UNIVERSITÄT BASEL. Project # 1: WEP- und WPA-Cracking. 1. Einführung. 2. Ziel. 3. Aufgaben. 4. Links

Größe: px
Ab Seite anzeigen:

Download "UNIVERSITÄT BASEL. Project # 1: WEP- und WPA-Cracking. 1. Einführung. 2. Ziel. 3. Aufgaben. 4. Links"

Transkript

1 Project # 1: WEP- und WPA-Cracking WEP (Wired Equivalent Privacy) ist ein Algorithmus zur Paketverschlüsselung in drahtlosen Netzwerken. Schon seit längerem ist bekannt, dass ein WEP-Schlüssel leicht und innerhalb kürzester Zeit geknackt werden kann. Ein kürzlich publizierter Algorithmus ist sogar in der Lage einen WEP-Schlüssel innerhalb von Sekunden (unter Verwendung von unter Paketen) zu knacken. Heute wird anstelle von WEP meist einer der Nachfolger-Algorithmen WPA oder WPA2 eingesetzt, welche eine höhere Sicherheit garantieren. Das Ziel dieses Projekts ist es, die Schwachstellen von WEP und WPA mit einem der Cracking-Tools aircrack-ptw aufzuzeigen. Die Messungen sollen sich auf die Performanz dieses Tools konzentrieren. Berücksichtigen Sie auch, dass GPU Computing in den letzten Jahren immer populärer wurde. Weil WEP fast nicht mehr verwendet wird, soll sich das Projekt auf das WPA-Cracking konzentrieren. Eine gute Strategie ist ein Angriff auf das schwächste Glied in der Sicherheitskette, was auch hier wie oft der Mensch selbst ist. Sie können also davon ausgehen, dass viele Personen unsichere Passwörter verwenden. Untersuchen sie auch die Stärken von WPA2. Setzen Sie ein isoliertes drahtloses Netzwerk auf und informieren Sie sich über den WEP und WPA Algorithmus und die zur Verfügung stehenden Cracking-Tools. Überwachen Sie die Konversation zwischen zwei Maschinen im Netzwerk, knacken Sie den WEP Schlüssel und Messen Sie die Performanz des Tools. Gibt es Möglichkeiten den Prozess zu beschleunigen? Analysieren Sie die Daten, die sie aus den Experimenten gewonnen haben. Versuchen Sie den Versuch mit WPA und WPA2 zu wiederholen.

2 Project # 2: SNORT Würmer und andere erfolgreiche Cyber-Attacken werden durch Schwachstellen gängiger Betriebssysteme erst ermöglicht. Attacker nutzen dabei die bekanntesten Fehler mit den effektivsten und weitverbreitesten Tools aus und attackieren diese oft wilkürlich durch Abscannen des Internets auf anfällige Systeme. Die einfache und destruktive Verbreitung von Würmer wie Blaster, Slammer und Code Red steht in direktem Zusammenhang mit ungepatchten und so ungeschützten Systemen. Das Ziel dieses Projekts ist die Überwachung der Netzwerkaktivität eines ungeschützten Systems (z.b. mit Windows) während einer Woche. Dazu wird ein mit IDS (Intrusion Detection System) geschütztes System den Verkehr zum und vom schutzlosen Rechner überwachen. Die ungefilterte Verbindung zum Internet soll dazu über einen Hub mit der ausgesetzten Maschine verbunden werden. Für den Fall dass der ungeschützte Rechner zusammen bricht oder eigenartigen Verkehr generieren sollte (z.b. ausgelöst durch einen Wurm) soll er SOFORT entfernt werden und neu installiert und mit erhöhter Sicherheit wieder ans Netz gehen. Verstehen Sie die Möglichkeiten von Snort IDS. Setzen Sie Snort auf der Ihnen zugewisenen VM mit Linux auf. Setzen Sie eine (Windows XP SP2) Maschinen ohne Firewall auf einer anderen VM auf. Überwachen Sie den Verkehr und mögliche Attacken REGELMÄSSIG während einer Woche. Analysieren Sie die Daten, die Sie während dem Experiment sammeln.

3 Project # 3: DoS Attacke (Distributed) Denial-of-Service Attacken ((D)DoS) behindern oder verunmöglichen den Zugriff auf Dienste wie z.b. WWW Server, indem gleichzeitig eine hohe Anzahl von Anfragen an den Server gesendet werden. Häufig kann der Server diese Anfragen nicht oder nur schwer von gültigen unterscheiden wenn dabei die Bandbreiten- oder CPU-Resourcen überlastet werden, wodurch der Service für Clients (Webbrowser, etc.) nicht mehr oder nur begrenzt nutzbar wird. In diesem Projekt wird der Einfluss einer DoS-Attacke auf HTTP Service-Availability, Bandbreitenund CPU-Last evaluiert und mögliche Gegenmassnahmen auf Firewall- und Service-Ebene betrachtet. Informieren Sie sich über (D)DoS und Gegenmassnahmen. Setzen sie einen Apache HTTP Server inkl. Firewall auf und evaluieren sie die Performance (Datendurchsatz, response time) in Abhängigkeit von der Anzahl gleichzeitiger Anfragen. Initiieren Sie eine DoS-Attacke, wobei sie n Anfragen gleichzeitig an den Server schicken, und messen sie den Einfluss dieser Attacke auf die Performance. Evaluieren Sie den Nutzen von Gegenmassnahmen, wie z.b. Begrenzung der max. Anzahl von Zugriffen pro Client-Host, etc. auf Firewall und Apache-Konfigurations Ebene. Wie sinnvoll sind Ihre Massnahmen falls der Angriff von mehreren Hosts aus erfolgt (DDoS)?

4 Project # 4: VoIP-Qualität Ein zentrales Interesse bei VoIP ist die Sicherstellung der Verständlichkeit, die auch bei erschwerten Bedingungen noch möglich sein sollte. In den letzten Jahren hat sich VoIP rasant verbreitet und beginnt auch die traditionelle Telefonie zu ersetzen. Uns interessieren nun die Grössenverhältnisse der benötigten Bandbreite und wie sich die Qualität verhält, falls die Verbindung nicht perfekt ist und Pakete verloren gehen. Ziel ist die Analyse der Qualität einer VoIP-Verbindung verschiedener Sprach-Codecs unter Berücksichtigung der Bandbreite und des Paketverlusts. 3. Aufgabe Das Projekt wird die folgenden Teilaufgaben beinhalten: FreeBSD aufsetzen und Versuchsanordnung aufstellen. Die Versuchsanordnung besteht aus einem PC, der als Router und für das Traffic-Shaping verwendet wird, zwei VoIP Gateways 1 mit ISDN Telefonen. Wie ist der Zusammenhang zwischen benötigter Bandbreite und Qualität der Tonübertragung (Codec G.711/20ms)? Gibt es einen Schwellwert für die Bandbreite, so dass die Sprache verständlich bleibt? Wie wirkt sich Packetloss auf die Qualität der Übertragung aus? Wie ändert sich der Bandbreitenbedarf, Anfälligkeit bzgl. Packetloss und Sprachqualität bei Verwendung (a) eines anderen Voice-Codecs (G.723, G.729)? (b) einer geringeren Paketisierungsrate (grössere Pakete)? 1 Geräte zur Verfügung gestellt von Patton-Inalp Networks AG

5 Project # 5: VoIP-Handover Drahtlosnetzwerke (oder WiFi) sind sehr beliebt in Heim-, Campus- und Office-Netzwerken und habe sich als sehr nützlich für den flexiblen Datenaustausch erwiesen. Es wäre interessant zu analysieren, ob sich WiFi auch für VoIP (Voice over IP) Anwendungen eignet. Insbesondere interessiert uns die Auswirkung von Handovers auf die Sprachqualität. Ein Handover geschieht dann, wenn ein mobiler Benutzer die Basisstation wechselt. Das Ziel dieses Projekts ist es, eine Performanceanalyse von VoIP Geräten in Drahtlosnetzwerken durchzuführen. Die Qualität und Stabilität einer VoIP Verbindungen über WiFi soll gemessen werden. Zudem soll analysiert werden, ob ein Handover einen negativen Effekt auf die Sprachqualität hat. Aufsetzen des Equipments, bestehend aus zwei WLAN Basisstationen, einem mobilen Computer mit installiertem VoIP Client Ihrer Wahl, der an das WLAN Netzwerk angeschlossen wird, einem stationären PC (oder Laptop) als Router zu einem ISDN Telefon, welches an einem VoIP Gateway 1 angeschlossen wird. Analyse des Verhalten und Qualität von VoIP Verkehr im Drahtlosnetzwerk Test und Messung der VoIP Qualität während eines Handovers. Der Handover kann z.b. durch das Ausschalten einer Basisstation erzwungen werden. 1 Gerät zur Verfügung gestellt von Patton-Inalp Networks AG

6 Project # 6: VoIP im Internet Internet-Telefonie nimmt an Bedeutung laufend zu; Dienste wie Skype sind auf dem Vormarsch. In diesem Projekt sollen Sie erste Erfahrungen mit der Installation einer Internet PBX (Public Branch exchange = Telefonzentrale) sammeln. Weiter sollen Sie die Mobilität von SIP Clients testen und die Qualität von VoIP Telefongesprächen im Internet beurteilen. Das Ziel dieses Projekts ist es, die Alltagstauglichkeit von VoIP zu testen und eine Performanceanalyse von SIP-Calls im Internet durchzuführen. Setzen Sie eine Asterisk PBX auf der Ihnen zugewiesenen Virtual Machine auf (http://www.asterisk.org). Registrieren Sie sich mit SIP-Clients auf Ihren eignen PCs oder Laptops auf der PBX (z.b. xlite SoftPhone: Testen Sie die Mobilität, d.h. melden Sie sich aus verschiedenen Netzen an und rufen Sie sich gegenseitig an (funktiont es z.b. wenn sich ein oder beide Clients hinter einer NAT befinden?) Installieren Sie einen Skype Gateway auf der Asterisk PBX. Testen und beurteilen Sie die Qualität von SIP-Asterisk-SIP und SIP-Asterisk-Skype calls. Lassen Sie sich dazu objektive Kriterien einfallen. Generieren Sie z.b. CPU-Last auf ihrer VM und messen Sie die Call-Setup-Zeit, oder messen Sie die RTT vom RTP Verkehr.

7 Project # 7: TCP-Optimierung Der TCP Congestion-Control-Algorithmus erlaubt es, Bandbreiten-Resources des Netzwerks fair auf die Benutzer aufzuteilen. Das Ziel dieses Projekt ist es zu demonstrieren, dass höhere Download-Raten (unfair) erzielt werden können, indem mehrere TCP Verbindungen gleichzeitig zu einem Server geöffnet werden. Diese Methode wird oft von Download-Manager-Software verwendet. Ein zweites Ziel ist es, die verschiedenen TCP Optionen und Versionen zu studieren und zu testen, ob eine Abweichung der Standard-Einstellungen einen Vorteil bringt. Einige dieser Parameter sind: max. TCP buffer, socket buffer size, TCP large window extensions (RFC 1323), TCP selective acknowledgments option (SACK, RFC 2018), path MTU discovery. 3. Tasks Setzen Sie die Test-Umgebung auf bestehend aus einem Linux webserver, einem FreeBSD Router und einem Client PC. Der Router verbindet Client mit Server und soll es erlauben, mit dummynet einen längeren Pfad zu simulieren (delay, packet loss). Um schon existierenden Verkehr zwischen Server und Router zu simulieren, sollen mindestens 50 TCP-Verbinungen zwischen diesen aufgebaut werden. Diese konkurrieren mit der Test-Verbindung von Client zum Server. Messungen: Was ist der Einfluss von mehreren TCP Verbindungen vom Client zum Server? Hat die Grösse der übertragenen Dateien einen Einfluss? Wieviele Verbindungen benutzt eine Download-Manager und was ist der Vorteil? Das Experimentieren mit TCP Optionen kann unabhängig davon durchgeführt werden mit nur einer TCP-Verbinung. curl (tool for downloading): dummynet: luigi/ip dummynet/

8 Project # 8: NAT Traversal Normalerweise blockieren firewalls eingehende TCP und UDP Verbindungen ; nur von innen initiierter Verkehr (vom Intranet zu einem externen Host) wird ein Loch in die Firewall brechen ( hole-punching ) das einen Datenstrom in beide Richtungen erlaubt, und zwar nur für die verwendete Source/Destination IP-Adresse/Port. Dies ist problematisch für zwei Applikationen, welche beide hinter einer Firewall sitzen und Daten austauschen wollen (z.b. VoIP, Video-Konferenzen). Dieses Projekt soll zwei Techniken des sogenannten NAT Traversal demonstrieren. Einerseits soll das STUN Protokoll (Simple Traversal of UDP through NATs) verwednet werden, und andererseits soll das UDP hole punching getestet werden. Das letztere ist eine Methode um zwei Firewalls mit kontinuierlichen Paketen auszutricksen, damit diese einen direkten Datentransfer zwischen Intranet-Hosts erlauben. Installation und Demonstration von NAT Traversal mit dem STUN Protokoll (RFC 3489). Dabei ist die Installation eines STUN Servers auf einer Ihnen zugewiesenen VM notwendig (Client/Server Protokoll). Demonstration des UDP hole punching. Testen Sie verschiedene Firewalls (Uni Basel, zu Hause,...). hole punching

9 Project # 9: Spanning Tree Das Spanning Tree Protokoll (STP) wird von Switches und andere Netzwerkgeräten verwendet um Loops in einem LAN zu verhindern. Das Protokoll buildet einen Spanning Tree über die Netzwerktopologie. Links welche nicht Teil dieses Baums sind werden abgeschaltet. Das Protokoll muss auch auf Änderungen der Topologie reagieren. Alle paar Sekunden wird die Topologie mittels sogenannter Hello-Meldungen überprüft: Wenn die Meldungen ihr Ziel nicht erreichen, muss sich das Netzwerk verändert haben, und der Spanning Tree muss neu berechnet werden. Während der Berechnung werden keine normalen Pakete weitergeleitet. Das Ziel dieses Projekt ist es, die Funktionalität von STP ein einem einfachen Ringnetzwerk zu überprüfen. Wie lange dauert es, bis die Switches den Baum aufgebaut haben? Wie viele Pakete sind dazu notwendig? Wie schnell ist die Reaktion auf topologosche Änderungen? Informieren Sie sich über STP und seine Varianten. Setzen Sie eine Simple Ring-Topologie mit zwei oder drei Switches auf. Denken Sie darüber nach, wie Sie das Netzwerk monitoren wollen und wie sie den Paketverkehr analysieren können. Überwachen Sie den Verkehr zwischen den Switches wenn Sie diese einschalten und bei einer Änderung der Topologie. Analysieren Sie die Daten, welche Sie während dem Experiment gesammelt haben. tree protocol

10 Project # 10: Tunneling Firmen und Institutionen wenden oft sehr restriktive Firewall-Regeln an um Internetverkehr nicht nur von aussen sondern auch von innen einzuschränken. Ausserdem ist es durch die Verwendung von NAT oft nicht möglich einen Computer im Intranet vom öffentlichen Internet aus zu erreichen. Es gibt jedoch einige Methoden, wie ein Tunnel durch die NAT/Firewall aufgebaut werden kann, sofern man Zugang zum Intranet hat. Um Firewalls welche nur HTTP-, DNS-, oder ICMP-Verkehr zulassen auszutricksen, können auch beliebige Daten in den Payload dieser Protokolle verschachtelt werden. Das Ziel dieses Projektes ist es, verschiedene Reverse-Tunneling Verfahren zu testen. Dabei soll mit drei Technologien ein Tunnel von der Uni nach Hause aufgebaut werden. Der Tunnel ermöglicht dabei den Datenverkehr in umgekehrter Richtung. Die drei Tunneling-Verfahren sind Ping, DNS, und wenn die Zeit reicht einen selbst programmierten Proxy. Machen Sie sich mit bestehender Tunneling-Software vertraut (siehe Links). Bauen Sie mit drei verschiedenen Tunnel-Technologien einen Tunnel auf, von der Uni zu Ihnen nach Hause oder an einen anderen Internet-Host. (Falls Ihr Heimnetzwerk über einen NAT-Router oder eine Firewall an das Internet angeschlossen ist, müssen Sie das entsprechende Port-Mapping konfigurieren und evtl. DynDNS einsetzen.) Versuchen Sie, von sich zu Hause aus über den Tunnel ein Dokument auf einen Uni-Drucker zu drucken. Wie stabil ist der Tunnel (z.b. bei einem Wechsel der dynamisch konfigurierten IP-Adresse zu Hause)? Messen Sie den Durchsatz und vergleichen Sie die verschiedenen Technologien. Falls Zeit und Lust vorhanden: Implementieren Sie Ihre eigene Tunnel-Software. WICHTIG: LASSEN SIE DEN TUNNEL NICHT UNBEAUFSICHTIGT. Er stellt eine Sicherheitslücke des Uni-Netzwerks dar!!!

11 2 DNS tunnel Ping tunnel daniels/pingtunnel Reverse Remote Shell SSH through HTTP proxy

12 Project # 11: UMTS Performance UMTS (und GPRS) ermöglichen eine always-connected -Situation auch für mobile Geräte. Zuerst wurde UMTS für Mobiltelefone eingesetzt, mittlerweilen haben auch Laptops UMTS-Modems eingebaut, bzw. mausern sich die Mobiltelefone zu mobilen Computern (iphone). Uns interessiert die Performance von UMTS auf IP-Ebene sowie mit TCP. e des Projekts Dieses Projekt soll folgende Felder bearbeiten: (a) Funktions- und Performance-Profil von UMTS, IP-Ebene: Verbindungsaufbauzeit, Bandbreite, Latency, Varianz Roaming (zb an der Grenze zu Frankreich) (b) Performance-profil von UMTS, TCP-Ebene: Gesamt-Performance (zb 10MB-Transfer) Gleichmässigkeit (Sequenznummernzuwachs/sec) Bedingungen unter Mobilität (c) Eignung für LAN-Verkehr 3. Tasks Die beiden ersten Ziele können durch geeignete Messungen abgearbeitet werden, wobei am besten Laptops eingesetzt werden. Das dritte Ziel soll mit spezieller Hardware angegangen werden: ein unter Linux betriebener WiFi-Accesspoint wird um ein UMTS-Modem (via USB) ergänzt und der AP entsprechend konfiguriert (PPP).

13 Project # 12: Freies öffentliches Internet (WLAN) Immer häufiger bieten Firmen ihren Kunden im öffentlichen Raum freies Internet an, sei es im Cafe, im Tram oder Bus. In diesem Projekt soll untersucht werden, wo in Basel freier Internet-Zugang gewährt wird, wie komfortabel dieser zu nutzen ist, und welche Eigenschaften diese Dienste haben. e des Projekts Dieses Projekt soll folgendes abklären: (a) Wie ist die Verbreitung und der Zugang zu freiem öffentlichem Internet in Basel: Welche Firmen/Institutionen bieten freies Internet? Welche Bedingungen muss der Nutzer erfüllen (Vertrag, Anmeldung, etc.)? Wie gross ist die räumliche Abdeckung des Dienstes? Mit welchen Geräten kann der Dienst genutzt werden? (b) Wie gross ist die Leistung des Internetzugangs: Wie ist die Performance der Verbindung (z.b. Ermittlung mittels 10MB File Transfer, siehe auch Ist die Bandbreite kurzfristig und über den Tagesverlauf konstant? (Sequenznummernzuwachs/sec) (c) Wie beurteilen Sie den Dienst als gesamtes (bezl. Komfort, Zeit zur Anmeldung, Durchsatz, etc.) 3. Tasks Suchen Sie öffentlich zugängliche HotSpots (nicht solche via Uni VPN), z.b. BVB, BLT, Starbucks, etc. Definieren Sie ein Liste von Kriterien, mittels deren Sie den Dienst beurteilten wollen. Definieren Sie ein Messprotokoll für die technische Erhebung. Führen Sie die Messung zu verschiedenen Tageszeiten und mehrmals durch. Vergleichen Sie die Erfahrungen und ziehen Sie ein persönliches Fazit. Als Material können Sie ihre eigenen Laptop Computer und SmartPhones verwenden (Gratis WLAN: es entstehen keine Kosten).

14 Project # 13: Wireless Multihop TCP-Performance Der grösste Teil des Datenverkehrs im Internet geht über das TCP Protokoll, welches zuverlässige Verbindungen zwischen zwei Hosts zur Verfügung stellt. Während das Verhalten von TCP in kabelbasierten Medien gut verstanden wird, gibt es über drahtlose Multihop-Netzwerke (auch Ad Hoc Networks genannt) noch viele Fragen zu beantworten. Das Ziel dieses Projekt ist die Performanzanalyse einer n-hop TCP Verbindung, mit n zwischen 1 und 3. Analysieren Sie zuerst eine 1-Hop Drahtlos-Verbindung um eine Referenzmessung zu erhalten. Der selbe TCP Strom soll dann über 2 und 3 Hops gehen, analysiert und mit der ersten Messung verglichen werden. Informieren Sie sich zuerst über Multihop-Networking mit (WiFi). Finden und konfigurieren Sie existierende Tools um die TCP-Performanz analysieren zu können (traffic generators, data analysis). Legen Sie eine genaue Prozedur zur Analyse der Performanz eines TCP Stroms fest. Testen Sie und analysieren Sie die erhaltenen Daten. Falls Zeit bleibt, messen Sie das Szenario mit und ohne dem RTS/CTS Verfahren. (slides for tutorial on ad hoc networks)

UNIVERSITÄT BASEL. Project # 2: VoIP-Qualität. Project # 1: WEP- und WPA-Cracking. 1. Einführung. 2. Ziel. 2. Ziel. 3. Aufgabe. 3. Aufgaben. 4.

UNIVERSITÄT BASEL. Project # 2: VoIP-Qualität. Project # 1: WEP- und WPA-Cracking. 1. Einführung. 2. Ziel. 2. Ziel. 3. Aufgabe. 3. Aufgaben. 4. Project # 1: WEP- und WPA-Cracking Kontakt: WEP (Wired Equivalent Privacy) ist ein Algorithmus zur Paketverschlüsselung in drahtlosen Netzwerken. Schon seit längerem ist bekannt, dass ein WEP-Schlüssel

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

MicroLink dlan ISDN Router

MicroLink dlan ISDN Router ISDN-Router für den Internetzugang und Datenaustausch im LAN und dlan. ISDN-Modem, Router, 4-Port-Switch, Firewall und HomePlug-Adapter in einem Gerät Ideal für den verteilten Einsatz im Heimnetzwerk oder

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

VoIP/ENUM in 24 hours

VoIP/ENUM in 24 hours VoIP/ENUM in 24 hours Ulrich Keil AmEuro Ventures GmbH 28.09.2004 ENUM/VoIP in 24 hours p.1 AmEuro Ventures GmbH Gegründet 1998 Denic-Mitglied seit Anfang 2002 Dienstleistungen: Webhosting Domainregistrierungen

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Zehn SSH Tricks. Julius Plen z

Zehn SSH Tricks. Julius Plen z Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Sicherheitszone durch Minifirewall

Sicherheitszone durch Minifirewall Sicherheitszone für Installationen / Virenscans Problembeschreibung: 1. Eine Rechnerneuinstallation von Windows wird gelegentlich bereits über das Netzwerk von Würmern befallen, bevor die Patches und aktuelle

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

X2Go in Theorie und Praxis. LIT 2015 Augsburg Richard Albrecht, LUG-Ottobrunn Stefan Baur, Heinz Gräsing, X2Go

X2Go in Theorie und Praxis. LIT 2015 Augsburg Richard Albrecht, LUG-Ottobrunn Stefan Baur, Heinz Gräsing, X2Go X2Go in Theorie und Praxis über uns Richard Albrecht Physiker / Uni Halle-Wittenberg 1988-2000 am MPI für Biochemie Martinsried, Bildverarbeitung, C/C++ Entwicklung bis 2011: Middleware, Datenbanken,.NET,

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

HD-Pool und Remote Tools

HD-Pool und Remote Tools HD-Pool und Remote Tools Kleine Hausapotheke gegen poolbedingte Klaustrophobie Ina Becker Inhalt Hauptdiplomspool Arbeiten in der Universität Arbeiten von zu Hause aus Internetzugang durch Informatik/Uni

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Netzwerke 2 Asterisk Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Inhalt Was ist Asterisk? Funktionsweise/Ablauf SIP H.323 Protokoll Versuchsaufbau Vor-/Nachteile Zukunftsaussichten

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

VoIP Messung. Voice-Readiness Test. Beschreibung

VoIP Messung. Voice-Readiness Test. Beschreibung VoIP Messung Voice-Readiness Test Beschreibung Inhaltsverzeichnis Grund der Messung 3 Grundlagen zur Messung.. 3 Analyse Tool Metari. 3 Wichtige Parameter. 3 Verzögerung (Delay) 3 Paketverluste (Paket

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN VPN KickStart Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN Der VPN-Aufbau - Zwischen dem Firmennetz (erreichbar unter der IP-Adresse

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Protokoll Analyse mit Wireshark

Protokoll Analyse mit Wireshark Pakete lügen nicht - Wireshark Protokoll Analyse mit Wireshark Rolf Leutert, Leutert NetServices Stefan Rüeger, Studerus AG Vorstellung Rolf Leutert, Network Consultant Leutert NetServices 8058 Zürich-Flughafen

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

ISDN-TelefonAnlage tiptel 6000 business. Installationsanleitung tiptel 64 VoIP. tiptel

ISDN-TelefonAnlage tiptel 6000 business. Installationsanleitung tiptel 64 VoIP. tiptel ISDN-TelefonAnlage tiptel 6000 business (D) Installationsanleitung tiptel 64 VoIP tiptel Inhaltsverzeichnis Inhaltsverzeichnis...3 1. Einführung...3 2. tiptel 64 VoIP per Internet an den tiptel 6000 business

Mehr

MicroLink ISDN Router

MicroLink ISDN Router ISDN-Router für Heimnetzwerke und kleine Büros Die ISDN-Komplettlösung für Heimnetzwerke und kleine Bürogemeinschaften ISDN-Modem, Router, Firewall und 4-Port-Switch in einem Gerät Alle Netzwerkteilnehmer

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

Software-Projekt Mobilkommunikation/Telematik

Software-Projekt Mobilkommunikation/Telematik Software-Projekt Mobilkommunikation/Telematik Prof. Dr. Katinka Wolter Freie Universität Berlin Institut für Informatik Takustraße 9 14195 Berlin, Germany 18. Oktober 2011 Ziel Erarbeiten einer Lösung

Mehr

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 2005, LANCOM Systems GmbH www.lancom.de Highlights LCOS 5.20 LCOS 5.20 und LANtools 5.20 Unterstützte Modelle: LANCOM 800+ LANCOM DSL/I-10+ LANCOM

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr