1.5.6 Verwendete Komponenten... 14

Größe: px
Ab Seite anzeigen:

Download "1.5.6 Verwendete Komponenten... 14"

Transkript

1 Inhaltsverzeichnis 1 Vertiefende Aufgabenstellung Gerfried Wriesnig Aufgabenstellung Zusammenfassung Abstract Theoretische Erörterungen Das ISO-OSI Referenzmodell und die wichtigsten Protokolle Das ISO- OSI Modell Schichten des ISO-OSI-Referenzmodells Schicht 1: Physical Layer Schicht 2: Data-Link-Layer Schicht 3: Network Layer Schicht 5: Session Layer Schicht 6: Presentation Layer Schicht 7: Application Layer Die Entwicklung von TCP /IP Was ist TCP /IP Die wichtigsten Protokolle Das Internet-Protocol (IP) Das Transport Control Protocol (TCP) Das User Datagram Protocol (UDP) Das Internet Control Message Protocol (ICMP) Das Routing Information Protocol (RIP) Das Address Resolution Protocol (ARP) Das Hypertext Transfer Protocol (HTTP) Das Hypertext Transfer Protocol Secure (HTTPS) Angriffe auf Computersysteme und deren Prävention Broadcast Stürme Gegenmaßnahme Ping of Death Gegenmaßnahme ICMP Angriffe Gegenmaßnahme Was ist eine Firewall Was ist eine Demilitarisierte Zone (DMZ) Praktische Umsetzung Versuchsaufbau ohne Firewall Netzwerkplan Verwendete Komponenten Versuchsaufbau mit Firewall Netzwerkplan Verwendete Komponenten Konfiguration der Firewall Ergebnisse Auswertung ohne Firewall Schlussfolgerung Autor Gerfried Wriesnig REC-Remote Equipment Control,

2 1.8 Arbeitsnachweis für die vertiefende Aufgabenstellung Literaturverzeichnis Literatur zum Ingenieurprojekt Autor Gerfried Wriesnig REC-Remote Equipment Control,

3 1 Vertiefende Aufgabenstellung Gerfried Wriesnig Netzwerk Security Unterschrift:... Gerfried Wriesnig R.E.C Remote Eqipment Control

4 1.1 Aufgabenstellung Im theoretischen Teil werden die Möglichkeiten verschiedener Attacken auf IP Ebene analysiert, des Weiteren werden die möglichen Gegenmaßnahmen dazu aufgelistet. Es wird ermittelt, welche Firewall Typen es gibt und welche Vorteile bzw. Nachteile diese in unterschiedlichen Netzwerk Typologien besitzen, dabei wird auch der Begriff Demilitarized Zone (DMZ) erläutert. Ebenfalls wird auch die https Kommunikation behandelt. Im praktischen Teil wird eine Kosten Nutzen Analyse erstellt, welche die Messbaren Punkte Speicherauslastung, Reaktionszeiten sowie Administrationsaufwand in verschiedenen Typologien beschreibt. 1.2 Zusammenfassung Im Laufe der Aufbauarbeiten für die Teststellungen, haben sich einige Punkte als relativ schwer erwiesen. Wie zum Beispiel, das Portscannen aus dem Internet ist für alles verwendeten Sicherheitsvarianten gleich & für diesen Aufbau nicht aussagekräftig, da nicht verwendete Ports entweder über die auf die Simkarte gebuchte Firewall mittels als geblockt angezeigt werden, oder bei einigen Scannern gar keine Ports erkannt werden. Zum Kosten Nutzen Thema, mit der Variante ohne Firewall ist man sehr schnell in der Konfiguration und hat sehr geringe Kosten, es wäre auch eine DMZ möglich, jedoch muss man hier mit Abschlägen in der konfigurationsvariante rechnen. Der Versuchsaufbau mit der Hardwarefirewall hingegen ist eine relativ teure Angelegenheit, welcher mit den geeigneten Vorkenntnissen konfigurierbar ist. Man hat Vorteile in der Sicherheit, da man die verschiedensten Möglichkeiten hat, jedoch ist dies eine Frage des Budget, da auch für mehr verwendete DMZ Ports eigene Lizenzen gekauft werden müssen, welche extrem teuer sind. Das Thema CPU, Auslastung & Reaktionszeiten konnte bei diesem Versuchsaufbau nicht für einen messbaren Vergleich hergenommen werden, da sämtliche abfragen nicht aussagekräftig waren. 1.3 Abstract At the theoretical part there will be shown a list of the different opportunities of different network attacks and the solutions to prevent these attacks there also will be determined the different Types of firewall types especially there will be given some advantages and disadvantages of these types in the different network topologies. Also the term demilitarized Zone will be described. Another main aims is he description of the https communication. In the practical part there will be made a cost-benefit analysis of the measured resources like System capacity reaction time and the administration effort of the different topologies Gerfried Wriesnig R.E.C Remote Eqipment Control

5 1.4 Theoretische Erörterungen Das ISO-OSI Referenzmodell und die wichtigsten Protokolle Die komplexe Struktur von modernen Rechnernetzwerkaden führte zu Entwicklung von theoretischen Modellen die den Kommunikationsprozess in Schichten des vorgestellten ISO- Modells gelten Eine neue Schicht soll dort beginnen, wo ein neuer Abstraktionsgrad notwendig wird. Jede Schicht sollte eine genau definierte Funktion erfüllen. Bei der Funktionsweise sollte man die Definition internationaler genormter Protokolle im Auge behalten. Die Grenzen zwischen den einzelnen Schichten sollten so gewählt sein, dass keine Notwendigkeit dafür besteht verschiedene Funktionen auf dieselbe Schicht zu packen, und so klein dass die gesamte Struktur nicht unhandlich wird. (rfc1122, 1989) Das ISO- OSI Modell Abbildung 1 OSI-ISO Referenzmodell Gerfried Wriesnig R.E.C Remote Eqipment Control

6 1.4.3 Schichten des ISO-OSI-Referenzmodells Schicht 1: Physical Layer Der Physical Layer ist zuständig für die Übetragungsmedien. Hier werden folgende Parameter festgelegt Übertragungsmedium (Kupfer, Glasfaser, Funk) Die Funktion der einzelnen Leitungen (Datenleitung, Steuerleitung) die Übertragungsrichtung (Simplex: in eine Richtung /halb-duplex: abwechselnd in beide Richtungen / Duplex: gleichzeitig in beide Richtungen Übertragungsgeschwindigkeit Schicht 2: Data-Link-Layer Der Data- Link Layer wir auch Netzwerkschicht genannt. Sie steuert den Austausch von Datenpaketen zwischen Systemen. Es werden dabei folgende Unterscheidungen gemacht In die MAC-Schicht (Medium Access Control), die an die Bitübertragungsschicht (Schicht 1) grenzt und in die LLC-Schicht (Logical Link Control), die an die Netzwerkschicht (Schicht 3) grenzt. Die Mac-Schicht regelt die Nutzung der Übertragungsmedien und schreibt die physikalische Sende- und Empfangsadresse in das Protokoll der Datenpakete. Die LLC- Schicht teilt den Bitdatenstrom in Datenrahmen (Frames) und führt eine Fehlererkennung und -korrektur durch. - Beispielgeräte, die dieser Schicht zugeordnet werden sind Bridge und Switch Schicht 3: Network Layer Die Netzwerkschicht ist die unterste Schicht des TCP/IP-Modells. Protokolle, die auf dieser Schicht angesiedelt sind, legen fest, wie ein Host an ein bestimmtes Netzwerk angeschlossen wird und wie IP-Pakete über dieses Netzwerk übertragen werden Protokollen der höheren Schichten des TCP/IP-Modells, müssen die Protokolle der Netzwerkschicht sich auf die Details des verwendeten Netzwerks - wie z.b. Paketgrößen, Netzwerkadressierung, Anschluss Charakteristiken etc. - beziehen. Die Netzwerkschicht des TCP/IP-Modells umfasst also die Aufgaben der Bitübertragungsschicht, Sicherungsschicht und Vermittlungsschicht im OSI-Modell Schicht 4: Transport Layer Wird auch Transportschicht genannt, diese ermöglicht die Kommunikationssitzung zwischen Computern. Hier befinden sich wie in der Abbildung 1 folgende Protokolle TCP und UPD, welche für den Transport der Daten zuständig sind, die Datenübertragungsmethode ist entscheidend für das zu verwendende Protokoll Gerfried Wriesnig R.E.C Remote Eqipment Control

7 Schicht 5: Session Layer Die Sitzungsschicht und baut logische Verbindungen zwischen Sender und Empfänger auf, kontrolliert diese und beendet sie wieder. Folgende Dienste können in den Schichten 5-7 genutzt werden wie zum Beispiel FTP, Telnet, SMTP Schicht 6: Präsentation Layer Die Aufgabe der Darstellungsschicht besteht darin, die Daten in einer Form darzustellen, die vom empfangenden Gerät erkannt wird. Um sich dieses Konzept zu verdeutlichen, denken Sie an zwei Personen, die verschiedene Sprachen sprechen. Die einzige Art, sich zu verständigen, besteht darin, dass eine dritte Person als Dolmetscher fungiert. Die Darstellungsschicht dient als Dolmetscher für Geräte, die über ein Netzwerk kommunizieren Schicht 7: Applikation Layer Die oberste Schicht des TCP /IP Modells ist die, Anwendungsschicht. In dieser Schicht erhalten die Anwendungen Zugang zum Netz, in dem zahlreiche standardmäßige TCP/IP- Dienstprogramme zu Verfügung stehen, wie etwa FTP, Telnet, SNMP und DNS. Microsoft TCP/IP bietet 2 Schnittstellen, damit die Netzanwendungen die Dienste der TCP/IP Protokollschicht verwenden können. Die erste Schnittstelle mit dem Namen Windows Sockets ist eine standardmäßige Anwendungsprogrammierschnittstelle (API- Applikation Progra (792, 1981)mming Interface). Die zweite Schnittstelle für Netzwerkanwendungen ist NetBIOS. Bei dieser Schnittstelle handelt es sich um eine Standardschnittstelle Die Entwicklung von TCP /IP TCP /IP entstand Ende der 60er und Anfang der 70er Jahre bei der von der US- Behörde DARPA( Department of Defense Advanced Research Projects Agency) durchgeführten Netzwerkexperimenten zu Übertragung von Datenpaketen durch die Switching Methode Was ist TCP /IP TCP /IP ermöglich die Netzwerkkommunikation in Unternehmen und die Connectivity auf Computern die Betriebssysteme ausführen. Eine der wichtigsten Vorteile von TCP/IP liegt darin, dass es zu den derzeit ausgereiftesten und an den weit verbreitetsten Netzwerkprotokollen für Unternehmen gehört. Es wird vor allem bei modernen Betriebssystemen unterstützt und die meisten großen Netzwerke basieren beim Netzwerkdatenverkehr auf TCP/IP, das auch als Protokollstandard für das Internet dient. Ein weiterer Vorteil bei der Verwendung der TCP /IP Technologie besteht in der Fähigkeit ungleiche Systeme miteinander zu verbinden. Um Daten innerhalb ungleicher Netzwerke zu übertragen oder auf diese zuzugreifen, sind viele Standard- Dienstprogramme verfügbar. (rfc1122, 1989) Gerfried Wriesnig R.E.C Remote Eqipment Control

8 1.4.6 Die wichtigsten Protokolle Das Internet-Protocol (IP) Das IP Protokoll definiert die Grundlage der Datenkommunikation im Internet. Ob Web- Browser oder Server Zugriff, wann immer Internetanwendungen miteinander kommunizieren. Geschieht dies auf der Ebene de IP Protokolls. IP ist ein unzuverlässiges Protokoll, weil die Lieferung der Daten nicht garantiert wird. Dieses Protokoll versucht immer ein Pakt auszuliefern. Auf dem Weg zum Bestimmungsort kann ein Paket verloren gehen, außerhalb der Reihenfolge gesendet oder dupliziert werden, oder die Auslieferung kann sich verzögern. Beim Empfang von Daten erfordert IP keine Bestätigung. Wenn ein Paket verloren geht oder außerhalb der Reihenfolge gesendet wird, wird der Absender oder der Empfänger nicht darüber informiert. Die Bestätigung der Pakete ist die Aufgabe einer höheren Transportschicht, wie etwa TCP Das Transport Control Protocol (TCP) Bei TCP (Transport Control Protokoll) handelt es sich um einen zuverlässigen, verbindungsorientierten Zustelldienst, diese Daten werden in Segmenten übertragen, wobei eine Sitzung aufgebaut werden muss, bevor die Daten zwischen den Hosts ausgetauscht werden können. TCP verwendet eine Bytestrom- Kommunikation das heißt, die Daten werden wie eine Folge von Bytes behandelt. Durch Zuweisung einer Folgenummer zu jedem Segment erreicht dieser Dienst seine Zuverlässigkeit. Ist ein Segment in kleinere Teile aufgeteilt, weiß der Empfänger- Host, ob alle Teile empfangen wurden. Durch eine Bestätigung wird sichergestellt, dass der andere Host die Daten empfangen hat. Für jedes gesendete Segment muss der empfangene Host innerhalb einer bestimmten Dauer ein Bestätigungssignal (Acknowledge) zurücksenden. Erhält der Absender kein Acknowledge Signal, werden die Daten erneut übertragen. Wenn ein Segment im beschädigten Zustand empfangen wird, so verwirft der empfangene Host es. Weil auch in diesem Fall das Acknowledge Signal ausbleibt, wird das Segment vom Absender erneut übertragen. Gerfried Wriesnig R.E.C Remote Eqipment Control

9 Das User Datagramm Protocol (UDP) Das ebenfalls auf IP aufsetzende User-Datagram-Protokoll (UDP) stellt eine vereinfachte Version des TCP-Protokolls dar. Es ist in seiner Funktion beschränkt auf die Zuordnung von Portnummern zu den Applikationen. Eine zuverlässige Übertragung von Datenpaketen in der richtigen Reihenfolge leistet UDP nicht. Ereignisse wie Paketverlust, Übertragungsverzögerung oder vertauschte Pakete müssen von den Applikationen kompensiert werden, die dieses Protokoll nutzen. Jedoch benötigen nicht alle Applikationen und nicht alle Netzwerkarchitekturen eine gesicherte Verbindung zwischen zwei Kommunikationspartnern. So kann man im Regelfall davon ausgehen, dass LANs sicher genug sind, um auf gesicherte Verbindungen verzichten zu können und dadurch mit einem relativ einfachen Transportprotokoll zurechtkommen. Der Vorteil des einfacheren UDP gegenüber TCP ist, dass ein großer Teil des Kontroll- Overheads wegfällt, wodurch die Datenübertragung beschleunigt wird. UDP ermöglicht eine verbindunglose Kommunikation, bei der keine Garantie für die Auslieferung der Pakete besteht. Anwendungen, die mit UDP arbeiten, übermitteln normalerweise kleine Datenmengen gleichzeitig. Eine zuverlässige Datenübertragung ist Aufgabe der jeweiligen Anwendung Das Internet Control Message Protocol (ICMP) Da das Internet Protokoll nur einen verbindungslosen Dienst anbietet, die keinerlei Kontrollierende Sicherheitsfunktion implementiert hat, spricht man von einem unzuverlässigen Dienst. In Ergänzung zum Internet Protokoll setzt man das Internet Control Message Protocol (ICMP) zum Senden von Kontrollmeldungen in der Vermittlungsschicht ein. Ist zum Beispiel der Adressat von Datenpaketen nicht vorhanden, so werden diese Datenpakete nicht nur vernichtet, sondern der Absender erhält zusätzlich eine Nachricht, damit dieser keine weiteren Pakete an die betreffende Adresse versendet. Ein bekannter Befehl, der auf ICMP beruht, ist der ping -Befehl. (792, 1981) Das Routing Information Protocol (RIP) Das Routing Information Protocol (RIP) setzt auf UDP auf. Es dient allen Teilnehmern eines Netzes, die als Router fungieren können dazu, untereinander Informationen darüber auszutauschen, welche Netze sie erreichen können und wie weit diese entfernt sind. Durch Auswertung dieser Informationen können Router und Hosts dann erkennen, welche Netze erreichbar sind und welcher Weg dorthin der kürzeste ist. Gerfried Wriesnig R.E.C Remote Eqipment Control

10 Das Address Resolution Protocol (ARP) Um über ein Netzwerk kommunizieren zu können, müssen Hosts die Hardware-Adresse anderer Hosts kennen. Bei der Adressauswertung wird die IP- Adresse eines Hosts seiner entsprechenden Hardware- Adresse zugeordnet. Das Adressauswertungsprotokoll (ARP), das Teil der TCP/IP- Internet-Schicht ist, erhält die Hardware- Adressen des im selben physischen Netzwerks befindlichen Hosts. Das Adressauswertungsprotokoll (ARP) ist verantwortlich für den Erhalt der Hardware- Adressen der TCP/IP auf Broadcast basierten Netzwerken. ARP sende die IP Zieladresse als Broadcast an alle lokalen Hosts, um die Hardware- Adresse des Zeil- hosts oder- Gateways zu ermitteln. Sobald ARP die Hardware-Adresse ermittelt hat, werden die IP-Adresse und die Hardware- Adresse unter einem Eintrag im ARP- Cache gespeichert. Bevorein Broadcast bezüglich einer ARP Anfrage eingeleitet wird, überprüft ARP immer den ARP Cache nach einer Übereinstimmung zwischen IP Adresse und Hardware-Adresse. TCP/IP unterstützt keine umgekehrte Adressauswertung Das Hypertext Transfer Protocol (HTTP) Beim Hyper Text Transfer Protocol (HTTP) handelt es sich um ein einfaches, zustandsloses Übertragungsprotokoll für Hyper Text Markup Language (HTML), das auf das TCP Protokoll aufsetzt. Zustandslos bedeutet, dass die Übertragung jedes einzelnen Datenpakets zwischen Sender und Empfänger vollkommen unabhängig von vorher übertragenen Paketen ist. Man unterscheidet hierbei nicht zwischen den Protokollzuständen Verbindungsaufbau, Verbindung, Datenübertragung und Verbindungsabbau wie dies zum Beispiel bei TCP- Protokoll selbst der Fall ist. Die Server-Client Kommunikation erfolgt stets nach dem Schema: (2616, 1999) Client -> Server: Aufbau einer TCP/IP-Verbindung Übertragung der HTTP-Anforderung Server -> Client: Übertragung der HTTP-Antwort Abbau der Verbindung Die HTTP-Verbindung wird also in dem Moment wieder abgebaut, in dem die Antwort an den Client versendet wird und bleibt nicht über mehrere Anforderungen bestehen. Wesentlicher Vorteil dieses zustandslosen Protokolls ist, dass der Server keine Daten über bestehende oder im Aufbau befindliche Verbindungen speichern oder mehrere Verbindungen gleichzeitig aufrechterhalten muss. Da jede HTTP-Anforderung quasi in einem Schritt bearbeitet werden kann, können mit dieser Protokollarchitektur WWW-Server mit hoher Geschwindigkeit eine große Anzahl gleichzeitiger HTTP-Anforderungen verarbeiten. Gerfried Wriesnig R.E.C Remote Eqipment Control

11 Das Hypertext Transfer Protocol Secure (HTTPS) Https verschlüsselt die Daten zwischen dem Browser (Internet Explorer) und dem Webserver, die Technologie beruht auf X.509- Zertifikaten. Die Grundlagen bildet ein asymmetrisches Verschlüsselungsverfahren, da dies einen mathematischen Aufwand verursacht ist hier mit einer erhöhten Prozessorlast zu rechnen. Die Daten sind durch einen Angreifer nicht abfangbar. Jedes Zertifikat wird mit einem öffentlichen und einem privaten Schlüssel erstellt, der öffentliche Schlüssel wird für die Verschlüsselung der Daten verwendet, der private hingegen für die Entschlüsselung der Daten Angriffe auf Computersysteme und deren Prävention Broadcast Stürme Das ARP (Address-Resolution-Protocol) dient dazu, in Ethernet-Netzwerken die einer Internetadresse zugeordnete Hardwareadresse der Netzwerkkarte zu finden, um ein entsprechendes Ethernet Paket erzeugen zu können. Dazu werden ARP-Pakete in Form von Broadcasts an alle Netzteilnehmer versendet. Kann die Adresse innerhalb des Subnetzes nicht gefunden werden, so leiten Gateways diese ARP- Pakete an alle angeschlossenen Teilnetze weiter und so fort, bis die Adresse gefunden ist oder alle Möglichkeiten der Suche ausgeschöpft sind. Generiert man nun künstliche ARP- Pakete mit nicht vorhandenen Adressen, so führt das schnell zu einem sogenannten Broadcast-Sturm der Gateways. Verbessert wird dieser Angriff durch künstliche ARP- Replies, die auch von den Gateways weitergeleitet werden. Innerhalb kürzester Zeit belegen diese Brodcast-Stürme fast die gesamte Netzwerkbandbreite und beeinträchtigen die Netzwerkverfügbarkeit enorm Gegenmaßnahme Hierbei gibt es einige Gegenmaßnahmen, zum einen bietet sich hier, das Spanning Tree Protokoll an, welches einzelne Ports bei Fehlinformationen einfach blockiert und dynamisch abschalten kann. Zum anderen kann man einem Broadcaststurm mit Layer 3 Komponenten entgegenwirken (Router), da Broadcasts nur im eigenen Lan-Segment verschickt werden können, andere Netze können hier nicht erreicht werden. Ein ebenfalls wirksamer Schutz bieten hier verschiedene Vlan s, da sie die gleichen Eigenschaften besitzen wie die Konfiguration mittels Layer 3 Komponenten. Gerfried Wriesnig R.E.C Remote Eqipment Control

12 Ping of Death Ein relativ simpler aber wirkungsvoller Angriff. Man verschickt ein Datenpaket, welches vom Sender, wie beim IP-Protokoll üblich, fragmentiert wird. Dieses Datenpaket überschreitet die bei IP-Paketen zulässige Maximallänge von aber, wodurch es nach dem Zusammensetzen, wenn die Netzwerktreiber versuchen dieses Paket zu verarbeiten, zu einem Systemabsturz auf dem Zielsystem kommt Gegenmaßnahme In der Regel wurden hier die betroffenen Systeme von den Herstellern entsprechend auf den neuesten Softwarestand gebracht, so dass diese Attacke mittlerweile nicht mehr wirkungsvoll ist. Betroffene Systeme waren hier zum Beispiel Windows NT, und einige Unix-Derivate, wie zum Beispiel AIX und Solaris ICMP Angriffe Das ICMP-Protokoll dient, in Erweiterung des IP-Protokolls dazu, dem im Fehlerfall betroffenen Absender von Datenpaketen das Auftreten von Netzwerkproblemen anzuzeigen. Dieser ergreift dann entsprechende Gegenmaßnahmen. Diese Maßnahmen werden häufig von Routern und Hosts automatisch ausgeführt, die sich entsprechend rekonfigurieren. Versendet man nun künstliche oder manipulierte ICMP-Pakete, so kann man oftmals Computersysteme zu bestimmten Reaktionen bewegen. Die häufigsten Ziele dieses Angriffs, sind eine Beeinträchtigung des Netzwerks des Opfers oder eine Veränderung der Vermittlungspfade. In der Regel führt der neue Pfad über den Computer der Angreifer, um so später folgende Systemeinbrüche vorzubereiten. (792, 1981) Gegenmaßnahme Hierbei ist es schwer eine geeignete Gegenmaßnahme zu erstellen, da ICMP eine notwendige Komponente des Internet Protokolls darstellt. Es kann nr so verhindert werden, indem man das Netzwerk so konfiguriert, dass hier nur eine bestimmte maximale Anzahl vom ICMP Paketen im Netzwerk erlaubt sind Was ist eine Firewall Eine Firewall ist ein Rechner bzw. ein Gerät, das die Kommunikation zwischen zwei Rechnernetzen kontrolliert z.b. die Kommunikation zwischen Firmennetz und Internet. Die eigentliche Firewall ist eine spezielle Software, die dem Netzadministrator erlaubt einzelne Benutzerprofile zu erstellen, so dass nicht jeder Benutzer jeden zur Verfügung stehenden Dienstnutzen kann. Die Firewall Software ist zu Beginn per Voreinstellung so konfiguriert, dass der gesamte ein- und ausgehende Datenverkehr gesperrt ist. Der Administrator kann nun mit speziellen Softwaremodulen einzelne Kommunikationskanäle (Kommunikationsdienste) für einzelne Benutzer bzw. Benutzergruppen freigeben. Alle anderen Verbindungen, die nicht ausdrücklich freigeschaltet sind, bleiben blockiert. Firewalls existieren in unterschiedlichen Größen und Ausbaustufen. Je nach Anzahl der Benutzer, Schutzbedürfnis und Art der Anwendung wird man zu unterschiedlichen An-sätzen kommen, die sich in der eingesetzten Hard- und Software gravierend unterscheiden. Gerfried Wriesnig R.E.C Remote Eqipment Control

13 Was ist eine Demilitarisierte Zone (DMZ) Als demilitarisierte Zone bezeichnet man ein Netzwerk, welches sichere und kontrollierte Zugriffpunkte auf verschiedene Server besitzt. Dies wird meist mit einer oder mehreren Firewalls abgeschirmt. Das Netzwerk wird somit von außen durch eine Firewall und eine Firewall von innen durch den Zugriff im Netz geschützt. Somit hat man die Möglichkeit öffentliche Dienste anzubieten und kann gleichzeitig interne Dienste geschützt vor Zugriff von außen betreiben. 1.5 Praktische Umsetzung Versuchsaufbau ohne Firewall In diesem Szenario wird ein Netzwerk ohne Firewall aufgebaut, es wird mittels eines IP Scanners nach offenen Ports gesucht, diese werde dann im Detail aufgelistet Netzwerkplan Abbildung 2 Netzwerkplan Verwendete Komponenten Hierbei wurde ein 3G Router verwendet, welcher den Zugriff ins Internet mittels Simkarte ermöglicht, somit ist man Standortunabhängig. Es wurde ebenfalls ein dynamischer Domain Gerfried Wriesnig R.E.C Remote Eqipment Control

14 Name Service Eintrag bei einem freien Serviceanbieter gesetzt, damit die Homepage auch vom Internet erreichbar ist. Es wurden hierbei ein Portscan im Lan sowie auch ein Portscan aus dem Wan Bereich erstellt. Da hier eine spezielle Simkarte verwendet wurde sind vom Provider her mehrere Ports in Richtung Internet gesperrt, als mit einer herkömmlichen Versuchsaufbau mit Firewall In diesem Szenario wird ein Netzwerk mit Firewall konfiguriert, dabei wird ebenfalls ein IP Scanner eingesetzt um die offenen Ports im Detail anzuzeigen. Des Weiteren wurde ein DNS Eintrag bei einem freien Provider gesetzt, damit die Homepage von extern erreichbar ist Netzwerkplan Abbildung 3 Netzwerkplan Verwendete Komponenten Es wurde schon wie zuvor der 3G Router eingesetzt, jedoch wurde das Konzept um einen Switch sowie einen Access Point und eine Firewall erweitert. Bis auf den Router wurden Geräte der Firma Cisco verwendet, da diese am zuverlässigsten Arbeiten. Des Weiteren Gerfried Wriesnig R.E.C Remote Eqipment Control

15 wurde ein DNS Eintrag bei einem freien Provider gesetzt, damit die Homepage von extern erreichbar ist Konfiguration der Firewall Die Konfiguration der verwendeten Firewall ist über 2 Wege möglich über die ASDM Software ( Cisco proprietäre Software) oder mittels Comman Line Interface (CLI). In diesem Fall wurde zuerst die CLI verwendet & die Abbildung dann mittels ASDM veranschaulicht. Zuerst wurden die verschiedenen Netzwerke eingerichtet, um so den Vorteil einer getrennten Netzwerkinfrastruktur zu erhalten Abbildung 4 Firewall Konfiguration ASDM 1 Gerfried Wriesnig R.E.C Remote Eqipment Control

16 Danach wurde eine default route gelegt, welche sämtlichen unbekannten traffic an den Internetrouter schick. Abbildung 5 Firewall Konfiguration ASDM 2 Schlussendlich wurde eine Network Adress Translation (NAT) eingerichtet, damit der Verkehr gefiltert werden kann. Des Weiteren wurde eine Inspection rule aktiviert, welche auch auf den Inhalt des Datenverkehrs auf Richtigkeit überprüft. Abbildung 6 Firewall Konfiguration ASDM 3 Gerfried Wriesnig R.E.C Remote Eqipment Control

17 1.6 Ergebnisse Auswertung ohne Firewall Bei dieser Variante ist do gut wie keine Sicherheit gegeben, da mittels Ping jeder Rechner im LAN erreichbar ist & somit von extern auch auf den Webserver ohne Probleme zugegriffen werden kann. Selbst wenn die Softwarefirewall aktiviert ist, wird der Internettraffic, welcher am Port 80 weitergeleitet wird, nicht auf den Inhalt gefiltert. Somit kann dem System ein evtl. Internetverkehr vorsimuliert werden, welcher in Wahrheit ein Angriff ist. Die Konfiguration des Clients Ethernetadapter LAN-Verbindung: IP-Adresse : Subnetzmaske : Standardgateway : DNS-Server : Ping zum Default Gateway Hiermit ist erwiesen, dass der Client ohne Probleme ins Netzwerk kommt. C:\Dokumente und Einstellungen\Administrator>ping Ping wird ausgeführt für mit 32 Bytes Daten: Antwort von : Bytes=32 Zeit<1ms TTL=64 Ping auf den Webserver Hierbei kann schon erkannt werden, dass wenn der Webserver nicht auf dem aktuellen Patchstand ist, dass dieser ein potentielles Ziel für Angriffe von außen & innen ist. C:\Dokumente und Einstellungen\Administrator>ping Ping wird ausgeführt für mit 32 Bytes Daten: Antwort von : Bytes=32 Zeit<1ms TTL=255 Gerfried Wriesnig R.E.C Remote Eqipment Control

18 Ping zum Domain Name Server im Internet (A1 DNS) Wenn der richtige DNS Server eingestellt ist, dann ist hier ein internetverkehr möglich. C:\Dokumente und Einstellungen\Administrator>ping Ping wird ausgeführt für mit 32 Bytes Daten: Antwort von : Bytes=32 Zeit=248ms TTL=53 Die Konfiguration des Webservers Ethernetadapter LAN-Verbindung: IP-Adresse : Subnetzmaske : Standardgateway : DNS-Server : Ping zum Default Gateway Hiermit ist erwiesen, dass der Client ohne Probleme ins Netzwerk kommt. C:\Dokumente und Einstellungen\Administrator>ping Ping wird ausgeführt für mit 32 Bytes Daten: Antwort von : Bytes=32 Zeit<1ms TTL=64 Ping auf den Client C:\Dokumente und Einstellungen\Administrator>ping Ping wird ausgeführt für mit 32 Bytes Daten: Antwort von : Bytes=32 Zeit<1ms TTL=255 Ping zum Domain Name Server im Internet (A1 DNS) Wenn der richtige DNS Server eingestellt ist, dann ist hier ein internetverkehr möglich. C:\Dokumente und Einstellungen\Administrator>ping Ping wird ausgeführt für mit 32 Bytes Daten: Antwort von : Bytes=32 Zeit=248ms TTL=53 Gerfried Wriesnig R.E.C Remote Eqipment Control

19 Das aufrufen der Webseite ist vom Client aus mittels IP Adresse erreichbar Abbildung 7 Homepage Die Homepage ist ebenfalls von extern (übers Internet) erreichbar. Abbildung 8 Homepage Gerfried Wriesnig R.E.C Remote Eqipment Control

20 Die offenen Ports im Lan Abbildung 9 offene Ports ohne DMZ Auswertung mit Firewall Hier wurde folgendes konfiguriert. Der UMTS Router bildet das Lan-Segment in dem sich die Clients befinden, dieser leitet den Datenstrom der vom Internet kommt mit dem Port 80 auf die Firewall weiter. Auch der normale Datenverkehr kann auf die Firewall geleitet werden. Die Firewall hingegen leitet nur den Verkehr der mit dem Port 80 aus dem Internet kommt an den Webserver weiter. Die Firewall schaut auch in die Datenpakete ob es sich tatsächlich um einen www Verkehr handelt & leitet nur diesen weiter. Vom Webserver aus ist im Netzwerk alles erreichbar. Gerfried Wriesnig R.E.C Remote Eqipment Control

21 Die Konfiguration des Clients Ethernetadapter LAN-Verbindung: IP-Adresse : Subnetzmaske : Standardgateway : DNS-Server : Ping zum Default Gateway Hiermit ist erwiesen, dass der Client ohne Probleme ins Netzwerk kommt. C:\Dokumente und Einstellungen\Administrator>ping Ping wird ausgeführt für mit 32 Bytes Daten: Antwort von : Bytes=32 Zeit<1ms TTL=64 Ping auf den Webserver Hier wird schon ersichtlich, dass keine direkte Layer 3 Verbindung zu dem Webserver besteht, somit ist dieser nicht direkt aus dem Lan erreichbar. Dies macht den Server vor Angriffen im Lan relativ sicher. C:\Dokumente und Einstellungen\Administrator>ping Ping wird ausgeführt für mit 32 Bytes Daten: Zeitüberschreitung der Anforderung. Ping zum Domain Name Server im Internet (A1 DNS) Wenn der richtige DNS Server eingestellt ist, dann ist hier ein internetverkehr möglich. C:\Dokumente und Einstellungen\Administrator>ping Ping wird ausgeführt für mit 32 Bytes Daten: Antwort von : Bytes=32 Zeit=248ms TTL=53 Gerfried Wriesnig R.E.C Remote Eqipment Control

22 Die Konfiguration des Webservers Ethernetadapter LAN-Verbindung: IP-Adresse : Subnetzmaske : Standardgateway : DNS-Server : Ping zum Client C:\Dokumente und Einstellungen\Gerisan>ping Ping wird ausgeführt für mit 32 Bytes Daten: Antwort von : Bytes=32 Zeit=1ms TTL=64 Ping ins Internet C:\Dokumente und Einstellungen\Gerisan>ping Ping wird ausgeführt für mit 32 Bytes Daten: Antwort von : Bytes=32 Zeit=109ms TTL=53 Die offenen Ports im Lan Hier wird schön ersichtlich, dass nur dass Port 80 geöffnet ist & alle anderen Ports gesperrt sind. Abbildung 10 offene Ports mit DMZ Gerfried Wriesnig R.E.C Remote Eqipment Control

23 Das aufrufen der Webseite von extern ist vom Client aus mittels IP Adresse erreichbar Abbildung 11 Homepage Die Homepage ist ebenfalls von extern (übers Internet) erreichbar. Abbildung 12 Homepage Gerfried Wriesnig R.E.C Remote Eqipment Control

24 1.7 Schlussfolgerung Obwohl jedes Netz abgesichert werden kann, bedeutet es doch einen erheblich größeren Aufwand, ein Netz, bei dem jeder Rechner ein potentielles Sicherheitsloch ist, gegen Angriffe von außen zu sichern. Da z.b. mehrere Rechner eine Verbindung zum Internet besitzen, kann auch über mehrere Rechner in das System eingebrochen werden, ergo muss bei einem solchen Netz jeder Rechner einzeln auf den Sicherheitslevel gebracht werden (sehr zeitaufwendig, daher kostenintensiv). Anders hingegen sieht es bei einem Netz mit Firewall aus: Es gibt meist nur diesen einen Zugang zum anderen Netz, d.h. ein Angriff auf das Netz kann nur über die Firewall erfolgen. Der Administrator muss. die Firewall entsprechend zu modifizieren, und erreicht damit eine höhere Sicherheit. Das Thema CPU Auslastung, hat sich nicht als Messbarer wert herausgestellt, da keine messbare Veränderung durch Zugriffe erkennbar war. Gerfried Wriesnig R.E.C Remote Eqipment Control

25 1.8 Arbeitsnachweis für die vertiefende Aufgabenstellung Gerfried Wriesnig Datum Uhrzeit Beschreibung Außerhalb des Unterrichts :00 21:00 Grobkonzept erstellen 02: :00-22:00 Netzwerkpläne erstellen 04: :00-22:00 Netzwerkpläne erstellen 04: :00-22:00 Material Beschaffung 04: :00-17:00 Informationssammlung 08: :00-16:00 Informationssammlung 04: :00-17:00 Erste Konfigurationsschritte 08: :00-16:00 Informationssammlung 04: :00-16:00 Dokumentation 02: :00-17:00 Software Installation 06: :00-16:00 Informationssammlung 04: :00-17:00 Test Aufbau ohne Firewall 08: :00-17:00 Verbesserung, Dokumentation 08: :00-17:00 Test Aufbau mit Firewall 08: :00-20:00 Verbesserung, Dokumentation 04: :00-20:00 Ergebnismessung, Portscan 06: :00-15:00 Ergebnismessung, Portscan 08: :00-16:00 Dokumentation 02: :00-16:00 Dokumentation 02: :00-16:00 Dokumentation 02: :00-16:00 Dokumentation 02:00 SUMME 100:00 Gesamtaufwand außerhalb der Unterrichtszeit für NN: 100 Stunden Gerfried Wriesnig R.E.C Remote Eqipment Control

26 1.9 Literaturverzeichnis 1.10 Literatur zum Ingenieurprojekt 2616, R. (1999). Hypertext Transfer Protocol. 792, R. (September 1981). Internet Control Message Protocol. rfc1122. (Oktober 1989). Requirements for Internet Hosts -- Communication Layers. Gerfried Wriesnig R.E.C Remote Eqipment Control

Client-Server - Grundlagen

Client-Server - Grundlagen Client-Server - Grundlagen (1.) Erklären Sie für die verschiedenen Protokolle(auf der Folie Protokolle ) deren prinzipielle Funktion und nennen Sie ein Anwendungsgebiet. Gehen Sie dabei auf die Begriffe

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Modul 117. OSI-Referenzmodell

Modul 117. OSI-Referenzmodell Modul 117 Modulbezeichnung: Kompetenzfeld: Kompetenz: - und Netzinfrastruktur für ein kleines Unternehmen realisieren Network Management 6.3. Kennt den Zweck und die Funktion der Schichtenmodelle( OSI

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

NAT Network Adress Translation

NAT Network Adress Translation FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation

Mehr

Jede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern:

Jede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern: Jede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern: Übertragungsweg Der Übertragungsweg ist das Medium, welches zur Datenübertragung genutzt wird. Z.

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik

Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik Übungsblatt 1 Infrastruktur Netzwerke In Gruppen à 2 Personen bis zum 24.03.2019, 23:59 Uhr

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8. Rechnernetze I SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 8. ai 2017 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Die Transportprotokolle UDP und TCP

Die Transportprotokolle UDP und TCP Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,

Mehr

Übung - Anzeigen von Host-Routing-Tabellen

Übung - Anzeigen von Host-Routing-Tabellen Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

8. TCP-IP Modell als Rollenspiel

8. TCP-IP Modell als Rollenspiel 8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS

Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS Linux-Netzwerke Aufbau, Administration, Sicherung Dr. Stefan Fischer, Ulrich Walther SuSE PRESS I Grundlagen 1 1 Einführung 3 1.1 Motivation 3 1.2 Aufbau des Buches 5 2 Geschichte, Entwicklung und Aufbau

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 23.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 23. Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. ärz 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie. SoSe 2018

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie. SoSe 2018 Rechnernetze I SoSe 018 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 19. April 018 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell. Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2012

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2012 Rechnernetze I SS 01 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 14. Mai 01 Betriebssysteme / verteilte Systeme Rechnernetze I (1/1) i Rechnernetze

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

3.1 Einfaches Senden oder Routing?

3.1 Einfaches Senden oder Routing? KAPITEL 3 Die wichtigsten TCP/IP-Protokolle jetzt lerne ich An dieser Stelle sollen noch einmal die wichtigsten TCP/IP-Protokolle im Detail besprochen werden. Über das TCP/IP-Modell von Microsoft ist bereits

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Seite Virtual LAN (VLAN) 5.1 Einleitung

Seite Virtual LAN (VLAN) 5.1 Einleitung 5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2

Mehr

Vermittlungsschicht ( network layer )

Vermittlungsschicht ( network layer ) Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 1. Vorlesung 26.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/systeme-ii-s06/

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1 In Kapitel 3 haben

Mehr

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4

Mehr

Das TCP/IP Schichtenmodell

Das TCP/IP Schichtenmodell Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

Firewalls Hager Björn Wegenast Jakob Zagovic Vahid

Firewalls Hager Björn Wegenast Jakob Zagovic Vahid Firewalls Hager Björn Wegenast Jakob Zagovic Vahid 1 Überblick Was sind Firewalls? Firewall-Arten Filtertechnologien - Überblick Paketfilter Statefull Packet Inspection Deep Packet Inspection (DPI) statischer

Mehr

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11 Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Übung Prüfen von Ethernet-Rahmen mit Wireshark

Übung Prüfen von Ethernet-Rahmen mit Wireshark Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle

Mehr

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Übung - Beobachten der DNS-Namensauflösung

Übung - Beobachten der DNS-Namensauflösung Lernziele Teil 1: Beobachten der DNS-Umwandlung einer URL in eine IP-Adresse Teil 2: Beobachten des DNS-Lookups mithilfe des Befehls nslookup auf einer Website Teil 3: Beobachten des DNS-Lookups mithilfe

Mehr

U3: Netzwerkprotokolle OSI-Schichtenmodell

U3: Netzwerkprotokolle OSI-Schichtenmodell U3: Netzwerkprotokolle OSI-Schichtenmodell 1983 von ISO (International Standardization Organisation) entworfen OSI (Open System Interconnection) besteht aus 7 Schichten Referenzmodell für herstellerunabhängige

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

NAT - und Firewall-Einstellungen am Beispiel eines Exposed Host zum IPv4-Zugriff aus dem WAN

NAT - und Firewall-Einstellungen am Beispiel eines Exposed Host zum IPv4-Zugriff aus dem WAN NAT - und Firewall-Einstellungen am Beispiel eines Exposed Host zum IPv4-Zugriff aus dem WAN auf ein Internet Gateway über den PPPoE WAN-Partner einer Digitalisierungsbox 1. Beschreibung des Szenarios

Mehr

Übung c Funktionen für den Vielfachzugriff (Aufbauübung)

Übung c Funktionen für den Vielfachzugriff (Aufbauübung) Übung 11.2.3c Funktionen für den Vielfachzugriff (Aufbauübung) Router- Name Router- Typ FA0- Adresse FA1- Adresse S0- Adresse S1- Adresse Subne tzmas ke Routing Enable- Kennwort VTY- Kennwort 1-10 CCNA

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

STUN/TURN Server Topologien. Best Practice

STUN/TURN Server Topologien. Best Practice STUN/TURN Server Topologien Best Practice Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung. Irrtümer und spätere Änderungen sind

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der

Mehr

Kü /Info Oberstufe Netzwerke SJ. 2014/2015

Kü /Info Oberstufe Netzwerke SJ. 2014/2015 Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Mobilkommunikationsnetze - TCP/IP (und andere)-

Mobilkommunikationsnetze - TCP/IP (und andere)- - TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Systeme II 6. Die Vermittlungsschicht

Systeme II 6. Die Vermittlungsschicht Systeme II 6. Die Vermittlungsschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr