Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS Teil 1/Wiederholung

Größe: px
Ab Seite anzeigen:

Download "Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung"

Transkript

1 Hinweise In dieser Veranstaltung wird intensiver Gebrauch der Grundlagen des TCP/IP-Stacks aus der Veranstaltung Rechnernetze gemacht. Der nun folgende Teil wiederholt diesen Teil. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. 2

2 IP-Adressen I Jeder Internet-Knoten hat eine eindeutige 32 Bit-Adresse, die aus einer Nummer für das Netz und der Adresse eines Geräts (Host) besteht. Diese 32 Bit-Adressen werden durch vier Dezimalzahlen, die jeweils 8 Bit repräsentieren ("dotted decimal"), dargestellt, z.b Die Adressen werden in 5 Klassen aufgeteilt, u.a.: Klasse A: Große Netze mit max Adressen Klasse B. Mittlere Netze mit max Adressen Klasse C: Kleine Netze mit max Adressen Einige Adresswerte für Hosts haben besondere Bedeutungen alle Werte auf 0: Nummer des Netzes alle Werte auf 1: Broadcast Darüber hinaus sind noch spezielle Bereiche reserviert. 3 IP-Adressen II Die Adresse wird als Loopback-Adresse reserviert (symbolische Bezeichnung: localhost). Wird ein Paket mit dieser Adresse gesendet, wird das Paket unmittelbar empfangen; dies dient zu Testzwecken. Korrekter: für den gesamten Bereich von bis gilt dies. Darüber hinaus gibt es noch reservierte Bereiche, die nur innerhalb lokaler Netze vorgesehen sind: Klasse A: bis Klasse B: bis Klasse C: bis Diese Adressen werden im Internet nicht vermittelt und können daher nur lokal verwendet werden; wer eigene IP-Adressen lokal vergibt, sollte sich möglichst an diese Adressbereiche halten, aber nie mit diesen im Internet arbeiten. 4

3 IP-Adressen III 1 7 bit 24 bit Klasse A 0 Netzwerk-ID Host-ID Klasse B 2 14 bit 1 0 Netzwerk-ID 16 bit Host-ID Praktisch relevant sind nur die Klassen A, B und C. Klasse C 3 21 bit 8 bit Netzwerk-ID Host-ID 4 28 bit Klasse D Multicast-Adressen 4 28 bit Klasse E Reservierte Adressen 5 Aufbau des IP-Pakets I 6

4 Aufbau des IP-Pakets II Version (4 bit): 4 oder 6 IHL (Internet Header Length, 4 bit): Länge des Kopfes in Vielfachen von 4 byte (Wertebereich 5..15) Type of Service (8 bit): Qualität 3 bit 5 bit Vorrang D T R C 0 Weg zu niedrigen Kosten Weg mit hoher Sicherheit Weg mit hohem Durchsatz Kurze Verzögerung Werte für das Vorrangfeld Wert Bedeutung 0 Normal 1 Priorität 2 Immediate 3 Flash 4 Flash override 5 Critical 6 Internet Control 7 Network Control 7 Aufbau des IP-Pakets III Paketlänge (16 bit): Länge des gesamten Pakets in byte Kennung (16 bit): Kennzeichnung zusammengehöriger fragmentierter Pakete Flags (3 bit): Steuerung der Fragmentierung: 0 DF MF More-Bit: zeigt, ob noch weitere Fragmente kommen Do-not-Fragment: Fragmentierungsverbot 8

5 Aufbau des IP-Pakets IV Fragment-Offset (13 bit): Position der Fragmente in Einheiten zu 8 byte, so dass max Bytes transportiert werden können. TTL (Time to live, 8 bit): Noch zulässige Anzahl von Sprüngen über Router (Hops) bzw. Zeitdauer, typisch: Hops Protokoll (8 bit): Nummer des übergeordneten Protokolls Headerquersumme (16 bit): wird nach jeder Änderung des Kopfes neu berechnet, insbesondere nach neuem TTL-Wert Optionen/Füllbits: Optionen dienen zu Routing-, Statistik-, Debugging und Sicherheitsfunktionen 9 Fragmentieren I Das Zerlegen und Zusammensetzen eines längeren IP-Pakets in eine Sequenz kleinerer Pakete wird Fragmentieren genannt. Es ist bei Übergängen zwischen Netzen unterschiedlicher maximaler Paketlängen erforderlich. Beispiele max. Paketlängen (MTU = Maximum Transmission Unit): IEEE byte 4 Mbit/s-Token Ring byte 16 Mbit/s-Token Ring byte IEEE (WiFi) byte Das Fragmentieren führen in der Regel die Router an den Netzübergängen durch. Der Empfänger sammelt die Pakete und setzt sie dann zusammen. 10

6 Fragmentieren II M=0 Offset Daten IP-Header Fragmentierung M=1 Offset Daten M=0 Offset Daten IP-Header IP-Header Fragmentierung 2. Fragmentierung M=1 Offset Daten M=1 Offset Daten IP-Header IP-Header M=1 Offset Daten M=0 Offset Daten IP-Header IP-Header Fragmentieren III Alle Fragmente haben dieselbe Kennung, wobei diese keine Reihenfolge definiert. Die Kennungen sollten sich nur nach längeren Zeitabständen wiederholen (um nicht mit verspäteten Paketen in Konflikt zu kommen). Zu fragmentierende Pakete mit don't-fragment-flags werden verworfen, da sie nicht in das nächste Netzwerk geleitet werden können. Es wird eine ICMP-Meldung an den Absender geschickt. Knoten, die alle Fragmente eines IP-Pakets innerhalb einer bestimmten Zeitspanne (i.d.r s) zum Zusammensetzen nicht erhalten, verwerfen alle schon empfangenen Pakete. Kommen dann noch die verspäteten Pakete, so werden auch diese verworfen. 12

7 Protokoll und Ports Ports sind Schnittstellen zu Entities höherer Schichten als 4. Diese Entities können Server- oder Client-Prozesse sein. 13 Ports I Port = Schnittstelle zu einem Dienst/Applikation Es gibt maximal Ports, die in folgende Klassen eingeteilt sind: Reserviert für TCP/IP-Dienste Reserviert für Anwendungen Registriert Dynamisch Zuordnung zu den Diensten steht in folgenden Dateien: UNIX: /etc/services Windows XP: \%Systemroot%\system32\drivers\etc\services Win 7: \%Systemroot%\System32\drivers\etc\services 14

8 Ports II Die Portnummern adressieren Prozesse. Einige Portnummern sind für die Protokolle TCP und UDP doppelt vergeben. IP-Adresse+Portnummer+Protokoll definiert damit exakt einen Dienst bzw. eine Applikation in einem System. Beispiele für Portnummern (RFC 1700): Portnummer TCP UDP 21 FTP (Filetransfer) FTP (Filetransfer) 23 telnet (rlogin) telnet (rlogin) 53 DNS (Namensdienst) DNS (Namensdienst) 80 HTTP (Web) 110 POP3 (Mail) 119 NNTP (News) 512 exec biff 513 rlogin who 15 Aufbau des TCP-Pakets I 16

9 Aufbau des TCP-Pakets II Quell-/Zielport (je 16 bit): diese beiden Werte als Paar identifizieren eine TCP-Verbindung: Die ID einer Verbindung wird durch die ersten 32 bit des TCP-Pakets definiert. Sequenznummer (32 bit): Nummer des 1. Bytes des Datenfeldes im Paket Acknowledge-Nummer (32 bit): alles bis zur Acknowledgenummer-1 wird bestätigt, wenn das ACK-Flag gesetzt wird. Data Offset (4 bit): Länge des Headers in 32-bit-Blöcken Urgent-Flag: Paket mit dringlichen Vorrangdaten (Diese Daten gehören dann nicht zum eigentlichen Strom) Urgent-Pointer zeigt auf das Ende der Vorrangdaten. 17 Aufbau des TCP-Pakets III Acknowledge-Flag (ACK): Kennzeichnet eine Bestätigung durch Acknowledge-Nummer Push-Flag: Verhindert das Zwischenpuffern in der TCP-Schicht Reset-Flag: Sofortiger Abbau der Verbindung Final-Flag (FIN): Kennzeichnung zum Abbau der Verbindung Synchronization-Flag (SYN): Aufbau beim 3-Wege-Handshake URG ACK PSH RST SYN FIN Final Flag Synchronization Flag Reset Flag Push Flag Acknowledge Flag Urgent Pointer Flag 18

10 Aufbau des TCP-Pakets III Es gibt keine besonderen Formate für Aufbau-/Abbau-/Bestätigungspakete etc., sondern nur ein Format, bei dem die Flags die Bedeutung des Pakets festlegen. Window-Größe: Anzahl der Bytes, die ohne Bestätigung gesendet werden dürfen Hiermit wird eine variable Fenstergröße eines Sliding Window- Verfahrens seitens des Empfängers definiert. Da im Duplex- Modus kommuniziert wird, gibt es für jede Richtung eine eigene Fenstergröße. Checksumme: Es wird über das ganze TCP-Paket und einen Pseudokopf eine Checksumme gebildet. Im Pseudokopf sind zusätzlich Daten der Schicht 3 enthalten, um Irrläufer im Netz nicht aus Versehen mitzuverarbeiten. 19 Aufbau des TCP-Pakets IV Es gibt keine besonderen Formen für Aufbau-/Abbau-/Bestätigungspakete etc., sondern nur eine Paketform, wobei die Flags die Bedeutung des Pakets festlegen. Window-Größe: Anzahl der Bytes, die ohne Bestätigung gesendet werden dürfen Hiermit wird eine variable Fenstergröße eines Sliding Window- Verfahrens seitens des Empfängers definiert. Da im Duplex-Modus kommuniziert wird, gibt es für jede Richtung eine eigene Fenstergröße. 20

11 Sequenznummer (SN) Bei TCP werden nicht die Pakete, sondern die übertragenen Bytes durchnummeriert, wobei Pakete ohne Daten als 1 Byte gezählt werden. Wenn das ACK-Flag gesetzt ist, wird das Feld Acknowledge- Nummer (AN) als Bestätigung aller Bytes vor der angegebenen Nummer interpretiert, m.a.w. die AN gibt die Nummer des nächsten nicht-bestätigten Bytes an. Wenn alles Empfangene bestätigt werden soll: AN = Sequenznummer des letzten Pakets+1 21 Aufbau durch 3-Wege-Handshake Station A SN=921 Sende=921 Erwartet=? Sende=922 Erwartet=303 SN=922 ACK=303 Sende=923 Erwartet=303 SYN, SN=921, kein ACK SYN, SN=302, ACK=922 SN=922, ACK=303 Station B Sende=302 Erwartet=? Sende=302 Erwartet=922 SN=302 ACK=922 Sende = Nummer des nächsten zu sendenden Bytes Erwartet = Nummer des Sende=303 nächsten zu empfangenen Erwartet=923 Bytes 22

12 Bestätigter Datentransfer Station A Sende=196 Erwarte=407 SN=196 ACK=407 Sende=201 Erwarte=407 SN=201 ACK=411 Sende=202 Erwarte=407 Gesamter Datenstrom besteht aus 5 byte SN=196, ACK=407 5 byte Daten SN=407, ACK=201 4 byte Daten SN=201, ACK=411 Station B Sende=407 Erwarte=196 SN=407 ACK=201 Sende=411 Erwarte=201 Bestätigung bis 406 Bestätigung der 5 byte 23 Abbau der Verbindung Station A Station B SN=296 ACK=507 FIN, SN=296, ACK=507 Sende=507 Erwarte=296 FIN, SN=507, ACK=297 SN=507 ACK=297 Verbindung A->B beendet FIN, SN=508, ACK=297 SN=297 ACK=509 FIN, SN=297, ACK=509 Verbindung B-> A beendet Verbindungen werden für jede Richtung getrennt abgebaut Ausnahme: Reset. 24

13 Aufbau des UDP-Pakets 25 Aufbau des ICMP-Pakets I Das ICMP ist in dem Sinne mit IP verbunden, als dass es im Datenteil eines IP-Pakets integriert ist und dass bestimmte Felder im IP-Kopf gesetzt sind. Netzwerke SS Teil 8/TCP-IP II 26

14 Aufbau des ICMP-Pakets II Die verschiedenen Arten von ICMP-Paketen werden durch eine bestimmte Nummer im Type-Feld unterschieden. Eine Auswahl: Type Art 3 Destination unreachable Erläuterung 4 Source quench Puffer sind verbraucht 5 Redirect Pfadumleitung 11 Time exceeded Lebenszeit des Datagramms überschritten 0 Echo reply Ping-Antwort 8 Echo request Ping-Anforderung 13 Time Stamp Zeitangabe-Anforderung 14 Time Stamp reply Zeitangabe Der Aufbau des ICMP-Pakets ist abhängig vom Type-Wert. 27 Erläuterungen Das Feld Code enthält noch weitere Informationen, z. B. bei Anforderungen die Art bzw. bei Antworten Fehlercodes. Das Feld Checksumme enthält die ICMP-Kopf-Prüfsumme, d.h. über die ersten 8 byte. In Fehlerfällen wird im ICMP-Datenteil das betroffene IP-Paket (IP- Header mit 8 byte Daten) angefügt, um dem Empfänger eine Möglichkeit der Rekonstruktion zu geben. Funktionen (Beispiele): Source Quench dient der Flusskontrolle, siehe Router Advertisement dient der Bekanntgabe von Routern (ca. alle 7-10 Min.) - dient jedoch nicht zum Austausch von Router-Informationen. Time Exceeded: Wenn max. Anzahl von Hops erreicht und das IP- Frame verworfen wurde. 28

15 Echo und Echo Reply Type (8/0) Code (0) Identifier Checksumme Sequenznummer Optionale Daten ICMP-Typ 8 (echo) ist die Aufforderung eine Antwort (echo reply) an den Sender zurückzusenden. Verschiedene Echo-Requests desselben Senders erhalten den-selben Identifier-Wert, während jede Aufforderung aufsteigend durchnummeriert (Sequenznummer) wird. Am Ende dürfen noch max byte beliebige Daten angehängt werden. 29 Time exceeded Type (11) Code (0/1) Checksumme 0 IP-Kopf mit den ersten 8 byte Daten Dauert die Übertragung eines IP-Pakets zu lange (Ablaufen des TTL- Wertes (a) oder mind. Ein Fragment wird innerhalb einer bestimmten Zeitspanne vermisst (b)), wird diese ICMP-Meldung an den Sender zurückgesendet und das bzw. die Pakete verworfen. Im Falle von (a) ist Code 0, bei (b) 1. In den Daten wird zwecks Rekonstruktion der Anfang des verworfenen IP-Pakets angegeben. 30

16 Bemerkungen Das ICMP-Protokoll ist aufgrund der Unkenntnis der Bedeutung bei vielen Implementierern eine wunderbare Spielwiese für Blödsinn und Hacks, besonders in der Kombination mit Fragmentierung. Analoges gilt auch für andere "unbekannte" Protokolle, z. B. IGMP sowie die Routing-Protokolle. Hier zeigt sich einer der größten Schwachpunkte des Internets, jedenfalls aus Sicherheitssicht: Es gibt keine sichere Authentifizierung, so dass der Absender durch den Empfänger nicht geprüft werden kann. Dies in Kombination mit den Management-Protokollen, wie ICMP, ergibt eine recht unangenehme Mischung. 31 Network Address Translation (NAT) Bei der Network Address Translation (NAT) wird internen Adressen eine oder mehrere externe Adressen durch einen Router zugeordnet: IP-Maskerading ist im wesentlichen das PAT/NAPT-Verfahren, wobei hier auch der eingeschränkte Aufbau von Verbindungen von außen erlaubt wird. Ziele: Kopplung von Netzen mit demselben Adressraum Zugang eines Netzes über eine IP-Adresse Verdecken der eigenen Adressen (Sicherheit) 32

17 Masquerading Mehrere interne Adressen: 1 externe Adresse (PAT) Zuordnung der internen IP/Port-Adressen auf eine externe IP- Adresse (und umgekehrt) Dieser Fall wird auch Masquerading genannt. Client Client Einwahlknoten des Providers (ISP) Lokales Netzwerk Router Internet NAT Client Client 33 Erläuterungen Aufbau einer Tabelle: Interne IP-Adresse Externe IP-Adresse Interne Port-Nummern (Sender, Empfänger) Externe Port-Nummer (Sender, Empfänger) Protokoll Der Auf-/Abbau der Tabelle muss dynamisch erfolgen. Alle Verbindungen nach außen müssen in beiden Richtungen eindeutig über folgendes N-Tupel identifizierbar sein: IP-Adressen Protokoll-Nummer Sende- und Empfänger-Port Wenn das nicht der Fall sein sollte (aufgrund doppelt benutzter Werte), ersetzen neue Portnummern die alten, so dass die Eindeutigkeit gewährleistet ist. 34

18 Domain Name Service (DNS) Definiert in RFC 1034, 1035 Ziele dieses Verzeichnisdienstes Umsetzung einer symbolischen Adresse nach IP Umsetzung einer IP-Adresse zur symbolischen Vermerken der Adressen von -Servern Vermerken von Informationen über Stationen Vermerken der Adressen anderer DNS-Server Die Adressen werden streng hierarchisch in Domains (Bereiche) zusammengefasst. 35 Mechanismus I Station 1 Station 2 Anfrager Resolver DNS- Server Cache DNS-Datenbank Anfrage an einen DNS-Server 36

19 Mechanismus II DNS- Server 2 Anfrager Resolver DNS- Server 1 DNS- Server 3... DNS- Server N Der beauftragte DNS-Server 1 befragt andere, um die Anforderung des Resolvers zu erfüllen: Rekursiver Modus. 37 Mechanismus III DNS- Server 1 Anfrager Resolver DNS- Server 2... DNS- Server N Der Resolver befragt selbst andere, um die Anforderung bearbeiten zu können. Ein DNS-Server ohne Antwort gibt eine Adresse eines anderen DNS-Servers zurück, von dem geglaubt wird, er hätte die Antwort. 38

20 Auflösungsalgorithmus 1.Prüfung der Anfrage, ob Antwort in der Datenbank vorhanden ist: Falls ja: Dem Client antworten 2. Ermittlung der Top-Level-Domain 3. Anfrage an Top-Level-Domain-Server 4.Dort Prüfung und Rücksendung der IP-Adresse des zuständigen DNS-Servers (Nachsehen in Datenbank aller gültigen Domainnamen) 5. Direkte Nachfrage bei diesem DNS-Server 6. Dort Prüfung und Rückantwort mit der IP-Adresse 7. Dem Client antworten Dieses Verfahren läuft entweder automatisch durch den ersten DNS-Server ab (rekursiver Modus) oder durch den Resolver selbst. 39 DNS-Serverarten (Rollen) Für jede Zone existieren/können existieren: Primärer Server mit Originaldaten Sekundärer Server als Spiegel des Primären Servers Cache-Only-Server hat keine eigene Zone, vermerkt bzw. lernt Anfragen und Ergebnisse, es gibt für ihn auch keine Zonen- Datei. Dies sind Rollen, die durch einen Server eingenommen werden können, Auch gleichzeitig, d.h. ein DNS-Server kann für eine bestimmte Zone der primäre Server sein und für eine andere der sekundäre. 40

21 Nun wieder etwas entspannen... 41

Netzwerke Teil 7: TCP/IP - Teil I

Netzwerke Teil 7: TCP/IP - Teil I Netzwerke Teil 7: TCP/IP - Teil I 16.10.13 1 Übersicht Geschichte des Internets Internet-Protokoll (IP) Transportprotokolle TCP und UDP 2 Geschichte des Internets (Auszug) I 1969 4 Hosts 1971 ARPANET 1972

Mehr

Übersicht. Geschichte des Internets Internet-Protokoll (IP) Transportprotokolle TCP und UDP. Netzwerke WS 2013/14 - Teil 7/TCP-IP I

Übersicht. Geschichte des Internets Internet-Protokoll (IP) Transportprotokolle TCP und UDP. Netzwerke WS 2013/14 - Teil 7/TCP-IP I Übersicht Geschichte des Internets Internet-Protokoll (IP) Transportprotokolle TCP und UDP 2 Geschichte des Internets (Auszug) I 1969 4 Hosts 1971 ARPANET 1972 Telnet 1973 FTP (File Transfer Protocol)

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Übersicht. Netzwerke WS 2013/14 - Teil 8/TCP-IP II

Übersicht. Netzwerke WS 2013/14 - Teil 8/TCP-IP II Übersicht Internet Control Message Protocol (ICMP) Adressauflösung (ARP) Dynamic Host Configuration Protocol (DHCP) Adressumsetzung (NAT) Domain Name Service (DNS) Beispiele für Werkzeuge 2 OSI-Einbindung

Mehr

Netzwerke Teil 8: TCP/IP - Teil II

Netzwerke Teil 8: TCP/IP - Teil II Netzwerke Teil 8: TCP/IP - Teil II 16.10.13 1 Übersicht Internet Control Message Protocol (ICMP) Adressauflösung (ARP) Dynamic Host Configuration Protocol (DHCP) Adressumsetzung (NAT) Domain Name Service

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

IT-Security Teil 6: Paket-Generatoren

IT-Security Teil 6: Paket-Generatoren IT-Security Teil 6: Paket-Generatoren 28.03.15 1 Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald Übersicht Betrachtungen auf Protokollebene ICMP, Begriffsdefinition, warum/wozu ICMP Message Types ICMP TYPE Field

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls Internet Protokolle ICMP & Ping Internet Controll Message Protokolls ICMP I II ICMP Einführung ICMP Meldungstypen III Zusammenfassung Einführung Im (heterogenen) Internet ist es nicht möglich Fehler hardwarebasiert

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP...

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP... ip-tcp-grundlagen IP- UND TCP - GRUNDLAGEN Inhalt 1. DAS IP INTERNET PROTOCOL...2 1.1. Die Protokollschichten des Internet...2 1.2. Internetadressen...3 1.3. Das Paketformat von IP...4 2. ROUTING VON IP-PAKETEN...6

Mehr

Lehrveranstaltung Rechnernetze Einschub für das Labor

Lehrveranstaltung Rechnernetze Einschub für das Labor Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden)

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden) Vergabe von IP Adressen: - Für multi-homed networks gibt es drei Optionen: o Provider Independent (PI) Adressraum (Vorteil: eine Organisation verfügt über ihre eigenen, unveränderlichen IP-Adressen. Nachteile:

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

ECN. Explicit Congestion Notification ECN

ECN. Explicit Congestion Notification ECN Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Proseminar: KvBK. IPv6 (IPng)

Proseminar: KvBK. IPv6 (IPng) (IPng) 1) Warum? IPv4 leistet zwar bis heute hervorragende Dienste, aber trotzdem bringt dieses Protokoll einige Probleme mit sich (bzw. wird es mit sich bringen). Die Wichtigsten sind folgende: Ineffizientes

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Grundzüge der Datenkommunikation Grundlagen von TCP/IP

Grundzüge der Datenkommunikation Grundlagen von TCP/IP Falko Dressler Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Historie Architektur von TCP/IP Link Layer IP (Internet Protocol) IP-Adressen Subnetze ARP (Address Resolution Protocol)

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Internet Protokoll. Die Funktionen von IP umfassen:

Internet Protokoll. Die Funktionen von IP umfassen: Internet Protokoll Das Internet Protocol (IP) stellt die Basisdienste für die Übermittlung von Daten in TCP/IP Netzen bereit und ist im RFC 791 spezifiziert. Hauptaufgaben des Internet Protokolls sind

Mehr

Modul 4: IP und Subnetzbildung

Modul 4: IP und Subnetzbildung Modul 4: IP und Subnetzbildung 4.1 IPv4-Paket 4.2 Subnetzbildung Folie 1 Allgemeines IP ist ein verbindungsloser Nachrichtentransportdienst (ohne Fehlerkorrektur, ohne Empfangsbestätigung, ohne Sicherung

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

8.0.1 Bildung von Standards im Internet

8.0.1 Bildung von Standards im Internet 8 Das Internet Nachdem in den vorigen Abschnitten vor allem technische Aspekte von Rechnernetzen behandelt wurden, wollen wir uns jetzt dem wichtigsten globalen Netz widmen, dem Internet. Dieses Netz verbindet

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP Computer Forensik Fachhochschule Bonn Rhein Sieg Vorlesung SS 2008 1 Einführung in TCP/IP Grundlagen von Netzwerken im Allgemeinen Protokolle und Dienste TCP/IP im Detail TCP/IP Protokollarchitektur Die

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

TCP/IP Troubleshooting. Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014

TCP/IP Troubleshooting. Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014 TCP/IP Troubleshooting Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014 Gliederung Grundlagen und Theorie Grundgedanke, Entstehung Referenz-Modelle, TCP/IP, Routing Technische

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Kurzeinführung in TCP/IP. Sebastian Drexler 21.06.2004

Kurzeinführung in TCP/IP. Sebastian Drexler 21.06.2004 Kurzeinführung in TCP/IP Sebastian Drexler 21.06.2004 Überblick Historisches TCP/IP-Referenzmodell Transportschichtprotokolle TCP UDP Internetschichtprotokolle IPv4 ICMP ARP und RARP Zusammenfassung 21.06.2004

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Dipl. Inform. Martin Mink Lehr und Forschungsgebiet Informatik 4 Crashkurs TCP/IP Netzwerke

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Ethernet: 010101..0101011 MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs

Ethernet: 010101..0101011 MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs : Physikalische Verbindung zwischen 2 Netzwerkkarten. Jede Netzwerkkarte hat eine WELTWEIT EINDEUTIGE Nummer MAC-ID 6 bytes (Media Access Control) ( Ersten 3 bytes Hersteller, zweiten 3 bytes laufende

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am Das Internet ist ein Heute weit verbreitetes Medium, das auf eine große Resonanz stößt. War das Internet

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol

Themen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH

Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH 1 Was werde ich heute nicht erzählen? Einbrechen über TCP Verbindungen in Server / Dienste

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr