt I 31/

32 13. IP MULTICASTING Multicast wird der Vorgang genannt, bei dem ein Datagramm durch einen Sendevorgang an mehrere Empfänger versendet wird. Anwendung findet dieser beispielsweise bei Bluewin TV (Multimedia allgemein) oder Börsenkursen in Grossraumbüros. Natürlich ist MC immer auf UDP basierend. Daher können Datagramme verloren gehen oder sogar doppelt ankommen Realisierung Multicast kann auf verschiedene Arten realisiert werden. Im einfachsten Fall versendet die Quelle das Datagramm einfach an jeden einzelnen Empfänger. Dadurch entsteht natürlich ein sehr grosser Traffic. Als Empfänger wird immer die Empfänger-IP eingetragen. Die andere Möglichkeit besteht darin, dass eine Quelle das Datagramm nur einmal versendet mit einer MC-Adresse als IP. Hier muss dann entweder auf Layer 7 (Jeder Empfänger sendet das empfangene Paket weiter) oder aber durch die Netzwerkgeräte eine Weiterleitung realisiert werden. Hierbei müssen allerdings alle Empfänger genau dieselbe Geschwindigkeit (Leitung) aufweisen! Adressierung Layer 3 Multicast verwendet den normalen IP-Header. Als Zieladresse wird jedoch eine Multicast-Adresse (Class D, Beginn mit 1110, ) eingetragen. Auch in diesem Range existiert natürlich ein private Bereich ( ) er nicht geroutet wird Layer 2 Natürlich muss auch auf Layer 2 eine Ziel-MAC für den Multicast eingetragen werden. Um dies zu erreichen werden die IP-Adressen (Multicast) auf MAC-Adressen gemappt. Dies geschieht nach folgendem Schema: Von den ursprünglichen 32 Bit werden die ersten 4 Bit abgeschnitten, da diese bei Class D sowieso überall identisch sind. Anschliessend werden noch 5 Bit abgeschnitten, welche ganz einfach verloren gehen. Übrig bleiben noch 23 Bit, welche an die vorgegebenen 25 Bit der MAC angehängt werden. Durch das Abschneiden von 5 Bit ergibt sich eine Überlappung. Es werden somit 32 Adressen auf dieselbe MC-Adresse (MAC) abgebildet! Gruppenverwaltung Beitreten Um einer Gruppe beizutreten sendet der betreffende Host über IGMP (Internet Group Management Protocol, Layer 2) eine Meldung über die gewünschte Gruppe an seinen Router Verwaltung Der Router sendet regelmässig Anfragen an (Broadcast) an das Subnet. Ein Member der Gruppe antwortet. Kälin Thomas, Abt I 32/

33 Verlassen Bei IGMPv1 war es so, dass die Hosts eine Gruppe einfach verlassen konnten. Wurde bei der regelmässigen Statusüberprüfen keine Antwort erhalten, so geht der Router nach 3 Versuchen (3 x 60s) davon aus, dass kein Member mehr in der Gruppe vorhanden ist. Bei IGMPv2 ist es neu so, dass ein Host sich beim Router aktiv abmelden muss. Dies geschieht über die Router-Broadcastadresse ( ) Verteilungsbäume Wir unterscheiden zwischen einem Source Path Tree und dem Shared Tree. Ersterer benötigt mehr Speicherplatz auf dem Router, erzielt aber optimale Pfade von der Quelle zu allen Empfängern. Bei der zweiten Variante wird weniger Speicherplatz benötigt, allerdings können suboptimale Pfade entstehen Reverse Path Forwarding (RPF) Ein Router leitet ein MC-Datagramm nur dann weiter, wenn es auf dem Upstream-Interface zur Quelle erhalten wird. Auf allen anderen Interfaces wird das Datagramm einfach verworfen. Für diesen Check wird die Unicast-Tabelle verwendet Protokolle DVMRP Ein Distanzvektor Protokoll. Es wird zu Beginn überall das MC geflooded, RPF wird eingesetzt. Router, die die MC nicht wollen melden sich anschliessend ab PIM PIM steht für Protocol Independen Multicast und ist auf Layer 3. Es ist völlig unabhängig vom darunter liegenden Routing-Protokoll (RIP, OSPF, ), welches beim RPF-Check eingesetzt wird. In der ersten Phase ( Dense ) wird der Traffic durch das komplette Netz geflooded. Anschliessend melden die Router den ungewollten Traffic ( Prune ). Dieser Vorgang wird alle 3 Minuten wiederholt. Kälin Thomas, Abt I 33/

34 14. WAN WIDE AREA NETWORKS WANs verbinden Standorte über einen Service Provider. Oft werden dazu SDLS-Leitungen eingesetzt. Problematisch ist dabei allerdings, dass wir durch ein unbekanntes Netz müssen und keine Kontrolle über dieses besitzen Spezielle Anforderungen Bandbreite / Delay Sicherheit / Kontrolle: Wer überwacht mein Netz? Netzwerkdesign: Topologie grösstenteils unter Kontrolle des Anbieters Verfügbarkeit: Unbedingt ein SLA (Service Level Agreement) erstellen lassen. Dieses enthält eine Umschreibung von messbaren Leistungen. Ausserdem wird festgehalten, wer in einem Leistungsausfall bezahlen muss. Netzwerkverwaltung: Wer verwaltet das Netz vom Service Provider? Technologieübersicht Layer 2 Protokolle Serial / Leased Lines Grundlagen Serial Lines sind gemietete Leitungen welche eine synchrone Übertragung erlauben. Realisiert wird dies beispielsweise so, dass der Kunde an beiden Standorten spezielle Modems besitzt, welche über das Providernetz eine direkte Punkt-zu-Punkt-Verbindung (Circuit Switched) realisieren. Üblicherweise gehört das Modem (CPE, Customer Premises Equipment) dem Provider. Der Kunde verbindet anschliessend seinen Router (DTE) mittels eines speziellen Kabels zum Modem. Kälin Thomas, Abt I 34/

35 Providernetz Beim Service Provider wird ein Zeitmultiplex eingesetzt. Die zugehörigen Timeslots sind immer präsent, auch dann, wenn gar kein Traffic übertragen wird N2-Problem Um eine Vollvermaschung zu erreichen müssen (n*(n-1))/2 Verbindungen geschaltet werden. Aus administrativen und kostentechnischen Gründen wird dies allerdings sehr selten realisiert Layer-2 Umhüllung Die Pakete (TCP/IP, NetBios, ) müssen auf Layer2 in die passende Technologie verpackt werden. Die meistverwendeten Technologien hierfür sind HDLC und PPP Point to Point Protocoll (PPP) PPP ist ein Layer2 Protokoll welches einen verbindungslosen Service für obere Schichten anbietet. Es werden symmetrische P2P-Verbindungen aufgebaut. PPP besteht aus 3 Hauptkomponenten: HDLC: Bestimmt das Rahmenformat LCP (LINK CONTROL PROTOCOL): Erstellt und beendet die Verbindung, Konfiguriert Parameter. Definiert ausserdem die Authentifizierung. NCP (NETWORK CONTROL PROTOCOL): Definiert, welches Layer3-Protokoll das verwendet werden soll. Nachfolgender Zustandsautomat zeigt das Zusammenspiel der einzelnen Protokolle: Die Authentifizierung ist Teil des LCP. Erste Möglichkeit hierfür ist PAP. Dieses ist jedoch sehr unsicher, da das Passwort und der Benutzername im Plaintext übertragen wird. Deshalb existiert auch noch CHAP, welches auf dem Challenge / Response-Prinzip basiert. Es werden somit nur Hashvalues übertragen. Kälin Thomas, Abt I 35/

36 14.4. Frame Relay Grundlagen Frame Relay ist ein packet- und verbindungsorientiertes Layer2 Protokoll. Der Kunden-Router wird dabei an einen sog. Frame Relay Switch angeschlossen. Ausserdem kann bei FR der Kunde eine logische Topologie auf dem Provider-Netz einrichten lassen. Somit können verschiedene Topologien erstellt werden. Um dies zu erreichen wird das physische in mehrere logische Interfaces aufgeteilt Verbindungstypen Bei PVC (Permanent Virtual Circuit) bestehen die Verbindungen permanent. Es ist also kein Verbindungsaufbau nötig. Optimal für die Verbindung von LANs über weite Strecken. Bei SVC (Switched Virtual Circuit) werden temporäre Verbindungen aufgebaut. Es wird ein Nummernschema ähnlich wie beim Telefon verwendet DLCI Adressierung Die DLCI haben nur lokale Signifikanz. Das bedeutet also, dass an einem anderen Ort problemlos dieselbe Nummer verwendet werden kann. DCLI-Nummer können von vergeben werden, wobei nur wirklich für Verbindungen zur Verfügung stehen Traffic Management Frame Relay hat eigentlich keine wirklich Flusskontrolle, sondern reduziert Netzwerküberlastung durch einen einfachen Mechanismus. Die erlaubte Transferrate für einen Teilnehmer wird dabei CIR (= Commited Information Rate) genannt. Wird diese Rate übertreten, so werden alle nachfolgende Pakete mit dem DE-Bit (= Discard Eligibility) markiert. Bei einer Netzüberlastung werden diese Pakete anschliessend zuerst verworfen. Die maximale Rate für den wird EIR (= Extendes Information Rate) genannt. Alle Pakete über dieser Grenze werden verworfen MPLS Grundlagen Bis jetzt haben wir das Overlay Model kennen gelernt, bei welchem der Layer2 Backbone durch den Service Provider und die Router vom Kunden verwaltet wird. MPLS leitet Pakete basierend auf Labels weiter und unterstützt QoS sowie VPN Netzaufbau Nur die Router an der MPLS-Grenze müssen einen Routing-Lookup realisieren. Die Router innerhalb des MPLS-Netzes können Pakete sehr schnell auf Basis der Labels weitergeleitet werden. Kälin Thomas, Abt I 36/

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

TechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren

TechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras Wenn Sie für eine GigE ueye Kamera den Multicast-Betrieb aktivieren, sendet die Kamera Bilddaten an eine Multicast-Adresse. Somit

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr