Fachbereich Mathematik & Informatik Seminar IT-Administration. Thema:WLAN,Netzwerk Monitoring & Filtering

Größe: px
Ab Seite anzeigen:

Download "Fachbereich Mathematik & Informatik Seminar IT-Administration. Thema:WLAN,Netzwerk Monitoring & Filtering"

Transkript

1 1 Fachbereich Mathematik & Informatik Seminar IT-Administration Thema:WLAN,Netzwerk Monitoring & Filtering Von: Mabou Bopda Constant Matr.-Nr Betreuer:Dr. Oliver Dippel Abstract Die Integration von Festnetz und Mobilfunk in eine gemeinsame Architektur ist eine Priorität für die Betreiber und Dienstleister, um unter anderem Sicherheit und operationelle Reaktionsfähigkeit zu erhöhen. Zur Analyse aller Facetten des Problems der Planung eines drahtlosen Netzwerkes, stellt diese Seminararbeit eine Beschreibung einiger Variablen, sowie die Ziele, die einen solchen Prozess umfasst, dar. Dies hilft die nötige Charakterisierung von funktionalen und nichtfunktionalen Tools zu verstehen. I. INTRODUCTION Mit der schnellen Entwicklung von Wireless- Netzwerken sind die Anforderungen in Sachen Sicherheit nicht mehr wegzudenken. Dies erfordert die Einführung fortgeschrittener Methoden zur Authentifizierung und Verwaltung den verschiedenen Einrichtungen auf dem Netzwerk. In diesem Zusammenhang müssen Sicherheitsmaßnahmen Einrichtungen und Sitzungen überwacht werden (Monitoring), für jede Art von Anwendung und zwar mit wenig Einfluss auf die Gesamtleistung des Netzwerks. Übertragungsmedien werden durch mobile und drahtlose Netze freigegeben mit folgenden Wirkungen: Daten die vom Träger gesendet werden, abzufangen, ändern und wiedergeben. Der Angreifer kann auch Kanäle sättigen oder die Ausrüstungen des Netzes beschädigen. Ein anderes Problem ergibt sich aus der Tatsache, dass durch diese Netze erbrachte Mobilität eine neue Bedrohungen für den Schutz von Informationen im Zusammenhang mit Wireless-Architekturen entsteht. Um Sicherheitsmechanismen für mobile Netzwerke und die Mobilität von Wireless-Clients zu berücksichtigen, zeige ich in diesem Seminar wie Netzwerk Monitoring und Filtering eingesetzt werden sollen und inwiefern eine erneute Authentifizierung geführt werden soll (Abschnitt V), je nach dem wo der Wireless-Clients sich befindet, Re-authentifizierungen müssen dann effizient und effektiv sein (Abschnitt IV.a). Es sollte weder zu einer Erhöhung der Fluktuation der Ressourcen im Netzwerk führen, noch Auswirkungen auf die Rate von Übertragung und Empfang von mehreren Arten von Anwendungen wie Medien oder Videokonferenzen haben. Diese Anforderungen an einen Access Point werden in dieser Seminararbeit untersucht und in einem Client- Manager für einen vorhandenen Acces Point beispielhaft implementiert. A. GRUNDLAGEN II. VERMITTLUNGSSICHT [1] Die Vermittlungsschicht steuert die zeitliche und logisch getrennte Kommunikation zwischen den Endgeräten, unabhängig vom Übertragungsmedium und -topologie. Auf dieser Schicht erfolgt erstmals die logische Adressierung der Endgeräte. Die Adressierung ist eng mit dem Routing (Wegfindung vom Sender zum Empfänger) verbunden. Das OSI-7-Schichtenmodell oder OSI-Referenzmodell beschreibt das Durchlaufen von 7 Schichten in denen Funktionen und Protokolle definiert sind und einer bestimmten Aufgabe bei der Kommunikation zwischen zwei Systemen zugeordnet sind. Die Protokolle einer Schicht sind zu den Protokollen der über- und untergeordneten Schichten weitestgehend transparent, so

2 2 dass die Verhaltensweise eines Protokolls sich wie bei einer direkten Kommunikation mit dem Gegenstück auf der Gegenseite darstellt. Die Übergänge zwischen den Schichten sind Schnittstellen, die von den Protokollen verstanden werden müssen. B. ROUTING [2] Es gibt verschiedenen Routing Algorithmen ( zum Beispiel Distance Vektor Routing ), weil Netze manchmal so groß sind, werden öfter hierarchische Routings eingestellt, D.h der Router kennt nicht das Ziel, aber den Weg zum Ziel, also die Richtung, in die ein Packet weitergeleitet werden muss. Dabei helfen IP- Adressen, die an einzelnen Geräte oder Gruppen von Geräten ( Broadcast, Multicast ) ins Netz zugewiesen sind. C. PROTOCOLS [3] Die wichtigsten Protokolle in der Vermittlungssicht sind: IP: Internet Protocol Erzeugt IP-Pakete mit geeigneten Adressen, und leitet die zum Router weiter. Ver. Head len. Abbildung1: IP datagram format Type of Ser. lenght 16-bit identifier flgs Fragment offset Time To live Upper layer Internet checksum 32 bit source IP adresse 32 bit destination IP adresse Option (if any) Data RIP: Routing Information Protocol ist ein Routing-Protokoll auf Basis des Distanzvektoralgorithmus, das innerhalb eines autonomen Systems (z.b. LAN) eingesetzt wird, um die Routingtabellen von Routern per Advertisement automatisch zu erstellen. Wenn nach 180 Sekunde von einem Link kein Advertisement ankommt, wird er als tot betrachtet. ICMP: Internet Control Message Protocol Wird von Host und Router angewendet um Informationen über Netzwerk-Stufen mitzuteilen. (Error reporting: unreacheable host/network/port, Echo request:ping). ICMP Nachrichten werden in IP-Pakete getragen. D. PERFORMANCES & EFFICIENCY Die 32 Bits für den Adressen Bereich in IPv4 werden bald verbraucht. Ein neuer header format würde dann besser für processing/forwarding passen. Deshalb kommt IPv6 in frage mit 40 bits Header und ohne Fragmentierung. IPv6 kann außerdem die Priorität zwischen Datagrams setzen, und die Datagrams von einem selben Flux erkennen. Dabei ist der Checksum entfernt worden um die Bearbeitungszeit zu verringern. Aber nicht jede Router kann gleichzeitig IPv4 und IPv6, also werden meisten IPV6 Datagram in IPv4 Datagram getragen als Payload. Abbildung2: Ipv6 Header Ver. Pri. Flow label Payload len. Next Hop limit hdr 128 bits source adresse 128 bits destination adresse Data III. THE NORME Grundsätzlich können Netzwerke als eine Erweiterung des Ethernet-Netzes angesehen werden. Diese Netze umfassen eine Reihe von Technologien, die ermöglichen lokales Netzwerk zu bilden ohne den Einsatz von Kabelverbindungen zwischen Computern herstellen zu müssen. In der Tat ist die Verdrahtung von Funkverbindungen ersetzt. Die wichtigsten Technologien zu entwickeln WLAN sind die Zugehörigkeit zu IEEE Standards, einschließlich Bluetooth und Hiperlan. Der Standard der

3 3 bekanntesten und beliebt WLAN b (WiFi34). Dieser Standard wird ein weites Panorama von Anwendungen dank der vorteilhaften Eigenschaften auf Ethernet-Technologie bieten. A. TOPOLOGIE Der Standard definiert zwei Arten von Topologie: die Infrastruktur-Modus und Ad-hoc-Modus. A.1 Infrastuktur-Modus Ein Netzwerk ist eine Reihe von BSS (Base Station Subsystem). Jede BSS hat ein Access-Point mit einer Sende / Empfangs Funktionalität. Die Zellen (BSS) werden durch eine feste Kommunikationsinfrastruktur angeschlossen und verbunden durch ein Verteilungssystem zu einer ESS (Extended Service Set). Diese Infrastruktur ist eine Schnittstelle mit einem LAN, und Innerhalb eines ESS kann das BSS automatisch gewechselt werden, ohne dass es zusätzlicher Administration bedarf. Dieser Vorgang wird als Roaming bezeichnet. Abbildung3: Infrastruktur-Modus jede Station, die eine Verbindung mit einem Netz herstellen will, den Wert der SSID kennen. B. AUTHENTIFICATION vor jeder Verbindung mit dem AP (Access-Point), muss eine Station sich authentifizieren um auf diesen AP zugreifen zu können. Authentifizierung Techniken zwischen Stationen und Access Point sind von zweierlei Arten: Open System Authentication: Mit dieser Technik ist keine explizite Authentifizierung zwischen zwei Entitäten erforderlich. Als Ergebnis die mobile Station kann sich mit dem Access Point verbinden und gleich beginnen mit der Sendung und Empfang von Daten. Shared Key Authentification: Diese Technik etabliert eine Authentifizierung, die auf einen gemeinsamen Key Basiert ist. Tatsächlich sendet die Station, die sich will mit dem AP verbinden will, eine Anforderung zur Authentifizierung. Der Access Point antwortet mit einem zufälligen Wert von 128 Bit. Die Station verschlüsselt diesen Wert mit dem geheimen Schlüssel dank einem symmetrischen Verschlüsselungsalgorithmus. Nach Eingang entschlüsselt der Access Point mit dem gleichen Schlüssel, die verschlüsselte Nachricht und bestätigt die Authentifizierung der Station, wenn die Prüfung korrekt ist, sonst reagiert er mit einer negativen Nachricht. B.1 Das WEP-Protokoll A.2 Ad-hoc- Modus Dieser Modus bezeichnet eine Menge von Stationen, die miteinander kommunizieren, ohne Access Point oder Verbindung zu einem verkabelten Netzwerk. Jede Station kann die Kommunikation mit beliebigen anderen Stationen in der Zelle etablieren, dies wird IBSS (Independent BSS) genannt. In beiden Infrastruktur und Ad-hoc-Modi, jede Netzwerk-Services wird durch ein Netzwerk-Kennung identifiziert SSID(Service Set Identifier). Deshalb muss [6] Das Wired Equivalent Privacy-Protokoll (WEP- Protokoll) wurde innerhalb des IEEE Standards mit dem Ziel entwickelt, drei wichtige Sicherheitsanforderungen zu erfüllen: Vertraulichkeit (privacy): Unbefugte sollen die übermittelten Daten nicht mitlesen können. Integrität (integrity): Verschickte Pakete sollen nicht unbemerkt verändert werden können. Zugriffskontrolle (access control): Die drahtlose Infrastruktur soll vor unberechtigtem Zugriff geschützt werden. WEP basiert auf der Stromchiffre RC4, der eine Pseudo- Random-bytes Keystream (KS=RC4(IV, k)) erzeugt.

4 4 Diese Serie von Bytes wird verwendet, um eine Nachricht M mit einem Standard-Protokoll zu verschlüsseln, dann folgt ein C = M XOR Ks, wobei C (Chipertext) ist die verschlüsselte Nachricht, die gesendet wird. Der Initialisierungsvektor (IV) hat eine Länge von 24 Bit und wird stets unverschlüsselt übertragen. Die Schlüssellänge selbst beträgt im Standard 40 Bit. Von vielen Herstellern wurde eine Erweiterung mit 104 Bit implementiert. Der Initialisierungsvektor sollte für jedes Paket vom Absender neu gewählt werden. Abbildung4: Das WEP Protokoll B.2 Die Schwachstellen des WEP WEP hat viele Schwachstellen, eineige von denen sind: Die Schlüsselverwaltung (alle Benutzer die gleichen Schlüssel). Tatsächlich definiert WEP keine Möglichkeit, Schlüssel zu verwalten. Es ist der Administrator der Schlüssel zum WLAN zu erstellen, zu verteilen, zu archivieren / Speicherung auf eine geschützte Art und Weise. Da die WEP-Schlüssel geteilt werden, ist die Vertraulichkeit der Kommunikation nicht gewährleistet.. Die Zahl der Keystream ist bis 2 ^ 24 beschränkt. Ein Angreifer kann leicht die Frame erzeugen, ihre verschlüsselte Form registrieren, und dann die Keystream abziehen die durch ihre IV identifiziert werden. Mit WEP kann die Mobilstation sein AP nicht authentifizieren. sie kann daher nicht überprüfen ob sie mit der realen Access Point im WLAN verbunden ist. IV. THE NORME 802.1X IEEE 802.1x-Standard wurde als Basis für Zugriffskontrolle, Authentifizierung und Schlüsselverwaltung geboten x wurde ursprünglich für den sicheren Zugriff Management für LAN entworfen. Sein Zweck ist, den Datenstrom von einem nicht authentifizierten Benutzer zu blockieren. Das heißt, Authentifizierung beim Zugriff auf das Netzwerk um Zugriff auf Ressourcen zu ermöglichen. Und zwar wie folgt: Die Mobile Station (Supplicant): Arbeitsplatz (Computer-Terminal) macht ein Antrag auf Zugang zum Netz. Der Authentificator: Kontrolliert und stellt die Netzwerkverbindung zur Verfügung. Ein Port, der von diesem Gerät gesteuert wird, kann zwei Zustände haben nicht autorisiert oder autorisiert. Wenn der Client nicht authentifiziert ist, ist der Port in nicht autorisierten Zustand und nur der Datenverkehr zwischen dem Endgerät und der Authenticator ist erlaubt. Die Authentifizierungsanforderung wird an den Authentifizierungsserver mit dem Protokoll EAP47 weitergeleitet. Die Andere Pakete werden blockiert, solange der Port sich in nicht autorisierten Zustand befindet. Am Ende, analysiert bzw. filtert der Authentificator die Benachrichtigung bzw. Rahmen der Mobilstation auf Basis der Erfolg oder Misserfolg dieses Verfahrens. Der Authentifizierungsserver: Es führt die Anmelde-Prozedur mit dem Authentificator durch und validiert die Zugangsanforderung. Danach wird der Port in den Autorisierten Zustand geschaltet und der Kunde ist berechtigt, vollen Zugriff auf das Netzwerk zu haben. Während dieser Phase wird den Dialog zwischen dem Server und dem Terminal nicht interpretieren. A. WPA, i Standard und WPA2 WPA (Wi-Fi Protected Access) wurde als Antwort der WLAN-Industrie auf die Schwächen des WEP s gedacht. Es gibt dabei zwei Modi:

5 5 Enterprise-Modus: Benutzt Authentifisierung, Schlüsselmanagement und ein RADIUS(Remote Authentication dial-in User Service) -Servern als Authentifizierungsserver. PSK-Modus: Ein an alle Anwender verteilter geheimer Passwort-Satz dient zur Authentisierung (eher für Privatanwender gedacht). Abbildung5: Buffalo WHRG54S Encryption setup Die Arbeitsgruppe IEEE i studierte eine Architektur, um die Lücken des WEP s zu beseitigen. Obwohl diese Norm nicht abgeschlossen ist, wurde WPA veröffentlicht und als zwischen Lösung empfohlen. Dieser Standard basiert auf Netzwerke, verwendet 802.1X für die Authentifizierung und die Berechnung eines Master-Schlüssel namens PMK60(Pairwise Master Key). Doch im Fall von Adhoc-Modus wird dieser Schlüssel PSK genannt und manuell verteilt. Die Hierarchie von kryptographischen Schlüsseln ist in [802.11i] definiert. V. FILTERUNG & MONITORING [7] Wie geht WPA die Schwächen von WEP an? Der IV wird auf 48 Bit verlängert. Dazu festgelegte Regeln, wie neue IVs ausgewählt werden. Ein Nachrichten-Integritätscode (MIC), wird statt des CRC-Verfahrens eingeführt. Es wird ein Verfahren zur Schlüssel-Erzeugung und zur automatischenverteilung im Netz verwendet. Das TKIP (Temporal Key Integrity Protocol) generiert aus dem Master Key neue Schlüssel für jedes Packet. Das verhindert einschließlich die Wiedergabe Pakete Außerhalb der richtigen Reihenfolge (Limit Angriffe via Replay), es ermöglicht auch der Standby und die dynamische Schlüssel-Änderungen nach Erfindung verdächtigen Paketen. Dann wurde WPA2 eine zertifizierte Produkte von IEEE i Standard eingesetzt und auf Interoperabilität überprüft. WPA2 ist abwärtskompatibel zu WPA, ersetzt TKIP (mit RC4) durch den Verschlüsselungsalgorithmus AES (Advanced Encryption Standard), AES benötigt aber neue Hardware für APs, da er rechenintensiver als TKIP ist. A. Filterung In diesem Abschnitt werde ich zeigen, wie man sein AP zu Hause oder im Büro korrekt konfigurieren kann, um Netwerksfilterung zu ermöglichen. Die Anweisungen zu erweiterten Einrichtung und Konfiguration gelten für die AirStation WHR-G54S von Buffalo, sind aber relative ähnlich zu allen anderen AP mit SmartRouter Funktion. A.1 IP-Filterung Die SmartRouter Technologie wird die Art der Internetverbindung automatisch identifizeiren, und bittet Sie um alle benötigten Informationen. Wenn Ihr ISP(Internet Service Provider) automatisch IPs (wie die meisten Kabel-Anbieter) zuweist, wird Der (Dynamic Host Configuration Protocol) DHCP-Server Ihrem Router eine IP-Adresse geben. Wenn zusätzliche Login- Daten erforderlich sind, um sich mit dem Internet verbinden zu können, wird der Assistent danach fragen. Nach erfolgreicher Einstellung landet man auf die die Startseite Ihres AirStation-Konfiguration-Tools, indem Firewall, Verschlüsselung, Wireless-Kanäle, Internet- Anschluss zu konfigurieren sind. In Erweiterte Einstellungen kann jedes Element der AirStation konfiguriert werden.

6 6 Abbildung6: Buffalo WHRG54S WAN setup Abbildung8: Buffalo WHRG54S IP Address Filter In Network Config->IP filter können: Basic Rules definiert werden, eine Regel beschränkt die Art der Pakete, die zwischen WAN und LAN übermittelt werden können. Wenn Pakete die AirStation erreichen, werden Sie von den IP-Filtern und grundlegenden Filtern bewertet und nicht übereinstimmende Pakete an ihr Ziel übertragen. Log output : Durch Aktivieren dieses Kontrollkästchens werden in einem Protokoll Abbildung7: Buffalo WHRG54S Packet Filter setup Operation: Wählen Sie den Vorgang, der für die Pakete ausgeführt werden soll. -Ignoriert (Paket anhalten und nicht weiterleiten). -Abgelehnt (Das abgelehnte Paket zum Ausgangspunkt zurückleiten). -Akzeptiert (Das Paket übermitteln). Die Standardeinstellung lautet Ignoriert. Richtung: Bestimmen Sie die Richtung des Paketstroms. LAN WAN LAN-seitige Pakete werden gefiltert. WAN LAN WAN-seitige Pakete werden gefiltert. Die Standardeinstellung lautet WAN LAN. IP Filter Rules: Dieser Bereich dient dem Hinzufügen und Bearbeiten von: Die folgenden Bedingungen können mit der jeweiligen Richtung festgelegt werden. In diesem Fall werden Pakete, die alle Bedingungen erfüllen, gefiltert. IP-Adresse: Zum Filtern können individuelle Quellund Ziel-IP-Adressen festgelegt werden. Standardmäßig ist das Feld leer. Lassen Sie dieses Feld leer, um alle IP-Adressen zu filtern. Anstelle der IP-Adresse kann auch die Netzwerkadresse angegeben werden. In diesem Fall bestimmt der Maskenwert hinter / gefolgt von der Netzwerkadresse die Subnetzmaske. Der Maskenwert ist 1 bis 32.

7 7 Zusammenfassung: IP-Filter arbeiten auf Vermittlungsund Transportschicht und untersuchen die Pakete nach Typ des Pakets, wie TCP oder UDP, nach IP-Adressen des Senders und Empfängers, sowie nach den Portnummern des Senders und Empfängers. Dazu trägt der Systemadministrator im einfachsten Fall statische Regeln in der Konfiguration des IP-Filters ein, die nacheinander geprüft werden. [9] Einfache IP-Filter (stateless filter) haben einige Probleme, so können sie nicht auf dynamisch ausgehandelte Datenkanäle regieren und können die Daten nicht auf sicherheitsproblematische Inhalte untersuchen. Außerdem ist die Konfiguration recht aufwendig, da es Regeln für jede Verbindung in Hinund Rückrichtung geben muss. Sollten die Rechner im internen Netz keine öffentlichen IP-Adressen verwenden, dann muss ein Filter außerdem zusammen mit NAT (Network Adresse Translation) betrieben werden. Der Vorteil dieser Filter ist aber, dass sie sehr schnell sind. Die Probleme der einfachen IP-Filter können zum Großteil von dynamischen Filtern (stateful filter) behoben werden. Diese Filter merken sich den Zustand von Verbindungen und können so z.b. Antwortpakete ohne zusätzliche Regel durchlassen. Wenn man noch einen Schritt weiter geht, lässt man den Filter die Daten auch auf Anwendungsebene untersuchen. A.1 MAC-Filterung Drahtlose Verbindungen zur AirStation können zur Erhöhung der Sicherheit gegenüber unerwünschten Netzwerkbesuchern auf die MAC-Adressen bestimmter Clienten beschränkt werden. Wenn aktiviert, können nur Wireless Client-Adapter mit registrierten MAC- Adressen eine Verbindung zur AirStation herstellen. Wählen Sie MAC-Filter [Aktivieren] oder [Deaktivieren]. Aktivieren Sie die Option Aktivieren, um MAC-Filter zu verwenden. Dann können nur drahtlose Clienten mit registrierten MAC-Adressen eine Verbindung zu dieser AirStation herstellen. Doch selbst wenn [Aktivieren] ausgewählt ist, bleibt der MAC-Filter deaktiviert, wenn keine MAC- Adressen konfiguriert sind. Die Standardeinstellung lautet [Deaktiviert]. Die Registrierungsliste enthält die Liste der MAC-Adressen, die eine Verbindung zu dieser AirStation herstellen können. B. Monitoring Auf der AirStation können Loginformationen aufgezeichnet und angezeigt werden. Die ältesten Informationen werden durch neue Einträge überschrieben. Wählen Sie Diagnostic-> log info um die Ereignisse, zu protokollieren. Die Standardeinstellung lautet Alle aber folgenden Elemente stehen zur Auswahl: -Address Übersetzung (NAT) -Paketfilter (Einschließlich verworfene IP Masquerade-Pakete) -Firewall -Drahtloser Client(Start/Stopp und Verbindung des Klienten) -Konfigurationsänderungen(Einschließlich Anmeldung/Abmeldung) -Intrusion Detector B.1 Intrusin Detector Ein Intrusion Detection System (IDS) ist ein System zur Erkennung von Angriffen, die gegen ein Computersystem oder Computernetz gerichtet sind. Das IDS kann eine Firewall ergänzen oder auch direkt auf dem zu überwachenden Computersystem laufen und so die Sicherheit von Netzwerken erhöhen. Dieser intelligente Firewall-Dienst verhindert unberechtigte Zugriffe von WAN-seitigen Geräten. Er zeichnet beim Buffalo WHRG54S zudem Informationen über unberechtigte Zugriffsversuche in der Logdatei auf. Abbildung9: Buffalo WHRG54S IDS

8 8 zunächst werden Paketfilterregeln auf die Pakete angewandt. Grundlegende Regeln werden zudem zu den Intrusion Detector-Regeln hinzugefügt. Bei IP-Spoofing Z.B. wird eine IP-Adresse (häufig eine interne IP-Adresse), die nicht die richtige IP-Adresse ist, verwendet bzw. geklont. So kann der PC eines Hackers den Anschein eines legitimen PCs haben, da die IP- Adresse eines anderen PCs verwendet wird. Die folgenden Adressen werden für IP-Spoofing verwendet. Abbildung11: Buffalo WHRG54S Log information Private Adressen der Klasse A: ~ Private Adressen der Klasse B: ~ Private Adressen der Klasse C: ~ Loopback: ~ Klasse D: ~ Klasse E: ~ Eindringende Pakete werden abgelehnt. [10] Die meisten IDS arbeiten mit Filtern und Signaturen, die spezifische Angriffsmuster beschreiben. Der Nachteil dieses Vorgehens ist, dass nur bereits bekannte Angriffe erkannt werden können. Der komplette Prozess unterteilt sich dabei in drei Schritte. Die Wahrnehmung eines IDS wird durch Sensoren ermöglicht, die Logdaten oder Daten des Netzwerkverkehrs sammeln. Während der Mustererkennung überprüft und verarbeitet das Intrusion Detection System die gesammelten Daten und vergleicht sie mit Signaturen aus der Musterdatenbank. Treffen Ereignisse auf eines der Muster zu, so wird ein Intrusion Alert (Einbruchs-Alarm) ausgelöst. Es kann sich dabei lediglich um eine oder SMS handeln, die dem Administrator zugestellt wird oder, je nach Funktionsumfang, eine Sperrung oder Isolierung des vermeintlichen Eindringlings erfolgt. Abbildung10: Intrusion Detection System Die Anzahl der von der AirStation insgesamt gesendeten und empfangenen Pakete sowie die dabei aufgetretenen Fehler können auch angezeigt werden. Diagnostic- >Packets info. Abbildung12: Buffalo WHRG54S Client Monitor Letztendlich wird mit hilfe eines Client Monitor s Diagnostic-> Client Monitor".die LAN-seitigen Clients (PCs), die auf die AirStation zugreifen, angezeigt und zwar folgenden Informationen:

9 9 MAC-Adresse: Zeigt die MAC-Adresse des Client an. IP-Adresse: Zeigt die IP-Adresse an, die dem Client vom DHCP-Server zugewiesen wurde. Kommunikationsmethode: Anzeige der Verbindungsmethode der LAN-seitigen Netzwerkgeräte, drahtlos oder verdrahtet. Drahtlos-Autorisierung: Anzeige des drahtlosen Verschlüsselungstypen. Autorised wird angezeigt, wenn die PSK-Autorisierung bei Verwendung von WPA (TKIP/AES) abgeschlossen ist. UnAutorised wird angezeigt, wenn die PSK-Autorisierung fehlschlägt. Datenübertragung. Die Aufzeichnung läuft und Wireshark zeigt in einem Statusfenster die Anzahl der aufgezeichneten Frames (Captured Packets) an. Beispiel: wir setzen ein Ping auf den Host ab. Dazu geben Sie in der Windows Shell Ping ein. Abbildung14: Ping C. Weiteres Werkzeug [8] ein weiteres, freies Programm zur Analyse von Netzwerk-Kommunikationsverbindungen heißt Wireshark. Dieses Werkzeug funktionniert wie ein Sniffer und stellt entweder während oder nach der Aufzeichnung, von Datenverkehr einer Netzwerk- Schnittstelle, die Daten in Form einzelner Pakete dar. Dabei werden die Daten übersichtlich und für den Menschen nachvollziehbar analysiert. So kann der Inhalt der mitgeschnittenen Pakete betrachtet oder nach Inhalten gefiltert werden. Wireshark kann auch Statistiken zum Datenfluss erstellen. Für die Installation unter Windows steht ein Installer zur Verfügung. Dieser installiert Wireshark und den Capture-Treiber WinPcap. Die aktuelle Version finden Sie auf Wireshark befindet sich in der Datei "wireshark-setupnn.exe". Die Dialoge während der Installation sind selbsterklärend. Nach einem Reboot sollte sich Wireshark über das neu angelegte Icon starten lassen. Über die Menüasuwahl Capture -> Interfaces kommen Sie zum gleichnamigen Dialog. Abbildung13: Wireshark Capture Interfaces Dieser Dialog zeigt alle von Wireshark erkannten Netzwerkschnittstellen mit ihren IP-Adressen an. Zusätzlich werden die übertragenen Pakete und die Pakete pro Sekunde angezeigt. Mit der Schaltfläche Capture starten Sie die Aufzeichnung der Das wichtigste Instrument zum Auswerten von Traces sind Filter. Mit Filtern wird die Anzeige auf die interessanten Frames eingeschränkt. Um nur noch Traffic von und zu unserer eigenen IP-Adresse zu sehen, geben wir im Eingabefeld Filter von Wireshark folgenden Ausdruck ein: ip.addr == && icmp In der Anzeige sollten jetzt nur noch ICMP-Pakete unserer eigenen IP-Adresse zu sehen sein. Das Hauptfenster von Wireshark teilt sich in drei Bereiche: die Paketliste zeigt die Nummer des Frames an. Durch den aktiven Filter müssen die Nummern jetzt nicht fortlaufend sein. Die Spalte Source zeigt den Absender eine Frames an. In der Spalte Destination steht der Empfänger des Frames. Die Spalte Protocol gibt das Protokoll in diesem Frame an. Die Spalte Info enthält zusätzliche Angaben zum Frame. die Paketdetails zeigt die Details zum ausgewählten Frame an. In den Paketdetails werden auch die Layer (Schichten) des Datenframes angezeigt. Durch Anklicken des Plus-Symbols kann der gewählte Layer erweitert werden. die Hexadezimale Paketanzeige, Die in der Paketliste angezeigten Spalten können über die

10 10 Menüauswahl Edit / Preferences ausgewählt werden. Abbildung15: Hauptfenster von Wireshark uns eine Kombination aus festen und drahtlosen Zugriff auf Web-Servern zu sichern sowie die Realisierung von neuen Arten von sicheren Transaktionen (elektronischer Handel, Reservierung, etc.). REFERENCES [1] Kommunikationstechnik-Fibel, Verlag: Books on Demand GmbH; Auflage: 1 (Mai 2003) Sprache: Deutsch ISBN-13: pp [2] Computernetzwerke [Gebundene Ausgabe]Andrew S. Tanenbaum (Autor) (15. November 2000) Sprache: Deutsch ISBN-13: [3] Computer Networking: A Top down Approach Featuring the Internet, 3rdedition. Jim Kurose, Keith RossAddison-Wesley, July [4] SPEC-WAPArch pdf. [5] Copyright Wireless Application Protocol Forum, Ltd, [6] Christian Viergutz Kryptographische Verfahren AG Kombinatorische Algorithmen Universität Osnabrück. [7] [8] [9] W. Cheswick & S. Bellovin, Firewalls and Internet Security,Addison Wesley, 1994 [10] S. Strobel, Firewalls für das Netz der Netze,dpunkt Verlag, 1997 VI. CONCLUSION. Die Lösungen die in dieser Arbeit vorgestellt geworden sind, haben als Ziel, die Verbesserung von Nutzung allen Anwendungen auf der Vermittlungsebene, ein Anwendungsbeispiel wäre die Kontrolle des Zugriffs auf bestimmte Anwendungen wie . Bei den Anforderungen (Kapitel 5) zeigt es sich, dass man diese in mehrere Teile untergliedern kann. So sind da zum einen die unbedingt erforderlichen Bedingungen, die nötig sind, um filtering überhaupt durch eine AP betreiben zu können. Dazu gehört das Verstehen von SETUP Nachrichten und deren Transport-Parameter, sowie das Reagieren auf WarnungsNachrichten, um bei Angriffe dynamisch Ports für die Datenkanäle zu öffnen und wieder zu schließen. Beide Alternativen (Monitoring & Filtering) sollen helfen, sichere Sitzungen zu etablieren, unabhängig von Benutzer-Anwendung. Die sind auch von Nutzen bezüglich WAP2.0 in Bezug auf Rechenlast und kryptographische Protokoll-Nachrichten. Es ist klar, dass die Security-Lösungen, die in dieser Arbeit vorgestellten worden sind, wesentlich zum Schutz der Netzwerk-Zugriff auf das Telefon Betreiber und Service Provider (Authentifizierung, Zugriffskontrolle, etc.) relevant sind. Sie ermöglichen

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Sicherheit bei Wireless LANs

Sicherheit bei Wireless LANs Sicherheit bei Wireless LANs Vortrag von Sebastian Zaccheddu Wintersemester 2001 / 2002 0. Inhaltsübersicht Einleitung Der IEEE 802.11 Standard Sicherheitskonzepte im IEEE 802.11 Standard Angriffe auf

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer

Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer 1. Übersicht Dieses Handbuch vermittelt die notwendigen Grundkenntnisse über drahtlose Vernetzung, damit

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Wired Equivalent Privacy - WEP

Wired Equivalent Privacy - WEP Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

IPv6 Autokonfiguration Windows Server 2008

IPv6 Autokonfiguration Windows Server 2008 IPv6 Autokonfiguration Windows Server 2008 David Schwalb Hasso-Plattner-Institut Potsdam Seminar: Betriebssystemadministration 9. Juli 2008 Übersicht 2 IPv6 Adresstypen Stateless Autokonfiguration Ablauf

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik www.munz-udo.de

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik www.munz-udo.de 2) Wireshark anpassen Viele Einstellungen der Benutzeroberfläche von Wireshark können Sie anpassen. Den entsprechenden Dialog finden Sie unter Edit / Preferences. Unter der Auswahl "User Interface" kann

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Starten und Anmelden Aktivieren Sie

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Proseminar: KvBK. IPv6 (IPng)

Proseminar: KvBK. IPv6 (IPng) (IPng) 1) Warum? IPv4 leistet zwar bis heute hervorragende Dienste, aber trotzdem bringt dieses Protokoll einige Probleme mit sich (bzw. wird es mit sich bringen). Die Wichtigsten sind folgende: Ineffizientes

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

WLAN MUW-NET Howto für Windows Vista

WLAN MUW-NET Howto für Windows Vista Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

CD-ROM von D-Link einlegen

CD-ROM von D-Link einlegen Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-G650 Xtreme G 2.4 GHz drahtlose Cardbus-Netzwerkkarte Vor dem Start Systemanforderungen:

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

A1 WLAN Box PRG AV4202N für Windows Vista

A1 WLAN Box PRG AV4202N für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2 und Vista Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Securepoint Version 11

Securepoint Version 11 Securepoint Version 11 RC100 und RC200 WLAN/UMTS nachträgliche Installation Version des Handbuches 1.0 Securepoint GmbH 1 Inhaltsverzeichnis... 1 Securepoint Version 11...1 1 Gerät mit UMTS- bzw. WLAN-Karte

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

A1 WLAN Box PRG AV4202N für Windows 7

A1 WLAN Box PRG AV4202N für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr