Vorlesung IT-Sicherheit: Netzwerk- und Internetsicherheit
|
|
- Annegret Dittmar
- vor 8 Jahren
- Abrufe
Transkript
1 Vorlesung IT-Sicherheit: Netzwerk- und Internetsicherheit Wintersemester 2014/2015 Prof. Martin Stiemerling ( 1
2 Grundlagen Computernetzwerke 2
3 Was ist ein Computernetzwerk? Zwei oder mehrere Computer, die durch ein Übertragungsmedium miteinander verbunden (vernetzt) sind, bilden ein Computernetzwerk. Ein Computernetz besteht daher mindestens aus zwei Knoten (Rechner) und einer (physikalischen + logischen) Verbindung. 3
4 Es gibt viele verschiedene Netzwerke das Internet Computernetzwerke Telefonnetzwerke Straßenverkehrsnetze Mobilfunknetzwerke Optische Netzwerke Post- und Packetnetzwerke 4
5 Unser Fokus Hauptsächlich: Datennetzwerke starken Fokus auf Internet-Protokoll (IP) Netzwerken das Internet als Anwendung eines Computernetzwerkes Lokale Netzwerke 5
6 Was ist alles vernetzt? Steuerung der Klimaanlage Drucker Energieversorgung Audio/Video-Geräte Haussteuerung Transportmittel 6
7 Wie wird den vernetzt? Wireless-LAN Ethernetkabel Bluetooth Near Field Communication (NFC) Mobilfunk (GPRS, UMTS, HSDPA, LTE) Optische-Links (Glasfaser) 7
8 Sinn und Zweck von Computernetzwerken Zugriffe auf Daten, Programme, Ressourcen anderer Rechner ist möglich, z.b. Zugriff auf Hochleistungsrechner Abruf von Filmen aus einem Archiv Verteilung von Rechenleistung und Datenhaltung auf unterschiedliche Rechner Erhöhte Flexibilität und Ausfallsicherheit Rechnergestützte Aufgaben können arbeitsteilig ausgeführt werden Verteilung von Rechenaufgaben auf unterschiedliche Computer 8
9 Was sind die Bausteine eines Computernetzwerkes? Endgeräte/ Computer Laptop, PC, Smartphone, Grossrechner, Kaffeemaschine, Webserver Hardware für die physikalische Übertragung Verkabelung der Netzwerkgeräte dedizierte Netzwerkgeräte (Router, Switches, Netzwerkkarten,..) Netzwerk-Software Implementierung von Protokollen Netzwerk-Applikationen Web, , etc 9
10 Warum braucht man Vernetzung/Netzwerke? Direkte Kommunikation möglich, einer sendet: 2 Knoten: 1 Verbindung 3 Knoten: 2 Verbindungen n Knoten: n-1 Verbindungen Direkte Kommunikation möglich, alle senden (voll vermascht): 2 Knoten: 1 Verbindung 3 Knoten: 3 Verbindungen 4 Knoten: 6 Verbindungen n Knoten: (n 2 -n)/2 10
11 Warum braucht man Vernetzung/Netzwerke? Direkte physikalische Verbindung zwischen allen Knoten in der Realität nicht umsetzbar zu viele Verbindungen von jedem Knoten aus berücksichtig nicht Entfernungen zwischen Knoten Netzwerk hat Relais-Knoten Knoten nicht alle direkt miteinander verbunden Relais-Knoten vermitteln zwischen Knotengruppen 11
12 Ein Netzwerk Knoten1 Relais 1 Relais 2 Knoten 3 Knoten 2 Relais 3 12
13 Ein Netzwerk Knoten1 Relais 1 Relais 2 Knoten 3 Knoten 2 Relais 3 13
14 Netzwerk: Naming Knoten1 Relais 1 Relais 2 Knoten 3 Knoten 2 Relais 3 14
15 Netzwerk: Naming Namensgebung (engl. Naming) der Knoten Knoten 1, Knoten 2,, Knoten n. Knoten1 Relais 1 Relais 2 Knoten 3 Knoten 2 Relais 3 15
16 Netzwerk: Addressing Adressierung (engl. Addressing) der Knoten Wie ist die Anschrift eines Knotens? Adresse Vergleichbar mit einer Postanschrift Knoten1 A Relais 1 Relais 2 Knoten 3 C Knoten 2 B Relais 3 16
17 Reicht Adresssing? Kann man mit der Adresse alleine Daten wischen den Knoten austauschen? Nein, denn es fehlt die Information welchen Pfad die Daten durch das Netzwerk nehmen müssen. Knoten1 A Relais 1 Relais 2 Knoten 3 C Knoten 2 B Relais 3 17
18 Netzwerk: Routing Datenaustausch zwischen beliebigen Konten erfordert die Wahl eines Pfades durch das Netzwerk Routing: Bestimmung und Auswahl des Netzwerkpfades zwischen Knotengruppen Knoten1 A Relais 1 Relais 2 Knoten 3 C Knoten 2 B Relais 3 18
19 Netzwerk: Routing Beispiel Sende Daten von C nach B Routeninformation wird benötigt C muss eine Routeninformation haben: Schicke alles nach Relais 2 (Standardroute, engl. Default Route) Relais müssen Routen zu den anderen Relais und Knoten kennen Routingtabellen halten die Routeninformationen vor Knoten1 Knoten 2 A B Relais 1 Von Nach Relais 1 A Link 1 B Link 2 C Relais 3 Relais 3 19 Von Nach Relais 2 A Relais 1 B Relais 3 Relais 2 Von Nach Relais 3 A Relais 1 B Relais 1 C Relais 2 Knoten 3 Von Nach C C Überall Relais 2
20 Netzwerk: Forwarding Routing bestimmt den Pfad der Daten im Netzwerk Versand/Weiterleitung (engl. Forwarding) ist der Prozess des Datentransfer mit den Information aus dem Routing Knoten1 Knoten 2 A C nach B B Relais 1 Von Nach Relais 1 A Link 1 B Link 2 C Relais 3 C nach B Relais 3 20 Von Nach Relais 2 A Relais 1 B Relais 3 Relais 2 C nach B Von Nach Relais 3 A Relais 1 B Relais 1 C Relais 2 Knoten 3 Von Nach C C Überall Relais 2
21 Zusammenfassung der Netzwerk-Methoden Naming Ein Name für einen Knoten oder einen Dienst Addressing Eine Adresse für einen Knoten oder Dienst Routing Bestimmung des Pfades den die Daten durch das Netzwerk nehmen Forwarding Weiterleiten der Daten von einem Netzwerksegment in das nächste 21
22 Netzwerkschichten 22
23 Netzwerk: Vereinfacht Browser Web-Server Netz% (Internet)% 23
24 Netzwerk: Mehr Details Browser Anwendungs-Kommunikation Web-Server Knoten1 Relais 1 Relais 2 Knoten 3 Knoten 2 Netzwerk-Kommunikation Relais 3 24
25 Netzwerk-Schichten Netzwerkanwendungen & Protokolle. Beispiel: HTTP und Anwendungsschicht Anwendungsschicht Kernfunktionen, wie Datentransport von Knoten zu Knoten. Netzwerkadressen und Forwarding Netzwerkschicht Netzwerkschicht 25
26 Warum Schichten? Netzwerke sind komplexe Gebilde Unterschiedliche Dienste, Knotenarten, Protokolle, etc Komplexität verlangt die Aufteilung in Funktionsblöcke oder Schichten Schichten sind eine Sammlung gleicher Funktionalität Beherrschung der Komplexität in einer Schicht einfacher Entwicklung der Schichten mit Ihrer Funktionalität teilweise getrennt von anderen Schichten Veränderung kann unter Umständen nur in einer Schicht durchführbar Teile und Herrsche! 26
27 Was ist ein Dienst? Definition im Duden: berufliche Arbeit, Tätigkeit, Erfüllung von [beruflichen] Pflichten Arbeitsverhältnis, Stellung, Amt Tätigkeitsbereich (in einem öffentlichen Amt) Gruppe von Personen, die bestimmte Aufgaben zu versehen haben, dafür bereitstehen Hilfe[leistung], Beistand; Dienstleistung Netzwerke: Anbieten einer Leistung (Funktion) and Erbringung der Leistung Beispiele: Schicke Daten von A nach B Benachrichtige mich, wenn die Daten angekommen sind 27
28 Was bietet eine Schicht? Schicht k bietet Protokoll innerhalb der Schicht z.b. HTTP zum Webbrowsen Eine Dienst-Schnittstelle an die höhere Schicht k+1 Eine Dienst-Schnittstelle von der niedrigen Schicht k-1 Datenaustausch mit der gleichen Schicht am anderen Ende der logischen Kommunikationsverbindung mit einem Protokoll 28 Bild: Tanenbaum & Wetherall
29 Schichten & Protokolle 29 Bild: Tanenbaum & Wetherall
30 Kurze Einführung in Protokolle 30
31 Kommunikations-Protokolle Ein wichtiger Bestandteil des Internets sind die Kommunikationsprotokolle wie in jedem anderen Kommunikationssystem Protokoll legt fest Format der Nachrichten (der Syntax) Abfolge der zu Sendenden und Empfangenen Nachrichten (Teil der Semantik) Aktionen auf Grund von Nachrichten oder keiner Nachricht (Teil der Semantik) 31
32 Das menschliche Telefonprotokoll Telefonanruf folgt einigen Regeln, wenn man höflich ist: Anrufer wählt die Telefonnummer und wartet auf das Wählzeichen Anrufer wartet auf das Abnehmen des Angerufenen Angerufenen hebt ab und nennt seinen Namen Anrufer wartet ab bis der Angerufene seinen Satz zu Ende gesagt hat und meldet sich ebenfalls mit seinem Namen. Danach beginnt die eigentliche Unterhaltung Ähnlich das Ende des Anrufs: Man beginnt mit der Verabschiedung. 32
33 Protokollvergleich Mensch und Maschine 33 Bild: Kurose & Ross
34 Das Internet 34
35 Das Internet Millionen vernetzter Computer: Hosts = Endsysteme Auf denen Netzwerk- Applikationen laufen Verbunden durch Leitungen oder Funkstrecken Glasfaser, Kupfer, Funk Vermittlungsstellen = Router leiten Datenpakete weiter 35 Bild: Kurose & Ross Bild: Kurose & Ross
36 Das Internet Verbindung von mehreren unterschiedlichen Netzwerktechnologien zu einem grossen Netzwerk (INTER Networking) Ein Netz aus Netzen Kommunikation zwischen Mobiltelefon und Toaster möglich das war nicht immer so! da mindestens zwei Netztechnologien benutzt werden (Mobilfunk und Ethernet) 36 Bild: Kurose & Ross
37 Beispiel: Verkabelung des Internets Eine Karte der Unterseekabelverbindungen 37
38 Grobe Funktionsweise des Internets 38
39 Eckpunkte: Adressen Jedes Netzwerkgerät hat mindestens ein physikalische Adresse oft MAC-Adresse (Media-Access-Control-Adresse) genannt hart dem Gerät zugewiesen nur in einem Netzwerksegment benutzbar eine logische IPv4 oder IPv6-Adresse Internet-Protokoll (IP) Adresse vom jeweiligen IP-Netzwerk zugewiesen global benutzbar IP-Adresse theoretisch von überall im Netzwerk zu erreichen 39
40 Eckpunkte: Zugang Jeder kann sich ohne formale Voraussetzungen an das Internet anschließen Es gibt keine Einschränkungen welche Dienste über das Internet betrieben werden können Das heißt: Jeder kann senden was er möchte Aber: Das Internet ist eine geteilte Resource Verfügbare Bandbreite wird unter den Nutzern aufgeteilt 40
41 Eckpunkte: Pakete Das Internet, alle IP-basierten Netzwerk, sind Paket-Netzwerke Pakete sind Container zur Übertragung Paketkopf (engl. packet header) Nutzlast (engl. payload) evtl. noch einen Paketende (engl. packet trailer) Paket haben eine maximale Größe zwischen 512 und 1500 bytes manchmal auch bis zu 9000 bytes (Rechenzentren) 41
42 Browser Netzwerk Aufbau Web-Server Kommunikation Netz% (Internet)%
43 Browser Netzwerk Aufbau Web-Server Kommunikation Netz% (Internet)% Browser Wireless LAN (WLAN) Web-Server Wireless Digital SubLAN scriber (WLAN) Line (DSL) Digital Subscriber Line (DSL) Ethernet Ethernet 43
44 Netzwerk Aufbau Kommunikation zwischen Browser und Webserver nicht direkt zwischen Browser und Webserver! über das Netzwerk Netzwerk besteht aus unterschiedlichen Netzwerktechnologien Wireless LAN (WLAN) Digital Subscriber Line (DSL, ADSL, VDSL) Kabelnetze Mobilfunk (UMTS, LTE) Kommunikation zwischen WLAN und DSL so nicht möglich! 44
45 Browser Netzwerk Aufbau Web-Server Kommunikation Netz% (Internet)% Browser Web-Server Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Internet Protokoll (IP) IP Router (Homegateway) IP Router (Homegateway) Wireless LAN (WLAN) Wireless Digital SubLAN scriber (WLAN) Line (DSL) Digital Subscriber Line (DSL) Ethernet Internet Protokoll (IP) Ethernet 45
46 Kommunikationsablauf Browser Web-Server Kommunikation Netz% (Internet)% Browser? Web-Server Transmission Control Protocol (TCP) Internet Protokoll (IP) Wireless LAN (WLAN) Transmission Control Protocol (TCP)? IP Router (Homegateway) IP Router (Homegateway)? Internet Protokoll (IP)? Wireless Digital Sub?? LAN scriber (WLAN) Line (DSL) Digital Sub? scriber Line (DSL)? Ethernet Ethernet? 46
47 IP: Brücke zwischen den Netzwerken Internet Protokoll ist ein Konvergenzprotokoll überbrückt unterschiedlichste Netzwerktechnologien vereinheitlich Netzwerkzugriff für höhere Schichten wie Webbrowser, Instant Messaging, etc Zum Vergleich: frühere Telefonnetzwerke: neuer Dienst (z.b. Daten) erforderte Aufbau eines neuen Netzwerkes oder größere Änderungen heutiges Internet: neuer Dienst (z.b. WhatsApp) erforderte keine Änderung am Netz, nur auf den Endgeräten 47
48 Fragen oder Kommentare? 48
49 Netzwerksicherheit 49
50 Was ist Netzwerksicherheit? Sicherheit (*) aller an das Netzwerk angeschlossenen Geräte (*) abhängig von den jeweiligen Schutzzielen Sicherheit der Übertragungswege Sicherer Entwurf der Netzwerkprotokolle Sichere Übertragung der Daten Hop-by-Hop End-to-End Betriebliche Sicherheit wie Zugang zu den Netzwerkgeräten und Leitungen 50
51 Sicherheit in den unterschiedlichen Schichten 51
52 Sicherheit in den Schichten Schicht 7 Schicht 4 Schicht 3 52 Schicht 1 & 2
53 Schicht 1 & 2: Bit und Link-Layer physikalische Verbindung zwischen zwei Netzwerkgeräten wird durch das Link- Layer in Verbindung mit dem Bit-Layer realisiert Funk-basierend (z.b. Wireless-LAN oder Mobilfunk) Kabel-basierend (z.b.ethernet oder xdsl) Netzwerkpfad benutzt in der Regel mehrere, verschiedene Link-Layer- Technologien Einzelne Segment können geschützt werden z.b. Verschlüsselung im Wireless-LAN Kein Ende-zu-Ende Sicherung möglich! Wireless LAN (WLAN) Wireless LAN (WLAN) Digital Subscriber Line (DSL) Digital Subscriber Ethernet Ethernet 53 Line (DSL) 53
54 Schicht 3: Network-Layer Vermittlungsschicht unabhängig von dem verwendeten Link-Layer Internet Protokoll (IPv4 oder IPv6) Sicherung der Übertragung zwischen zwei Endgeräten. IP-Router, alle Geräte im Netzwerk nicht involviert Beispiele: IPsec (Layer 3 Virtual Private Network) Implementierungsprobleme: IPsec läuft nicht in allen Netzwerkumgebungen korrekt Stichwort: Network Address Translator (NAT) IPsec Implementierung muss im Betriebssystemkern erfolgen Internet Protokoll (IP) Wireless LAN (WLAN) IP Router (Homegateway) Wireless LAN (WLAN) Digital Subscriber Line (DSL) IP Router (Homegateway) Internet Protokoll (IP) Digital Subscriber Ethernet Ethernet 54 Line (DSL) 54
55 Schicht 4: Transport-Layer historischen Gründen Hinzufügen von neuen Eigenschaften im Transport-Layer einfacher Sicherung der Übertragung zwischen zwei Endgeräten. Bekanntestes Beispiel: Transport Layer Security (TLS) Das s in HTTPs Beseitigt die Problem welche IPSec hat leicht in der Applikation zu implementieren Passiert NATs Transmission Control Protocol (TCP) Internet Protokoll (IP) Wireless LAN (WLAN) IP Router (Homegateway) Wireless LAN (WLAN) Digital Subscriber Line (DSL) IP Router (Homegateway) Transmission Control Protocol (TCP) Internet Protokoll (IP) Digital Subscriber Ethernet Ethernet 55 Line (DSL) 55
56 Schicht 7: Application-Layer als Beispiel Ende-zu-Ende (EzE) Sicherheit: Wo ist das Ende? EzE: Zwischen zwei Hosts Nicht bei Läuft über mehrere Hosts 56
57 Electronic Drei Hauptbestandteile: Anwendungsprogramm Mailserver Übertragungsprotokoll: SMTP (Simple Mail Transfer Protocol) Anwendungsprogramm: Auch Mail Reader Erstellen, Editieren, Lesen von - Nachrichten z.b. Webmail, Outlook, Mozilla Thunderbird Eingehende und ausgehende Nachrichten werden auf dem Server gespeichert 57 Quelle: Keith & Ross, Top Down Approach, Pearson Verlag
58 Electronic Mail: Mailserver Mailserver Die Mailbox enthält die eingehenden Nachrichten eines Benutzers Die Warteschlange für ausgehende Nachrichten ent-hält die noch zu sendenden -Nachrichten SMTP wird verwendet, um Nachrichten zwischen Mailservern auszutauschen Client: sendender Mailserver Server: empfangender Mailserver 58 Quelle: Keith & Ross, Top Down Approach, Pearson Verlag
59 Beispiel: Alice schickt Bob eine Nachricht 1. Alice verwendet ihr Anwendungsprogramm, um eine Nachricht an zu erstellen 2. Alices Anwendung versendet die Nachricht an ihren Mail-Server; Nachricht wird in der Warteschlange gespeichert 3. Alices Mailserver öffnet als Client eine TCP-Verbindung zu Bobs Mailserver 4. 3SMTP-Client versendet die Nachricht von Alice über die TCP-Verbindung 5. Bobs Mailserver empfängt die Nachricht von Alices Mailserver und speichert diese in Bobs Mailbox 6. Bob verwendet (irgendwann) sein Anwendungsprogramm und liest die Nachricht 59
60 Sicherheit Übertragung der in der Regel geschützt z.b. mit TLS zwischen zwei Clienthost und Server s als Klartext auf dem Client und Servern gespeichert! 60
61 Sicherer Protokollentwurf 61
62 Kommunikations-Protokolle Ein wichtiger Bestandteil des Internets sind die Kommunikationsprotokolle wie in jedem anderen Kommunikationssystem Protokoll legt fest Format der Nachrichten (der Syntax) Abfolge der zu Sendenden und Empfangenen Nachrichten (Teil der Semantik) Aktionen auf Grund von Nachrichten oder keiner Nachricht (Teil der Semantik) 62
63 Beispiel: Das menschliche Telefonprotokoll Telefonanruf folgt einigen Regeln, wenn man höflich ist: Anrufer wählt die Telefonnummer und wartet auf das Wählzeichen Anrufer wartet auf das Abnehmen des Angerufenen Angerufenen hebt ab und nennt seinen Namen Anrufer wartet ab bis der Angerufene seinen Satz zu Ende gesagt hat und meldet sich ebenfalls mit seinem Namen. Danach beginnt die eigentliche Unterhaltung Ähnlich das Ende des Anrufs: Man beginnt mit der Verabschiedung. 63
64 Protokollvergleich Mensch und Maschine 64 Bild: Kurose & Ross
65 Einführung: Sicherer Protokollentwurf Das Internet ist offen für jeden und alles Positive Folgen: Jeder kann alles machen Negative Folgen: Auch die Bad-Guys sind da Aspekt für den Protokollentwurf: Absicherung gegen Angreifer sehr wichtig! Sicherer Protokollentwurf nicht gleich Absicherung von Protokollen! Protokolle können grundlegend sicherer oder unsicherer gebaut werden! 65
66 Einführung: Sicherer Protokollentwurf Bei Verbindungsanfrage überprüfen ob Anfragender wirklich anfragt IP-Adressen (also Absender) können gefälscht werden z.b. Angreifer verschickt im Namen von Dritten tausende Anfragen an einen Webserver 66
67 Sichern der Netzwerkschicht (IP) 67
68 IP Security (IPsec) Vertraulichkeit: Sender verschlüsselt IP-Payload TCP- und UDP-Segmente; ICMP- and SNMP-Nachrichten. Authentifizierung: Zielhost kann Quell-IP authentifizieren IPsec besteht aus 3 Protokollbestandteilen: Authentication-Header-Protokoll (AH) Encapsulation-Security-Protokoll (ESP) Internet Key Exchange (IKE) 68
69 Security Association (SA) Aufbau einer logische Verbindung namens Security Association (SA) Verbindung auf der Netzwerkschicht wird für AH und ESP benutzt Eigenschaften einer SA uni-direktional SA eindeutig bestimmt durch: Sicherheitsprotokoll (AH oder ESP) Quell-IP 32-Bit-Verbindungs-ID (Security Paramter Index (SPI) Beispiel, zwei Hosts A und B eine SA von A nach B eine SA von B nach A 69
70 2 Betriebsmodi Transport-Modus direkte gesicherte Verbindung zwischen zwei Hosts Tunnel-Modus Tunnel zwischen zwei Hosts andere Hosts benutzen Tunnel Verbindung zwischen zwei Hosts gesichert, aber für den Netzverkehr anderer Hosts. 70
71 Authentication-Header (AH) AH bietet Quellen-Authentifizierung Datenintegrität jedoch keine Vertraulichkeit AH-Header zwischen IP-Header und Daten IP-Header AH-Header Daten (z.b., TCP-, UDP-Segment) 71
72 Authentication-Header (AH) AH-Header umfasst: Verbindungs-ID (Security Parameter Index (SPI) Authentifizierungsdaten (ICV): von der Quelle signierter Hashwert über das Original- Datagramm Next-Header-Feld: Payload-Typ (z.b., TCP, UDP, ICMP) Sequenznummer 72 Bild: RFC 4302
73 AH im Transport-Modus 73 Bild: RFC 4302
74 AH im Tunnel-Modus 74 Bilder: RFC 4302
75 Encapsulating Security Payload (ESP) bietet Vertraulichkeit, Hostauthentifizierung, Datenintegrität Daten und ESP-Trailer sind verschlüsselt Next-Header-Feld im ESP-Trailer ESP-Authentifizierungsfeld funktioniert ähnlich wie das in AH authentifiziert verschlüsselt IP-Header ESP- Header TCP/UDP-Segment ESP- Trailer ESP- Auth. 75
76 ESP-Header 76 Bild: RFC 4302
77 ESP im Transport-Modus 77 Bild: RFC 4302
78 ESP im Tunnel-Modus 78 Bild: RFC 4302
79 SA Management ESP und AH verwendet in der Übertragung Aber wie baut man die Übertragung und damit die Security Associations (SA) auf? Manuelle Konfiguration Eingabe Informationen der Gegenstelle Eingabe der(ver)-schlüsselungsparameter Automatische Konfiguration Aushandlung der Parameter mit der Gegenstelle Typischerweise (nicht zwangsläufig): Internet Key Exchange (IKE) 79
80 Internet Key Exchange (IKE) Protokoll IKE Gegenseitige Authentifizierung Aushandeln der Parameter z.b. zu wählende Verschlüsselung, Verbindungsparameter, etc Aufbau und Halten der Security Associations Benutzt Zertifikate oder Shared-Secrets für den Verbindungsaufbau Zwei Protokollversionen IKEv1 IKEv2 80
81 Betriebliche Sicherheit Firewalls 81
IT-Sicherheit (WS 2016/17) Kapitel 4:Sicherheit in Netzwerken
IT-Sicherheit (WS 2016/17) Kapitel 4:Sicherheit in Netzwerken Stefan Edelkamp edelkamp@tzi.de (Based on slides provided by Andreas Heinemann) copyrighted material; for h_da student use only Agenda Grundlagen
Mehr- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD
Netzsicherheit SS 2003 IPSec Benedikt Gierlichs gierlichs@itsc.rub.de Marcel Selhorst selhorst@crypto.rub.de Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs IPSec
MehrIPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
IPsec Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Einleitung Entwickelt 1998 um Schwächen von IP zu verbessern Erweitert IPv4 um: Vertraulichkeit (Unberechtigter
MehrIPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg
IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec
MehrSysteme II 4. Die Vermittlungsschicht
Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing
MehrVPN Virtual Private Network
VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrDas TCP/IP Schichtenmodell
Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrDomain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
MehrInternet, Multimedia und Content Management
Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung
MehrInternet-Praktikum II Lab 3: Virtual Private Networks (VPN)
Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:
MehrModul N4 Adressierung und Protokolle
N-Netze Modul Adressierung und Protokolle Zeitrahmen 30 Minuten Zielgruppe Sekundarstufe I Inhaltliche Voraussetzung keine Lehrziel Erkennen, dass in (Computer-)Netzwerken eine eindeutige Identifizierung
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
Mehr3.2 Vermittlungsschicht
3.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Dynamic
MehrInternetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl
Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
Mehr8.2 Vermittlungsschicht
8.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Address
MehrModul 4: IPsec Teil 1
Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/
MehrTechnische Grundlagen
Technische Grundlagen Allgemeines über Computernetze Die Beschreibung der Kommunikation in Computernetzwerken erfolgt in der Regel über Standards. Das Ziel aller Standardisierungsbemühungen sind offene
MehrLAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
MehrClient-Server - Grundlagen
Client-Server - Grundlagen (1.) Erklären Sie für die verschiedenen Protokolle(auf der Folie Protokolle ) deren prinzipielle Funktion und nennen Sie ein Anwendungsgebiet. Gehen Sie dabei auf die Begriffe
MehrRechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze
MehrEinführung in die Netzwerktechnik
eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrGrundkurs Datenkommunlkation
Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle
MehrEinführung in die Informationstechnik
2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 1. Vorlesung 26.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/systeme-ii-s06/
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 15. Vorlesung 28.06.2006 schindel@informatik.uni-freiburg.de 1 Adressierung und Hierarchisches Routing Flache (MAC-Adressen) haben keine Struktur-Information
MehrDas Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen
Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrEinführung in die Informationstechnik. IV Internet, Grundlagen und Dienste
Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrWorkshop: IPSec. 20. Chaos Communication Congress
Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.
MehrNetzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene
TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell
MehrStefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung
1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrThema: Internet Protokoll Version 6 IPv6 (IPng)
Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
MehrNAT Network Adress Translation
FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche
MehrVNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum
VNS Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche Unterrichtsraum Labor allgemeine Grundlagen praktische Erfahrungen Texte, Bücher Arbeitsblätter
MehrDamit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.
Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrAuthentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen
IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrThomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrProf. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC
Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrGrundkurs Datenkommunikation
Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen
MehrVermittlungsschicht ( network layer )
Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete
MehrVernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
MehrRechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
MehrGigE Vision: Der Standard
GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit
MehrWo geht's lang: I Ro R u o t u i t n i g
Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrEigenschaften von IP-Netzen (1 / 2)
Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.
MehrKlausurvorbereitung. 8. Juli 2015
Klausurvorbereitung 8. Juli 2015 Section 1 stellungen Gibt es im physical layer ein Protokoll? Gibt es im physical layer ein Protokoll? Antwort Ja. Ist Ethernet nur ein Protokoll des network layers oder
MehrÜbung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen
Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu
MehrIPv6 Chance und Risiko für den Datenschutz im Internet
IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:
MehrDer TCP/IP- Administrator
Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74
MehrRechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze
MehrKlausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers
Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:
MehrModul: Kommunikationsnetze 1 [6 Credits]
Modul: Kommunikationsnetze 1 [6 Credits] Modulverantwortlicher Voraussetzungen keine Workload 180 Stunden studentischer Arbeitsaufwand insgesamt, davon Arbeitsaufwand für Präsenzzeit: 60 Stunden Dauer
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrWas ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?
Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrSysteme II 6. Die Vermittlungsschicht
Systeme II 6. Die Vermittlungsschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität
MehrU3: Netzwerkprotokolle OSI-Schichtenmodell
U3: Netzwerkprotokolle OSI-Schichtenmodell 1983 von ISO (International Standardization Organisation) entworfen OSI (Open System Interconnection) besteht aus 7 Schichten Referenzmodell für herstellerunabhängige
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 5. Vorlesung 10.05.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter
MehrVPN: wired and wireless
VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,
MehrDomain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrAdressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
MehrRechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrRechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
Mehr[DNS & DNS SECURITY] 1. DNS & DNS Security
[DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der
MehrVS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel
VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrIPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.
Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten
MehrWie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes
Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.
Mehr