UNIVERSITÄT BASEL. Project # 1: WEP- und WPA-Cracking. 1. Einführung. 2. Ziel. 3. Aufgaben. 4. Links

Größe: px
Ab Seite anzeigen:

Download "UNIVERSITÄT BASEL. Project # 1: WEP- und WPA-Cracking. 1. Einführung. 2. Ziel. 3. Aufgaben. 4. Links"

Transkript

1 Project # 1: WEP- und WPA-Cracking WEP (Wired Equivalent Privacy) ist ein Algorithmus zur Paketverschlüsselung in drahtlosen Netzwerken. Schon seit längerem ist bekannt, dass ein WEP-Schlüssel leicht und innerhalb kürzester Zeit geknackt werden kann. Ein kürzlich publizierter Algorithmus ist sogar in der Lage einen WEP-Schlüssel innerhalb von Sekunden (unter Verwendung von unter Paketen) zu knacken. Heute wird anstelle von WEP meist einer der Nachfolger-Algorithmen WPA oder WPA2 eingesetzt, welche eine höhere Sicherheit garantieren. Das Ziel dieses Projekts ist es, die Schwachstellen von WEP und WPA mit einem der Cracking-Tools aircrack-ptw aufzuzeigen. Die Messungen sollen sich auf die Performanz dieses Tools konzentrieren. Berücksichtigen Sie auch, dass GPU Computing in den letzten Jahren immer populärer wurde. Weil WEP fast nicht mehr verwendet wird, soll sich das Projekt auf das WPA-Cracking konzentrieren. Eine gute Strategie ist ein Angriff auf das schwächste Glied in der Sicherheitskette, was auch hier wie oft der Mensch selbst ist. Sie können also davon ausgehen, dass viele Personen unsichere Passwörter verwenden. Untersuchen sie auch die Stärken von WPA2. Setzen Sie ein isoliertes drahtloses Netzwerk auf und informieren Sie sich über den WEP und WPA Algorithmus und die zur Verfügung stehenden Cracking-Tools. Überwachen Sie die Konversation zwischen zwei Maschinen im Netzwerk, knacken Sie den WEP Schlüssel und Messen Sie die Performanz des Tools. Gibt es Möglichkeiten den Prozess zu beschleunigen? Analysieren Sie die Daten, die sie aus den Experimenten gewonnen haben. Versuchen Sie den Versuch mit WPA und WPA2 zu wiederholen.

2 Project # 2: SNORT Würmer und andere erfolgreiche Cyber-Attacken werden durch Schwachstellen gängiger Betriebssysteme erst ermöglicht. Attacker nutzen dabei die bekanntesten Fehler mit den effektivsten und weitverbreitesten Tools aus und attackieren diese oft wilkürlich durch Abscannen des Internets auf anfällige Systeme. Die einfache und destruktive Verbreitung von Würmer wie Blaster, Slammer und Code Red steht in direktem Zusammenhang mit ungepatchten und so ungeschützten Systemen. Das Ziel dieses Projekts ist die Überwachung der Netzwerkaktivität eines ungeschützten Systems (z.b. mit Windows) während einer Woche. Dazu wird ein mit IDS (Intrusion Detection System) geschütztes System den Verkehr zum und vom schutzlosen Rechner überwachen. Die ungefilterte Verbindung zum Internet soll dazu über einen Hub mit der ausgesetzten Maschine verbunden werden. Für den Fall dass der ungeschützte Rechner zusammen bricht oder eigenartigen Verkehr generieren sollte (z.b. ausgelöst durch einen Wurm) soll er SOFORT entfernt werden und neu installiert und mit erhöhter Sicherheit wieder ans Netz gehen. Verstehen Sie die Möglichkeiten von Snort IDS. Setzen Sie Snort auf der Ihnen zugewisenen VM mit Linux auf. Setzen Sie eine (Windows XP SP2) Maschinen ohne Firewall auf einer anderen VM auf. Überwachen Sie den Verkehr und mögliche Attacken REGELMÄSSIG während einer Woche. Analysieren Sie die Daten, die Sie während dem Experiment sammeln.

3 Project # 3: DoS Attacke (Distributed) Denial-of-Service Attacken ((D)DoS) behindern oder verunmöglichen den Zugriff auf Dienste wie z.b. WWW Server, indem gleichzeitig eine hohe Anzahl von Anfragen an den Server gesendet werden. Häufig kann der Server diese Anfragen nicht oder nur schwer von gültigen unterscheiden wenn dabei die Bandbreiten- oder CPU-Resourcen überlastet werden, wodurch der Service für Clients (Webbrowser, etc.) nicht mehr oder nur begrenzt nutzbar wird. In diesem Projekt wird der Einfluss einer DoS-Attacke auf HTTP Service-Availability, Bandbreitenund CPU-Last evaluiert und mögliche Gegenmassnahmen auf Firewall- und Service-Ebene betrachtet. Informieren Sie sich über (D)DoS und Gegenmassnahmen. Setzen sie einen Apache HTTP Server inkl. Firewall auf und evaluieren sie die Performance (Datendurchsatz, response time) in Abhängigkeit von der Anzahl gleichzeitiger Anfragen. Initiieren Sie eine DoS-Attacke, wobei sie n Anfragen gleichzeitig an den Server schicken, und messen sie den Einfluss dieser Attacke auf die Performance. Evaluieren Sie den Nutzen von Gegenmassnahmen, wie z.b. Begrenzung der max. Anzahl von Zugriffen pro Client-Host, etc. auf Firewall und Apache-Konfigurations Ebene. Wie sinnvoll sind Ihre Massnahmen falls der Angriff von mehreren Hosts aus erfolgt (DDoS)?

4 Project # 4: VoIP-Qualität Ein zentrales Interesse bei VoIP ist die Sicherstellung der Verständlichkeit, die auch bei erschwerten Bedingungen noch möglich sein sollte. In den letzten Jahren hat sich VoIP rasant verbreitet und beginnt auch die traditionelle Telefonie zu ersetzen. Uns interessieren nun die Grössenverhältnisse der benötigten Bandbreite und wie sich die Qualität verhält, falls die Verbindung nicht perfekt ist und Pakete verloren gehen. Ziel ist die Analyse der Qualität einer VoIP-Verbindung verschiedener Sprach-Codecs unter Berücksichtigung der Bandbreite und des Paketverlusts. 3. Aufgabe Das Projekt wird die folgenden Teilaufgaben beinhalten: FreeBSD aufsetzen und Versuchsanordnung aufstellen. Die Versuchsanordnung besteht aus einem PC, der als Router und für das Traffic-Shaping verwendet wird, zwei VoIP Gateways 1 mit ISDN Telefonen. Wie ist der Zusammenhang zwischen benötigter Bandbreite und Qualität der Tonübertragung (Codec G.711/20ms)? Gibt es einen Schwellwert für die Bandbreite, so dass die Sprache verständlich bleibt? Wie wirkt sich Packetloss auf die Qualität der Übertragung aus? Wie ändert sich der Bandbreitenbedarf, Anfälligkeit bzgl. Packetloss und Sprachqualität bei Verwendung (a) eines anderen Voice-Codecs (G.723, G.729)? (b) einer geringeren Paketisierungsrate (grössere Pakete)? 1 Geräte zur Verfügung gestellt von Patton-Inalp Networks AG

5 Project # 5: VoIP-Handover Drahtlosnetzwerke (oder WiFi) sind sehr beliebt in Heim-, Campus- und Office-Netzwerken und habe sich als sehr nützlich für den flexiblen Datenaustausch erwiesen. Es wäre interessant zu analysieren, ob sich WiFi auch für VoIP (Voice over IP) Anwendungen eignet. Insbesondere interessiert uns die Auswirkung von Handovers auf die Sprachqualität. Ein Handover geschieht dann, wenn ein mobiler Benutzer die Basisstation wechselt. Das Ziel dieses Projekts ist es, eine Performanceanalyse von VoIP Geräten in Drahtlosnetzwerken durchzuführen. Die Qualität und Stabilität einer VoIP Verbindungen über WiFi soll gemessen werden. Zudem soll analysiert werden, ob ein Handover einen negativen Effekt auf die Sprachqualität hat. Aufsetzen des Equipments, bestehend aus zwei WLAN Basisstationen, einem mobilen Computer mit installiertem VoIP Client Ihrer Wahl, der an das WLAN Netzwerk angeschlossen wird, einem stationären PC (oder Laptop) als Router zu einem ISDN Telefon, welches an einem VoIP Gateway 1 angeschlossen wird. Analyse des Verhalten und Qualität von VoIP Verkehr im Drahtlosnetzwerk Test und Messung der VoIP Qualität während eines Handovers. Der Handover kann z.b. durch das Ausschalten einer Basisstation erzwungen werden. 1 Gerät zur Verfügung gestellt von Patton-Inalp Networks AG

6 Project # 6: VoIP im Internet Internet-Telefonie nimmt an Bedeutung laufend zu; Dienste wie Skype sind auf dem Vormarsch. In diesem Projekt sollen Sie erste Erfahrungen mit der Installation einer Internet PBX (Public Branch exchange = Telefonzentrale) sammeln. Weiter sollen Sie die Mobilität von SIP Clients testen und die Qualität von VoIP Telefongesprächen im Internet beurteilen. Das Ziel dieses Projekts ist es, die Alltagstauglichkeit von VoIP zu testen und eine Performanceanalyse von SIP-Calls im Internet durchzuführen. Setzen Sie eine Asterisk PBX auf der Ihnen zugewiesenen Virtual Machine auf (http://www.asterisk.org). Registrieren Sie sich mit SIP-Clients auf Ihren eignen PCs oder Laptops auf der PBX (z.b. xlite SoftPhone: Testen Sie die Mobilität, d.h. melden Sie sich aus verschiedenen Netzen an und rufen Sie sich gegenseitig an (funktiont es z.b. wenn sich ein oder beide Clients hinter einer NAT befinden?) Installieren Sie einen Skype Gateway auf der Asterisk PBX. Testen und beurteilen Sie die Qualität von SIP-Asterisk-SIP und SIP-Asterisk-Skype calls. Lassen Sie sich dazu objektive Kriterien einfallen. Generieren Sie z.b. CPU-Last auf ihrer VM und messen Sie die Call-Setup-Zeit, oder messen Sie die RTT vom RTP Verkehr.

7 Project # 7: TCP-Optimierung Der TCP Congestion-Control-Algorithmus erlaubt es, Bandbreiten-Resources des Netzwerks fair auf die Benutzer aufzuteilen. Das Ziel dieses Projekt ist es zu demonstrieren, dass höhere Download-Raten (unfair) erzielt werden können, indem mehrere TCP Verbindungen gleichzeitig zu einem Server geöffnet werden. Diese Methode wird oft von Download-Manager-Software verwendet. Ein zweites Ziel ist es, die verschiedenen TCP Optionen und Versionen zu studieren und zu testen, ob eine Abweichung der Standard-Einstellungen einen Vorteil bringt. Einige dieser Parameter sind: max. TCP buffer, socket buffer size, TCP large window extensions (RFC 1323), TCP selective acknowledgments option (SACK, RFC 2018), path MTU discovery. 3. Tasks Setzen Sie die Test-Umgebung auf bestehend aus einem Linux webserver, einem FreeBSD Router und einem Client PC. Der Router verbindet Client mit Server und soll es erlauben, mit dummynet einen längeren Pfad zu simulieren (delay, packet loss). Um schon existierenden Verkehr zwischen Server und Router zu simulieren, sollen mindestens 50 TCP-Verbinungen zwischen diesen aufgebaut werden. Diese konkurrieren mit der Test-Verbindung von Client zum Server. Messungen: Was ist der Einfluss von mehreren TCP Verbindungen vom Client zum Server? Hat die Grösse der übertragenen Dateien einen Einfluss? Wieviele Verbindungen benutzt eine Download-Manager und was ist der Vorteil? Das Experimentieren mit TCP Optionen kann unabhängig davon durchgeführt werden mit nur einer TCP-Verbinung. curl (tool for downloading): dummynet: luigi/ip dummynet/

8 Project # 8: NAT Traversal Normalerweise blockieren firewalls eingehende TCP und UDP Verbindungen ; nur von innen initiierter Verkehr (vom Intranet zu einem externen Host) wird ein Loch in die Firewall brechen ( hole-punching ) das einen Datenstrom in beide Richtungen erlaubt, und zwar nur für die verwendete Source/Destination IP-Adresse/Port. Dies ist problematisch für zwei Applikationen, welche beide hinter einer Firewall sitzen und Daten austauschen wollen (z.b. VoIP, Video-Konferenzen). Dieses Projekt soll zwei Techniken des sogenannten NAT Traversal demonstrieren. Einerseits soll das STUN Protokoll (Simple Traversal of UDP through NATs) verwednet werden, und andererseits soll das UDP hole punching getestet werden. Das letztere ist eine Methode um zwei Firewalls mit kontinuierlichen Paketen auszutricksen, damit diese einen direkten Datentransfer zwischen Intranet-Hosts erlauben. Installation und Demonstration von NAT Traversal mit dem STUN Protokoll (RFC 3489). Dabei ist die Installation eines STUN Servers auf einer Ihnen zugewiesenen VM notwendig (Client/Server Protokoll). Demonstration des UDP hole punching. Testen Sie verschiedene Firewalls (Uni Basel, zu Hause,...). hole punching

9 Project # 9: Spanning Tree Das Spanning Tree Protokoll (STP) wird von Switches und andere Netzwerkgeräten verwendet um Loops in einem LAN zu verhindern. Das Protokoll buildet einen Spanning Tree über die Netzwerktopologie. Links welche nicht Teil dieses Baums sind werden abgeschaltet. Das Protokoll muss auch auf Änderungen der Topologie reagieren. Alle paar Sekunden wird die Topologie mittels sogenannter Hello-Meldungen überprüft: Wenn die Meldungen ihr Ziel nicht erreichen, muss sich das Netzwerk verändert haben, und der Spanning Tree muss neu berechnet werden. Während der Berechnung werden keine normalen Pakete weitergeleitet. Das Ziel dieses Projekt ist es, die Funktionalität von STP ein einem einfachen Ringnetzwerk zu überprüfen. Wie lange dauert es, bis die Switches den Baum aufgebaut haben? Wie viele Pakete sind dazu notwendig? Wie schnell ist die Reaktion auf topologosche Änderungen? Informieren Sie sich über STP und seine Varianten. Setzen Sie eine Simple Ring-Topologie mit zwei oder drei Switches auf. Denken Sie darüber nach, wie Sie das Netzwerk monitoren wollen und wie sie den Paketverkehr analysieren können. Überwachen Sie den Verkehr zwischen den Switches wenn Sie diese einschalten und bei einer Änderung der Topologie. Analysieren Sie die Daten, welche Sie während dem Experiment gesammelt haben. tree protocol

10 Project # 10: Tunneling Firmen und Institutionen wenden oft sehr restriktive Firewall-Regeln an um Internetverkehr nicht nur von aussen sondern auch von innen einzuschränken. Ausserdem ist es durch die Verwendung von NAT oft nicht möglich einen Computer im Intranet vom öffentlichen Internet aus zu erreichen. Es gibt jedoch einige Methoden, wie ein Tunnel durch die NAT/Firewall aufgebaut werden kann, sofern man Zugang zum Intranet hat. Um Firewalls welche nur HTTP-, DNS-, oder ICMP-Verkehr zulassen auszutricksen, können auch beliebige Daten in den Payload dieser Protokolle verschachtelt werden. Das Ziel dieses Projektes ist es, verschiedene Reverse-Tunneling Verfahren zu testen. Dabei soll mit drei Technologien ein Tunnel von der Uni nach Hause aufgebaut werden. Der Tunnel ermöglicht dabei den Datenverkehr in umgekehrter Richtung. Die drei Tunneling-Verfahren sind Ping, DNS, und wenn die Zeit reicht einen selbst programmierten Proxy. Machen Sie sich mit bestehender Tunneling-Software vertraut (siehe Links). Bauen Sie mit drei verschiedenen Tunnel-Technologien einen Tunnel auf, von der Uni zu Ihnen nach Hause oder an einen anderen Internet-Host. (Falls Ihr Heimnetzwerk über einen NAT-Router oder eine Firewall an das Internet angeschlossen ist, müssen Sie das entsprechende Port-Mapping konfigurieren und evtl. DynDNS einsetzen.) Versuchen Sie, von sich zu Hause aus über den Tunnel ein Dokument auf einen Uni-Drucker zu drucken. Wie stabil ist der Tunnel (z.b. bei einem Wechsel der dynamisch konfigurierten IP-Adresse zu Hause)? Messen Sie den Durchsatz und vergleichen Sie die verschiedenen Technologien. Falls Zeit und Lust vorhanden: Implementieren Sie Ihre eigene Tunnel-Software. WICHTIG: LASSEN SIE DEN TUNNEL NICHT UNBEAUFSICHTIGT. Er stellt eine Sicherheitslücke des Uni-Netzwerks dar!!!

11 2 DNS tunnel Ping tunnel daniels/pingtunnel Reverse Remote Shell SSH through HTTP proxy

12 Project # 11: UMTS Performance UMTS (und GPRS) ermöglichen eine always-connected -Situation auch für mobile Geräte. Zuerst wurde UMTS für Mobiltelefone eingesetzt, mittlerweilen haben auch Laptops UMTS-Modems eingebaut, bzw. mausern sich die Mobiltelefone zu mobilen Computern (iphone). Uns interessiert die Performance von UMTS auf IP-Ebene sowie mit TCP. e des Projekts Dieses Projekt soll folgende Felder bearbeiten: (a) Funktions- und Performance-Profil von UMTS, IP-Ebene: Verbindungsaufbauzeit, Bandbreite, Latency, Varianz Roaming (zb an der Grenze zu Frankreich) (b) Performance-profil von UMTS, TCP-Ebene: Gesamt-Performance (zb 10MB-Transfer) Gleichmässigkeit (Sequenznummernzuwachs/sec) Bedingungen unter Mobilität (c) Eignung für LAN-Verkehr 3. Tasks Die beiden ersten Ziele können durch geeignete Messungen abgearbeitet werden, wobei am besten Laptops eingesetzt werden. Das dritte Ziel soll mit spezieller Hardware angegangen werden: ein unter Linux betriebener WiFi-Accesspoint wird um ein UMTS-Modem (via USB) ergänzt und der AP entsprechend konfiguriert (PPP).

13 Project # 12: Freies öffentliches Internet (WLAN) Immer häufiger bieten Firmen ihren Kunden im öffentlichen Raum freies Internet an, sei es im Cafe, im Tram oder Bus. In diesem Projekt soll untersucht werden, wo in Basel freier Internet-Zugang gewährt wird, wie komfortabel dieser zu nutzen ist, und welche Eigenschaften diese Dienste haben. e des Projekts Dieses Projekt soll folgendes abklären: (a) Wie ist die Verbreitung und der Zugang zu freiem öffentlichem Internet in Basel: Welche Firmen/Institutionen bieten freies Internet? Welche Bedingungen muss der Nutzer erfüllen (Vertrag, Anmeldung, etc.)? Wie gross ist die räumliche Abdeckung des Dienstes? Mit welchen Geräten kann der Dienst genutzt werden? (b) Wie gross ist die Leistung des Internetzugangs: Wie ist die Performance der Verbindung (z.b. Ermittlung mittels 10MB File Transfer, siehe auch Ist die Bandbreite kurzfristig und über den Tagesverlauf konstant? (Sequenznummernzuwachs/sec) (c) Wie beurteilen Sie den Dienst als gesamtes (bezl. Komfort, Zeit zur Anmeldung, Durchsatz, etc.) 3. Tasks Suchen Sie öffentlich zugängliche HotSpots (nicht solche via Uni VPN), z.b. BVB, BLT, Starbucks, etc. Definieren Sie ein Liste von Kriterien, mittels deren Sie den Dienst beurteilten wollen. Definieren Sie ein Messprotokoll für die technische Erhebung. Führen Sie die Messung zu verschiedenen Tageszeiten und mehrmals durch. Vergleichen Sie die Erfahrungen und ziehen Sie ein persönliches Fazit. Als Material können Sie ihre eigenen Laptop Computer und SmartPhones verwenden (Gratis WLAN: es entstehen keine Kosten).

14 Project # 13: Wireless Multihop TCP-Performance Der grösste Teil des Datenverkehrs im Internet geht über das TCP Protokoll, welches zuverlässige Verbindungen zwischen zwei Hosts zur Verfügung stellt. Während das Verhalten von TCP in kabelbasierten Medien gut verstanden wird, gibt es über drahtlose Multihop-Netzwerke (auch Ad Hoc Networks genannt) noch viele Fragen zu beantworten. Das Ziel dieses Projekt ist die Performanzanalyse einer n-hop TCP Verbindung, mit n zwischen 1 und 3. Analysieren Sie zuerst eine 1-Hop Drahtlos-Verbindung um eine Referenzmessung zu erhalten. Der selbe TCP Strom soll dann über 2 und 3 Hops gehen, analysiert und mit der ersten Messung verglichen werden. Informieren Sie sich zuerst über Multihop-Networking mit (WiFi). Finden und konfigurieren Sie existierende Tools um die TCP-Performanz analysieren zu können (traffic generators, data analysis). Legen Sie eine genaue Prozedur zur Analyse der Performanz eines TCP Stroms fest. Testen Sie und analysieren Sie die erhaltenen Daten. Falls Zeit bleibt, messen Sie das Szenario mit und ohne dem RTS/CTS Verfahren. (slides for tutorial on ad hoc networks)

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Asterisk. OpenSource Telephony. Voice over IP

Asterisk. OpenSource Telephony. Voice over IP Asterisk OpenSource Telephony Voice over IP LinuxTag 2004 24. Juni 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag OpenSource Telephony, warum und wie?

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

VoIP/ENUM in 24 hours

VoIP/ENUM in 24 hours VoIP/ENUM in 24 hours Ulrich Keil AmEuro Ventures GmbH 28.09.2004 ENUM/VoIP in 24 hours p.1 AmEuro Ventures GmbH Gegründet 1998 Denic-Mitglied seit Anfang 2002 Dienstleistungen: Webhosting Domainregistrierungen

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

MicroLink ISDN Router

MicroLink ISDN Router ISDN-Router für Heimnetzwerke und kleine Büros Die ISDN-Komplettlösung für Heimnetzwerke und kleine Bürogemeinschaften ISDN-Modem, Router, Firewall und 4-Port-Switch in einem Gerät Alle Netzwerkteilnehmer

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

clever clienting Doppelt sparen mit Voice over IP und Server Based Computing IGEL Clever Clients und VoIP-Technologie: Grundlagen und Funktionsweise

clever clienting Doppelt sparen mit Voice over IP und Server Based Computing IGEL Clever Clients und VoIP-Technologie: Grundlagen und Funktionsweise Doppelt sparen mit Voice over IP und Server Based Computing IGEL Clever Clients und VoIP-Technologie: Grundlagen und Funktionsweise In der IT-Welt prägen derzeit zwei populäre Technologietrends die Suche

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Protokoll Analyse mit Wireshark

Protokoll Analyse mit Wireshark Pakete lügen nicht - Wireshark Protokoll Analyse mit Wireshark Rolf Leutert, Leutert NetServices Stefan Rüeger, Studerus AG Vorstellung Rolf Leutert, Network Consultant Leutert NetServices 8058 Zürich-Flughafen

Mehr

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005

LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 LANCOM Systems LANCOM Software Version 5.20 Dezember 2005 2005, LANCOM Systems GmbH www.lancom.de Highlights LCOS 5.20 LCOS 5.20 und LANtools 5.20 Unterstützte Modelle: LANCOM 800+ LANCOM DSL/I-10+ LANCOM

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

Benutzerhandbuch Digitalisierungsbox. Konfigurationsbeispiele. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch Digitalisierungsbox. Konfigurationsbeispiele. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Konfigurationsbeispiele Copyright Version 1.0, 2015 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Das Skype Peer-to-Peer VoIP System

Das Skype Peer-to-Peer VoIP System Das Skype Peer-to-Peer VoIP System Vladislav Lazarov lazarov@in.tum.de Voice-over-IP Internet Telefonie oder Voice over IP: Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut sind

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

HD-Pool und Remote Tools

HD-Pool und Remote Tools HD-Pool und Remote Tools Kleine Hausapotheke gegen poolbedingte Klaustrophobie Ina Becker Inhalt Hauptdiplomspool Arbeiten in der Universität Arbeiten von zu Hause aus Internetzugang durch Informatik/Uni

Mehr

Behandlung von Performance Problemen

Behandlung von Performance Problemen Behandlung von Performance Problemen DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Überblick Was sind Performance Probleme? Unterschiede zur Behandlung bei Leitungsunterbrechungen Strategie

Mehr

Sicherheitszone durch Minifirewall

Sicherheitszone durch Minifirewall Sicherheitszone für Installationen / Virenscans Problembeschreibung: 1. Eine Rechnerneuinstallation von Windows wird gelegentlich bereits über das Netzwerk von Würmern befallen, bevor die Patches und aktuelle

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

OpenVPN-Anbindung Sysmess Multi und Compact Firmware 3.7.X 03/2015

OpenVPN-Anbindung Sysmess Multi und Compact Firmware 3.7.X 03/2015 OpenVPN-Anbindung Sysmess Multi und Compact Firmware 3.7.X 03/2015 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet Sichere Fernwartung über das Internet Implementierung, Skalierbarkeit, Zugriffs- und Datenschutz DI Günter Obiltschnig Applied Informatics Software Engineering GmbH Maria Elend 143 9182 Maria Elend Austria

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Installationsanleitung Router

Installationsanleitung Router Installationsanleitung Router AOL Deutschland GmbH + Co. KG Inhalt 1 2 3 4 5 6 7 8 9 10 11 AOL Namen einrichten 2 Tarif wechseln 3 Geräte anschliessen 5 Einbau Netzkarten (falls noch nicht vorhanden) 5

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

LANCOM Techpaper Performance-Analyse der LANCOM Router

LANCOM Techpaper Performance-Analyse der LANCOM Router Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und

Mehr

Technicolor TWG870. Betriebsanleitung für Ihr Kabelmodem. Version 2.0

Technicolor TWG870. Betriebsanleitung für Ihr Kabelmodem. Version 2.0 Technicolor TWG870 Betriebsanleitung für Ihr Kabelmodem Version 2.0 Your ambition. Our commitment. Tel. 0800 888 310 upc-cablecom.biz Corporate Network Internet Phone TV 1. Beschreibung Das Kabelmodem

Mehr

Netzwerkprobleme ganz einfach beheben

Netzwerkprobleme ganz einfach beheben Netzwerkprobleme ganz einfach beheben Inhaltsverzeichnis Welche Probleme werden behandelt?... 1 Was macht ein Router?... 1 So erzählen Sie Ihrem Router von sipgate... 3 Beispiel Konfiguration der Siemens

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

LANCOM Systems. LANCOM Firmware Version 2.82 10. Februar 2003. LANCOM Systems GmbH, Würselen www.lancom.de. Business Networking Solutions

LANCOM Systems. LANCOM Firmware Version 2.82 10. Februar 2003. LANCOM Systems GmbH, Würselen www.lancom.de. Business Networking Solutions LANCOM Firmware Version 2.82 10. Februar 2003 LANCOM Systems GmbH, Würselen www.lancom.de Das Firewall Upgrade. Auf den folgenden Seiten möchten wir Ihnen einen Überblick über die neuen Features der auf

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

Serv-U Distributed Architecture Guide

Serv-U Distributed Architecture Guide Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011 PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch 1 Netzwerktechnik Einleitung Grundlagen Praxis: Einrichten eines Servers Schlussbemerkungen 2 Der

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten

Mehr

Was Wer Wie Wo tut? Intrusion Detection

Was Wer Wie Wo tut? Intrusion Detection Was Wer Wie Wo tut? Intrusion Detection Bernhard Schneck, GeNUA mbh München, 2005-02-14 1 Themen Intrusion Detection Einführung Risiken LAN und WLAN Abgreifstellen LAN und WLAN GeNUDetect Funktion, Struktur,

Mehr

Teil 2 Virtuelle Netzwerke im Überblick

Teil 2 Virtuelle Netzwerke im Überblick Teil 2 Virtuelle Netzwerke im Überblick Motto von Teil 2: Gäste flexibel im LAN oder in abgeschotteten Testumgebungen betreiben. Teil 2 dieser Workshopserie erklärt die Grundlagen virtueller Netzwerke

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

Workshop Herbst 2008 VoIP Schulung

Workshop Herbst 2008 VoIP Schulung Workshop Herbst 2008 VoIP Schulung Tiptel.com GmbH Business Solutions Halskestr. 1 40880 Ratingen Tel: 02102-428 - 0 Fax: 02102-428 - 10 www.tiptel.com Referent: Carsten Stumkat Vielfalt im Netz! Analog-ISDN-VoIP-

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr