Vorlesung IT-Sicherheit: Netzwerk- und Internetsicherheit

Größe: px
Ab Seite anzeigen:

Download "Vorlesung IT-Sicherheit: Netzwerk- und Internetsicherheit"

Transkript

1 Vorlesung IT-Sicherheit: Netzwerk- und Internetsicherheit Wintersemester 2014/2015 Prof. Martin Stiemerling ( 1

2 Grundlagen Computernetzwerke 2

3 Was ist ein Computernetzwerk? Zwei oder mehrere Computer, die durch ein Übertragungsmedium miteinander verbunden (vernetzt) sind, bilden ein Computernetzwerk. Ein Computernetz besteht daher mindestens aus zwei Knoten (Rechner) und einer (physikalischen + logischen) Verbindung. 3

4 Es gibt viele verschiedene Netzwerke das Internet Computernetzwerke Telefonnetzwerke Straßenverkehrsnetze Mobilfunknetzwerke Optische Netzwerke Post- und Packetnetzwerke 4

5 Unser Fokus Hauptsächlich: Datennetzwerke starken Fokus auf Internet-Protokoll (IP) Netzwerken das Internet als Anwendung eines Computernetzwerkes Lokale Netzwerke 5

6 Was ist alles vernetzt? Steuerung der Klimaanlage Drucker Energieversorgung Audio/Video-Geräte Haussteuerung Transportmittel 6

7 Wie wird den vernetzt? Wireless-LAN Ethernetkabel Bluetooth Near Field Communication (NFC) Mobilfunk (GPRS, UMTS, HSDPA, LTE) Optische-Links (Glasfaser) 7

8 Sinn und Zweck von Computernetzwerken Zugriffe auf Daten, Programme, Ressourcen anderer Rechner ist möglich, z.b. Zugriff auf Hochleistungsrechner Abruf von Filmen aus einem Archiv Verteilung von Rechenleistung und Datenhaltung auf unterschiedliche Rechner Erhöhte Flexibilität und Ausfallsicherheit Rechnergestützte Aufgaben können arbeitsteilig ausgeführt werden Verteilung von Rechenaufgaben auf unterschiedliche Computer 8

9 Was sind die Bausteine eines Computernetzwerkes? Endgeräte/ Computer Laptop, PC, Smartphone, Grossrechner, Kaffeemaschine, Webserver Hardware für die physikalische Übertragung Verkabelung der Netzwerkgeräte dedizierte Netzwerkgeräte (Router, Switches, Netzwerkkarten,..) Netzwerk-Software Implementierung von Protokollen Netzwerk-Applikationen Web, , etc 9

10 Warum braucht man Vernetzung/Netzwerke? Direkte Kommunikation möglich, einer sendet: 2 Knoten: 1 Verbindung 3 Knoten: 2 Verbindungen n Knoten: n-1 Verbindungen Direkte Kommunikation möglich, alle senden (voll vermascht): 2 Knoten: 1 Verbindung 3 Knoten: 3 Verbindungen 4 Knoten: 6 Verbindungen n Knoten: (n 2 -n)/2 10

11 Warum braucht man Vernetzung/Netzwerke? Direkte physikalische Verbindung zwischen allen Knoten in der Realität nicht umsetzbar zu viele Verbindungen von jedem Knoten aus berücksichtig nicht Entfernungen zwischen Knoten Netzwerk hat Relais-Knoten Knoten nicht alle direkt miteinander verbunden Relais-Knoten vermitteln zwischen Knotengruppen 11

12 Ein Netzwerk Knoten1 Relais 1 Relais 2 Knoten 3 Knoten 2 Relais 3 12

13 Ein Netzwerk Knoten1 Relais 1 Relais 2 Knoten 3 Knoten 2 Relais 3 13

14 Netzwerk: Naming Knoten1 Relais 1 Relais 2 Knoten 3 Knoten 2 Relais 3 14

15 Netzwerk: Naming Namensgebung (engl. Naming) der Knoten Knoten 1, Knoten 2,, Knoten n. Knoten1 Relais 1 Relais 2 Knoten 3 Knoten 2 Relais 3 15

16 Netzwerk: Addressing Adressierung (engl. Addressing) der Knoten Wie ist die Anschrift eines Knotens? Adresse Vergleichbar mit einer Postanschrift Knoten1 A Relais 1 Relais 2 Knoten 3 C Knoten 2 B Relais 3 16

17 Reicht Adresssing? Kann man mit der Adresse alleine Daten wischen den Knoten austauschen? Nein, denn es fehlt die Information welchen Pfad die Daten durch das Netzwerk nehmen müssen. Knoten1 A Relais 1 Relais 2 Knoten 3 C Knoten 2 B Relais 3 17

18 Netzwerk: Routing Datenaustausch zwischen beliebigen Konten erfordert die Wahl eines Pfades durch das Netzwerk Routing: Bestimmung und Auswahl des Netzwerkpfades zwischen Knotengruppen Knoten1 A Relais 1 Relais 2 Knoten 3 C Knoten 2 B Relais 3 18

19 Netzwerk: Routing Beispiel Sende Daten von C nach B Routeninformation wird benötigt C muss eine Routeninformation haben: Schicke alles nach Relais 2 (Standardroute, engl. Default Route) Relais müssen Routen zu den anderen Relais und Knoten kennen Routingtabellen halten die Routeninformationen vor Knoten1 Knoten 2 A B Relais 1 Von Nach Relais 1 A Link 1 B Link 2 C Relais 3 Relais 3 19 Von Nach Relais 2 A Relais 1 B Relais 3 Relais 2 Von Nach Relais 3 A Relais 1 B Relais 1 C Relais 2 Knoten 3 Von Nach C C Überall Relais 2

20 Netzwerk: Forwarding Routing bestimmt den Pfad der Daten im Netzwerk Versand/Weiterleitung (engl. Forwarding) ist der Prozess des Datentransfer mit den Information aus dem Routing Knoten1 Knoten 2 A C nach B B Relais 1 Von Nach Relais 1 A Link 1 B Link 2 C Relais 3 C nach B Relais 3 20 Von Nach Relais 2 A Relais 1 B Relais 3 Relais 2 C nach B Von Nach Relais 3 A Relais 1 B Relais 1 C Relais 2 Knoten 3 Von Nach C C Überall Relais 2

21 Zusammenfassung der Netzwerk-Methoden Naming Ein Name für einen Knoten oder einen Dienst Addressing Eine Adresse für einen Knoten oder Dienst Routing Bestimmung des Pfades den die Daten durch das Netzwerk nehmen Forwarding Weiterleiten der Daten von einem Netzwerksegment in das nächste 21

22 Netzwerkschichten 22

23 Netzwerk: Vereinfacht Browser Web-Server Netz% (Internet)% 23

24 Netzwerk: Mehr Details Browser Anwendungs-Kommunikation Web-Server Knoten1 Relais 1 Relais 2 Knoten 3 Knoten 2 Netzwerk-Kommunikation Relais 3 24

25 Netzwerk-Schichten Netzwerkanwendungen & Protokolle. Beispiel: HTTP und Anwendungsschicht Anwendungsschicht Kernfunktionen, wie Datentransport von Knoten zu Knoten. Netzwerkadressen und Forwarding Netzwerkschicht Netzwerkschicht 25

26 Warum Schichten? Netzwerke sind komplexe Gebilde Unterschiedliche Dienste, Knotenarten, Protokolle, etc Komplexität verlangt die Aufteilung in Funktionsblöcke oder Schichten Schichten sind eine Sammlung gleicher Funktionalität Beherrschung der Komplexität in einer Schicht einfacher Entwicklung der Schichten mit Ihrer Funktionalität teilweise getrennt von anderen Schichten Veränderung kann unter Umständen nur in einer Schicht durchführbar Teile und Herrsche! 26

27 Was ist ein Dienst? Definition im Duden: berufliche Arbeit, Tätigkeit, Erfüllung von [beruflichen] Pflichten Arbeitsverhältnis, Stellung, Amt Tätigkeitsbereich (in einem öffentlichen Amt) Gruppe von Personen, die bestimmte Aufgaben zu versehen haben, dafür bereitstehen Hilfe[leistung], Beistand; Dienstleistung Netzwerke: Anbieten einer Leistung (Funktion) and Erbringung der Leistung Beispiele: Schicke Daten von A nach B Benachrichtige mich, wenn die Daten angekommen sind 27

28 Was bietet eine Schicht? Schicht k bietet Protokoll innerhalb der Schicht z.b. HTTP zum Webbrowsen Eine Dienst-Schnittstelle an die höhere Schicht k+1 Eine Dienst-Schnittstelle von der niedrigen Schicht k-1 Datenaustausch mit der gleichen Schicht am anderen Ende der logischen Kommunikationsverbindung mit einem Protokoll 28 Bild: Tanenbaum & Wetherall

29 Schichten & Protokolle 29 Bild: Tanenbaum & Wetherall

30 Kurze Einführung in Protokolle 30

31 Kommunikations-Protokolle Ein wichtiger Bestandteil des Internets sind die Kommunikationsprotokolle wie in jedem anderen Kommunikationssystem Protokoll legt fest Format der Nachrichten (der Syntax) Abfolge der zu Sendenden und Empfangenen Nachrichten (Teil der Semantik) Aktionen auf Grund von Nachrichten oder keiner Nachricht (Teil der Semantik) 31

32 Das menschliche Telefonprotokoll Telefonanruf folgt einigen Regeln, wenn man höflich ist: Anrufer wählt die Telefonnummer und wartet auf das Wählzeichen Anrufer wartet auf das Abnehmen des Angerufenen Angerufenen hebt ab und nennt seinen Namen Anrufer wartet ab bis der Angerufene seinen Satz zu Ende gesagt hat und meldet sich ebenfalls mit seinem Namen. Danach beginnt die eigentliche Unterhaltung Ähnlich das Ende des Anrufs: Man beginnt mit der Verabschiedung. 32

33 Protokollvergleich Mensch und Maschine 33 Bild: Kurose & Ross

34 Das Internet 34

35 Das Internet Millionen vernetzter Computer: Hosts = Endsysteme Auf denen Netzwerk- Applikationen laufen Verbunden durch Leitungen oder Funkstrecken Glasfaser, Kupfer, Funk Vermittlungsstellen = Router leiten Datenpakete weiter 35 Bild: Kurose & Ross Bild: Kurose & Ross

36 Das Internet Verbindung von mehreren unterschiedlichen Netzwerktechnologien zu einem grossen Netzwerk (INTER Networking) Ein Netz aus Netzen Kommunikation zwischen Mobiltelefon und Toaster möglich das war nicht immer so! da mindestens zwei Netztechnologien benutzt werden (Mobilfunk und Ethernet) 36 Bild: Kurose & Ross

37 Beispiel: Verkabelung des Internets Eine Karte der Unterseekabelverbindungen 37

38 Grobe Funktionsweise des Internets 38

39 Eckpunkte: Adressen Jedes Netzwerkgerät hat mindestens ein physikalische Adresse oft MAC-Adresse (Media-Access-Control-Adresse) genannt hart dem Gerät zugewiesen nur in einem Netzwerksegment benutzbar eine logische IPv4 oder IPv6-Adresse Internet-Protokoll (IP) Adresse vom jeweiligen IP-Netzwerk zugewiesen global benutzbar IP-Adresse theoretisch von überall im Netzwerk zu erreichen 39

40 Eckpunkte: Zugang Jeder kann sich ohne formale Voraussetzungen an das Internet anschließen Es gibt keine Einschränkungen welche Dienste über das Internet betrieben werden können Das heißt: Jeder kann senden was er möchte Aber: Das Internet ist eine geteilte Resource Verfügbare Bandbreite wird unter den Nutzern aufgeteilt 40

41 Eckpunkte: Pakete Das Internet, alle IP-basierten Netzwerk, sind Paket-Netzwerke Pakete sind Container zur Übertragung Paketkopf (engl. packet header) Nutzlast (engl. payload) evtl. noch einen Paketende (engl. packet trailer) Paket haben eine maximale Größe zwischen 512 und 1500 bytes manchmal auch bis zu 9000 bytes (Rechenzentren) 41

42 Browser Netzwerk Aufbau Web-Server Kommunikation Netz% (Internet)%

43 Browser Netzwerk Aufbau Web-Server Kommunikation Netz% (Internet)% Browser Wireless LAN (WLAN) Web-Server Wireless Digital SubLAN scriber (WLAN) Line (DSL) Digital Subscriber Line (DSL) Ethernet Ethernet 43

44 Netzwerk Aufbau Kommunikation zwischen Browser und Webserver nicht direkt zwischen Browser und Webserver! über das Netzwerk Netzwerk besteht aus unterschiedlichen Netzwerktechnologien Wireless LAN (WLAN) Digital Subscriber Line (DSL, ADSL, VDSL) Kabelnetze Mobilfunk (UMTS, LTE) Kommunikation zwischen WLAN und DSL so nicht möglich! 44

45 Browser Netzwerk Aufbau Web-Server Kommunikation Netz% (Internet)% Browser Web-Server Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Internet Protokoll (IP) IP Router (Homegateway) IP Router (Homegateway) Wireless LAN (WLAN) Wireless Digital SubLAN scriber (WLAN) Line (DSL) Digital Subscriber Line (DSL) Ethernet Internet Protokoll (IP) Ethernet 45

46 Kommunikationsablauf Browser Web-Server Kommunikation Netz% (Internet)% Browser? Web-Server Transmission Control Protocol (TCP) Internet Protokoll (IP) Wireless LAN (WLAN) Transmission Control Protocol (TCP)? IP Router (Homegateway) IP Router (Homegateway)? Internet Protokoll (IP)? Wireless Digital Sub?? LAN scriber (WLAN) Line (DSL) Digital Sub? scriber Line (DSL)? Ethernet Ethernet? 46

47 IP: Brücke zwischen den Netzwerken Internet Protokoll ist ein Konvergenzprotokoll überbrückt unterschiedlichste Netzwerktechnologien vereinheitlich Netzwerkzugriff für höhere Schichten wie Webbrowser, Instant Messaging, etc Zum Vergleich: frühere Telefonnetzwerke: neuer Dienst (z.b. Daten) erforderte Aufbau eines neuen Netzwerkes oder größere Änderungen heutiges Internet: neuer Dienst (z.b. WhatsApp) erforderte keine Änderung am Netz, nur auf den Endgeräten 47

48 Fragen oder Kommentare? 48

49 Netzwerksicherheit 49

50 Was ist Netzwerksicherheit? Sicherheit (*) aller an das Netzwerk angeschlossenen Geräte (*) abhängig von den jeweiligen Schutzzielen Sicherheit der Übertragungswege Sicherer Entwurf der Netzwerkprotokolle Sichere Übertragung der Daten Hop-by-Hop End-to-End Betriebliche Sicherheit wie Zugang zu den Netzwerkgeräten und Leitungen 50

51 Sicherheit in den unterschiedlichen Schichten 51

52 Sicherheit in den Schichten Schicht 7 Schicht 4 Schicht 3 52 Schicht 1 & 2

53 Schicht 1 & 2: Bit und Link-Layer physikalische Verbindung zwischen zwei Netzwerkgeräten wird durch das Link- Layer in Verbindung mit dem Bit-Layer realisiert Funk-basierend (z.b. Wireless-LAN oder Mobilfunk) Kabel-basierend (z.b.ethernet oder xdsl) Netzwerkpfad benutzt in der Regel mehrere, verschiedene Link-Layer- Technologien Einzelne Segment können geschützt werden z.b. Verschlüsselung im Wireless-LAN Kein Ende-zu-Ende Sicherung möglich! Wireless LAN (WLAN) Wireless LAN (WLAN) Digital Subscriber Line (DSL) Digital Subscriber Ethernet Ethernet 53 Line (DSL) 53

54 Schicht 3: Network-Layer Vermittlungsschicht unabhängig von dem verwendeten Link-Layer Internet Protokoll (IPv4 oder IPv6) Sicherung der Übertragung zwischen zwei Endgeräten. IP-Router, alle Geräte im Netzwerk nicht involviert Beispiele: IPsec (Layer 3 Virtual Private Network) Implementierungsprobleme: IPsec läuft nicht in allen Netzwerkumgebungen korrekt Stichwort: Network Address Translator (NAT) IPsec Implementierung muss im Betriebssystemkern erfolgen Internet Protokoll (IP) Wireless LAN (WLAN) IP Router (Homegateway) Wireless LAN (WLAN) Digital Subscriber Line (DSL) IP Router (Homegateway) Internet Protokoll (IP) Digital Subscriber Ethernet Ethernet 54 Line (DSL) 54

55 Schicht 4: Transport-Layer historischen Gründen Hinzufügen von neuen Eigenschaften im Transport-Layer einfacher Sicherung der Übertragung zwischen zwei Endgeräten. Bekanntestes Beispiel: Transport Layer Security (TLS) Das s in HTTPs Beseitigt die Problem welche IPSec hat leicht in der Applikation zu implementieren Passiert NATs Transmission Control Protocol (TCP) Internet Protokoll (IP) Wireless LAN (WLAN) IP Router (Homegateway) Wireless LAN (WLAN) Digital Subscriber Line (DSL) IP Router (Homegateway) Transmission Control Protocol (TCP) Internet Protokoll (IP) Digital Subscriber Ethernet Ethernet 55 Line (DSL) 55

56 Schicht 7: Application-Layer als Beispiel Ende-zu-Ende (EzE) Sicherheit: Wo ist das Ende? EzE: Zwischen zwei Hosts Nicht bei Läuft über mehrere Hosts 56

57 Electronic Drei Hauptbestandteile: Anwendungsprogramm Mailserver Übertragungsprotokoll: SMTP (Simple Mail Transfer Protocol) Anwendungsprogramm: Auch Mail Reader Erstellen, Editieren, Lesen von - Nachrichten z.b. Webmail, Outlook, Mozilla Thunderbird Eingehende und ausgehende Nachrichten werden auf dem Server gespeichert 57 Quelle: Keith & Ross, Top Down Approach, Pearson Verlag

58 Electronic Mail: Mailserver Mailserver Die Mailbox enthält die eingehenden Nachrichten eines Benutzers Die Warteschlange für ausgehende Nachrichten ent-hält die noch zu sendenden -Nachrichten SMTP wird verwendet, um Nachrichten zwischen Mailservern auszutauschen Client: sendender Mailserver Server: empfangender Mailserver 58 Quelle: Keith & Ross, Top Down Approach, Pearson Verlag

59 Beispiel: Alice schickt Bob eine Nachricht 1. Alice verwendet ihr Anwendungsprogramm, um eine Nachricht an zu erstellen 2. Alices Anwendung versendet die Nachricht an ihren Mail-Server; Nachricht wird in der Warteschlange gespeichert 3. Alices Mailserver öffnet als Client eine TCP-Verbindung zu Bobs Mailserver 4. 3SMTP-Client versendet die Nachricht von Alice über die TCP-Verbindung 5. Bobs Mailserver empfängt die Nachricht von Alices Mailserver und speichert diese in Bobs Mailbox 6. Bob verwendet (irgendwann) sein Anwendungsprogramm und liest die Nachricht 59

60 Sicherheit Übertragung der in der Regel geschützt z.b. mit TLS zwischen zwei Clienthost und Server s als Klartext auf dem Client und Servern gespeichert! 60

61 Sicherer Protokollentwurf 61

62 Kommunikations-Protokolle Ein wichtiger Bestandteil des Internets sind die Kommunikationsprotokolle wie in jedem anderen Kommunikationssystem Protokoll legt fest Format der Nachrichten (der Syntax) Abfolge der zu Sendenden und Empfangenen Nachrichten (Teil der Semantik) Aktionen auf Grund von Nachrichten oder keiner Nachricht (Teil der Semantik) 62

63 Beispiel: Das menschliche Telefonprotokoll Telefonanruf folgt einigen Regeln, wenn man höflich ist: Anrufer wählt die Telefonnummer und wartet auf das Wählzeichen Anrufer wartet auf das Abnehmen des Angerufenen Angerufenen hebt ab und nennt seinen Namen Anrufer wartet ab bis der Angerufene seinen Satz zu Ende gesagt hat und meldet sich ebenfalls mit seinem Namen. Danach beginnt die eigentliche Unterhaltung Ähnlich das Ende des Anrufs: Man beginnt mit der Verabschiedung. 63

64 Protokollvergleich Mensch und Maschine 64 Bild: Kurose & Ross

65 Einführung: Sicherer Protokollentwurf Das Internet ist offen für jeden und alles Positive Folgen: Jeder kann alles machen Negative Folgen: Auch die Bad-Guys sind da Aspekt für den Protokollentwurf: Absicherung gegen Angreifer sehr wichtig! Sicherer Protokollentwurf nicht gleich Absicherung von Protokollen! Protokolle können grundlegend sicherer oder unsicherer gebaut werden! 65

66 Einführung: Sicherer Protokollentwurf Bei Verbindungsanfrage überprüfen ob Anfragender wirklich anfragt IP-Adressen (also Absender) können gefälscht werden z.b. Angreifer verschickt im Namen von Dritten tausende Anfragen an einen Webserver 66

67 Sichern der Netzwerkschicht (IP) 67

68 IP Security (IPsec) Vertraulichkeit: Sender verschlüsselt IP-Payload TCP- und UDP-Segmente; ICMP- and SNMP-Nachrichten. Authentifizierung: Zielhost kann Quell-IP authentifizieren IPsec besteht aus 3 Protokollbestandteilen: Authentication-Header-Protokoll (AH) Encapsulation-Security-Protokoll (ESP) Internet Key Exchange (IKE) 68

69 Security Association (SA) Aufbau einer logische Verbindung namens Security Association (SA) Verbindung auf der Netzwerkschicht wird für AH und ESP benutzt Eigenschaften einer SA uni-direktional SA eindeutig bestimmt durch: Sicherheitsprotokoll (AH oder ESP) Quell-IP 32-Bit-Verbindungs-ID (Security Paramter Index (SPI) Beispiel, zwei Hosts A und B eine SA von A nach B eine SA von B nach A 69

70 2 Betriebsmodi Transport-Modus direkte gesicherte Verbindung zwischen zwei Hosts Tunnel-Modus Tunnel zwischen zwei Hosts andere Hosts benutzen Tunnel Verbindung zwischen zwei Hosts gesichert, aber für den Netzverkehr anderer Hosts. 70

71 Authentication-Header (AH) AH bietet Quellen-Authentifizierung Datenintegrität jedoch keine Vertraulichkeit AH-Header zwischen IP-Header und Daten IP-Header AH-Header Daten (z.b., TCP-, UDP-Segment) 71

72 Authentication-Header (AH) AH-Header umfasst: Verbindungs-ID (Security Parameter Index (SPI) Authentifizierungsdaten (ICV): von der Quelle signierter Hashwert über das Original- Datagramm Next-Header-Feld: Payload-Typ (z.b., TCP, UDP, ICMP) Sequenznummer 72 Bild: RFC 4302

73 AH im Transport-Modus 73 Bild: RFC 4302

74 AH im Tunnel-Modus 74 Bilder: RFC 4302

75 Encapsulating Security Payload (ESP) bietet Vertraulichkeit, Hostauthentifizierung, Datenintegrität Daten und ESP-Trailer sind verschlüsselt Next-Header-Feld im ESP-Trailer ESP-Authentifizierungsfeld funktioniert ähnlich wie das in AH authentifiziert verschlüsselt IP-Header ESP- Header TCP/UDP-Segment ESP- Trailer ESP- Auth. 75

76 ESP-Header 76 Bild: RFC 4302

77 ESP im Transport-Modus 77 Bild: RFC 4302

78 ESP im Tunnel-Modus 78 Bild: RFC 4302

79 SA Management ESP und AH verwendet in der Übertragung Aber wie baut man die Übertragung und damit die Security Associations (SA) auf? Manuelle Konfiguration Eingabe Informationen der Gegenstelle Eingabe der(ver)-schlüsselungsparameter Automatische Konfiguration Aushandlung der Parameter mit der Gegenstelle Typischerweise (nicht zwangsläufig): Internet Key Exchange (IKE) 79

80 Internet Key Exchange (IKE) Protokoll IKE Gegenseitige Authentifizierung Aushandeln der Parameter z.b. zu wählende Verschlüsselung, Verbindungsparameter, etc Aufbau und Halten der Security Associations Benutzt Zertifikate oder Shared-Secrets für den Verbindungsaufbau Zwei Protokollversionen IKEv1 IKEv2 80

81 Betriebliche Sicherheit Firewalls 81

IT-Sicherheit (WS 2016/17) Kapitel 4:Sicherheit in Netzwerken

IT-Sicherheit (WS 2016/17) Kapitel 4:Sicherheit in Netzwerken IT-Sicherheit (WS 2016/17) Kapitel 4:Sicherheit in Netzwerken Stefan Edelkamp edelkamp@tzi.de (Based on slides provided by Andreas Heinemann) copyrighted material; for h_da student use only Agenda Grundlagen

Mehr

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD Netzsicherheit SS 2003 IPSec Benedikt Gierlichs gierlichs@itsc.rub.de Marcel Selhorst selhorst@crypto.rub.de Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs IPSec

Mehr

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science IPsec Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Einleitung Entwickelt 1998 um Schwächen von IP zu verbessern Erweitert IPv4 um: Vertraulichkeit (Unberechtigter

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Das TCP/IP Schichtenmodell

Das TCP/IP Schichtenmodell Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:

Mehr

Modul N4 Adressierung und Protokolle

Modul N4 Adressierung und Protokolle N-Netze Modul Adressierung und Protokolle Zeitrahmen 30 Minuten Zielgruppe Sekundarstufe I Inhaltliche Voraussetzung keine Lehrziel Erkennen, dass in (Computer-)Netzwerken eine eindeutige Identifizierung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

3.2 Vermittlungsschicht

3.2 Vermittlungsschicht 3.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Dynamic

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

8.2 Vermittlungsschicht

8.2 Vermittlungsschicht 8.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Address

Mehr

Modul 4: IPsec Teil 1

Modul 4: IPsec Teil 1 Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

Technische Grundlagen

Technische Grundlagen Technische Grundlagen Allgemeines über Computernetze Die Beschreibung der Kommunikation in Computernetzwerken erfolgt in der Regel über Standards. Das Ziel aller Standardisierungsbemühungen sind offene

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

Client-Server - Grundlagen

Client-Server - Grundlagen Client-Server - Grundlagen (1.) Erklären Sie für die verschiedenen Protokolle(auf der Folie Protokolle ) deren prinzipielle Funktion und nennen Sie ein Anwendungsgebiet. Gehen Sie dabei auf die Begriffe

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Grundkurs Datenkommunlkation

Grundkurs Datenkommunlkation Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 1. Vorlesung 26.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/systeme-ii-s06/

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 15. Vorlesung 28.06.2006 schindel@informatik.uni-freiburg.de 1 Adressierung und Hierarchisches Routing Flache (MAC-Adressen) haben keine Struktur-Information

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung 1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Thema: Internet Protokoll Version 6 IPv6 (IPng)

Thema: Internet Protokoll Version 6 IPv6 (IPng) Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

NAT Network Adress Translation

NAT Network Adress Translation FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche

Mehr

VNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum

VNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum VNS Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche Unterrichtsraum Labor allgemeine Grundlagen praktische Erfahrungen Texte, Bücher Arbeitsblätter

Mehr

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Grundkurs Datenkommunikation

Grundkurs Datenkommunikation Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen

Mehr

Vermittlungsschicht ( network layer )

Vermittlungsschicht ( network layer ) Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

GigE Vision: Der Standard

GigE Vision: Der Standard GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Eigenschaften von IP-Netzen (1 / 2)

Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.

Mehr

Klausurvorbereitung. 8. Juli 2015

Klausurvorbereitung. 8. Juli 2015 Klausurvorbereitung 8. Juli 2015 Section 1 stellungen Gibt es im physical layer ein Protokoll? Gibt es im physical layer ein Protokoll? Antwort Ja. Ist Ethernet nur ein Protokoll des network layers oder

Mehr

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu

Mehr

IPv6 Chance und Risiko für den Datenschutz im Internet

IPv6 Chance und Risiko für den Datenschutz im Internet IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:

Mehr

Modul: Kommunikationsnetze 1 [6 Credits]

Modul: Kommunikationsnetze 1 [6 Credits] Modul: Kommunikationsnetze 1 [6 Credits] Modulverantwortlicher Voraussetzungen keine Workload 180 Stunden studentischer Arbeitsaufwand insgesamt, davon Arbeitsaufwand für Präsenzzeit: 60 Stunden Dauer

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Systeme II 6. Die Vermittlungsschicht

Systeme II 6. Die Vermittlungsschicht Systeme II 6. Die Vermittlungsschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

U3: Netzwerkprotokolle OSI-Schichtenmodell

U3: Netzwerkprotokolle OSI-Schichtenmodell U3: Netzwerkprotokolle OSI-Schichtenmodell 1983 von ISO (International Standardization Organisation) entworfen OSI (Open System Interconnection) besteht aus 7 Schichten Referenzmodell für herstellerunabhängige

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 5. Vorlesung 10.05.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

VLAN. Virtuelle Netzwerke Frank Muchowski

VLAN. Virtuelle Netzwerke Frank Muchowski 4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp. Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr