Fachbereich Mathematik & Informatik Seminar IT-Administration. Thema:WLAN,Netzwerk Monitoring & Filtering

Größe: px
Ab Seite anzeigen:

Download "Fachbereich Mathematik & Informatik Seminar IT-Administration. Thema:WLAN,Netzwerk Monitoring & Filtering"

Transkript

1 1 Fachbereich Mathematik & Informatik Seminar IT-Administration Thema:WLAN,Netzwerk Monitoring & Filtering Von: Mabou Bopda Constant Matr.-Nr Betreuer:Dr. Oliver Dippel Abstract Die Integration von Festnetz und Mobilfunk in eine gemeinsame Architektur ist eine Priorität für die Betreiber und Dienstleister, um unter anderem Sicherheit und operationelle Reaktionsfähigkeit zu erhöhen. Zur Analyse aller Facetten des Problems der Planung eines drahtlosen Netzwerkes, stellt diese Seminararbeit eine Beschreibung einiger Variablen, sowie die Ziele, die einen solchen Prozess umfasst, dar. Dies hilft die nötige Charakterisierung von funktionalen und nichtfunktionalen Tools zu verstehen. I. INTRODUCTION Mit der schnellen Entwicklung von Wireless- Netzwerken sind die Anforderungen in Sachen Sicherheit nicht mehr wegzudenken. Dies erfordert die Einführung fortgeschrittener Methoden zur Authentifizierung und Verwaltung den verschiedenen Einrichtungen auf dem Netzwerk. In diesem Zusammenhang müssen Sicherheitsmaßnahmen Einrichtungen und Sitzungen überwacht werden (Monitoring), für jede Art von Anwendung und zwar mit wenig Einfluss auf die Gesamtleistung des Netzwerks. Übertragungsmedien werden durch mobile und drahtlose Netze freigegeben mit folgenden Wirkungen: Daten die vom Träger gesendet werden, abzufangen, ändern und wiedergeben. Der Angreifer kann auch Kanäle sättigen oder die Ausrüstungen des Netzes beschädigen. Ein anderes Problem ergibt sich aus der Tatsache, dass durch diese Netze erbrachte Mobilität eine neue Bedrohungen für den Schutz von Informationen im Zusammenhang mit Wireless-Architekturen entsteht. Um Sicherheitsmechanismen für mobile Netzwerke und die Mobilität von Wireless-Clients zu berücksichtigen, zeige ich in diesem Seminar wie Netzwerk Monitoring und Filtering eingesetzt werden sollen und inwiefern eine erneute Authentifizierung geführt werden soll (Abschnitt V), je nach dem wo der Wireless-Clients sich befindet, Re-authentifizierungen müssen dann effizient und effektiv sein (Abschnitt IV.a). Es sollte weder zu einer Erhöhung der Fluktuation der Ressourcen im Netzwerk führen, noch Auswirkungen auf die Rate von Übertragung und Empfang von mehreren Arten von Anwendungen wie Medien oder Videokonferenzen haben. Diese Anforderungen an einen Access Point werden in dieser Seminararbeit untersucht und in einem Client- Manager für einen vorhandenen Acces Point beispielhaft implementiert. A. GRUNDLAGEN II. VERMITTLUNGSSICHT [1] Die Vermittlungsschicht steuert die zeitliche und logisch getrennte Kommunikation zwischen den Endgeräten, unabhängig vom Übertragungsmedium und -topologie. Auf dieser Schicht erfolgt erstmals die logische Adressierung der Endgeräte. Die Adressierung ist eng mit dem Routing (Wegfindung vom Sender zum Empfänger) verbunden. Das OSI-7-Schichtenmodell oder OSI-Referenzmodell beschreibt das Durchlaufen von 7 Schichten in denen Funktionen und Protokolle definiert sind und einer bestimmten Aufgabe bei der Kommunikation zwischen zwei Systemen zugeordnet sind. Die Protokolle einer Schicht sind zu den Protokollen der über- und untergeordneten Schichten weitestgehend transparent, so

2 2 dass die Verhaltensweise eines Protokolls sich wie bei einer direkten Kommunikation mit dem Gegenstück auf der Gegenseite darstellt. Die Übergänge zwischen den Schichten sind Schnittstellen, die von den Protokollen verstanden werden müssen. B. ROUTING [2] Es gibt verschiedenen Routing Algorithmen ( zum Beispiel Distance Vektor Routing ), weil Netze manchmal so groß sind, werden öfter hierarchische Routings eingestellt, D.h der Router kennt nicht das Ziel, aber den Weg zum Ziel, also die Richtung, in die ein Packet weitergeleitet werden muss. Dabei helfen IP- Adressen, die an einzelnen Geräte oder Gruppen von Geräten ( Broadcast, Multicast ) ins Netz zugewiesen sind. C. PROTOCOLS [3] Die wichtigsten Protokolle in der Vermittlungssicht sind: IP: Internet Protocol Erzeugt IP-Pakete mit geeigneten Adressen, und leitet die zum Router weiter. Ver. Head len. Abbildung1: IP datagram format Type of Ser. lenght 16-bit identifier flgs Fragment offset Time To live Upper layer Internet checksum 32 bit source IP adresse 32 bit destination IP adresse Option (if any) Data RIP: Routing Information Protocol ist ein Routing-Protokoll auf Basis des Distanzvektoralgorithmus, das innerhalb eines autonomen Systems (z.b. LAN) eingesetzt wird, um die Routingtabellen von Routern per Advertisement automatisch zu erstellen. Wenn nach 180 Sekunde von einem Link kein Advertisement ankommt, wird er als tot betrachtet. ICMP: Internet Control Message Protocol Wird von Host und Router angewendet um Informationen über Netzwerk-Stufen mitzuteilen. (Error reporting: unreacheable host/network/port, Echo request:ping). ICMP Nachrichten werden in IP-Pakete getragen. D. PERFORMANCES & EFFICIENCY Die 32 Bits für den Adressen Bereich in IPv4 werden bald verbraucht. Ein neuer header format würde dann besser für processing/forwarding passen. Deshalb kommt IPv6 in frage mit 40 bits Header und ohne Fragmentierung. IPv6 kann außerdem die Priorität zwischen Datagrams setzen, und die Datagrams von einem selben Flux erkennen. Dabei ist der Checksum entfernt worden um die Bearbeitungszeit zu verringern. Aber nicht jede Router kann gleichzeitig IPv4 und IPv6, also werden meisten IPV6 Datagram in IPv4 Datagram getragen als Payload. Abbildung2: Ipv6 Header Ver. Pri. Flow label Payload len. Next Hop limit hdr 128 bits source adresse 128 bits destination adresse Data III. THE NORME Grundsätzlich können Netzwerke als eine Erweiterung des Ethernet-Netzes angesehen werden. Diese Netze umfassen eine Reihe von Technologien, die ermöglichen lokales Netzwerk zu bilden ohne den Einsatz von Kabelverbindungen zwischen Computern herstellen zu müssen. In der Tat ist die Verdrahtung von Funkverbindungen ersetzt. Die wichtigsten Technologien zu entwickeln WLAN sind die Zugehörigkeit zu IEEE Standards, einschließlich Bluetooth und Hiperlan. Der Standard der

3 3 bekanntesten und beliebt WLAN b (WiFi34). Dieser Standard wird ein weites Panorama von Anwendungen dank der vorteilhaften Eigenschaften auf Ethernet-Technologie bieten. A. TOPOLOGIE Der Standard definiert zwei Arten von Topologie: die Infrastruktur-Modus und Ad-hoc-Modus. A.1 Infrastuktur-Modus Ein Netzwerk ist eine Reihe von BSS (Base Station Subsystem). Jede BSS hat ein Access-Point mit einer Sende / Empfangs Funktionalität. Die Zellen (BSS) werden durch eine feste Kommunikationsinfrastruktur angeschlossen und verbunden durch ein Verteilungssystem zu einer ESS (Extended Service Set). Diese Infrastruktur ist eine Schnittstelle mit einem LAN, und Innerhalb eines ESS kann das BSS automatisch gewechselt werden, ohne dass es zusätzlicher Administration bedarf. Dieser Vorgang wird als Roaming bezeichnet. Abbildung3: Infrastruktur-Modus jede Station, die eine Verbindung mit einem Netz herstellen will, den Wert der SSID kennen. B. AUTHENTIFICATION vor jeder Verbindung mit dem AP (Access-Point), muss eine Station sich authentifizieren um auf diesen AP zugreifen zu können. Authentifizierung Techniken zwischen Stationen und Access Point sind von zweierlei Arten: Open System Authentication: Mit dieser Technik ist keine explizite Authentifizierung zwischen zwei Entitäten erforderlich. Als Ergebnis die mobile Station kann sich mit dem Access Point verbinden und gleich beginnen mit der Sendung und Empfang von Daten. Shared Key Authentification: Diese Technik etabliert eine Authentifizierung, die auf einen gemeinsamen Key Basiert ist. Tatsächlich sendet die Station, die sich will mit dem AP verbinden will, eine Anforderung zur Authentifizierung. Der Access Point antwortet mit einem zufälligen Wert von 128 Bit. Die Station verschlüsselt diesen Wert mit dem geheimen Schlüssel dank einem symmetrischen Verschlüsselungsalgorithmus. Nach Eingang entschlüsselt der Access Point mit dem gleichen Schlüssel, die verschlüsselte Nachricht und bestätigt die Authentifizierung der Station, wenn die Prüfung korrekt ist, sonst reagiert er mit einer negativen Nachricht. B.1 Das WEP-Protokoll A.2 Ad-hoc- Modus Dieser Modus bezeichnet eine Menge von Stationen, die miteinander kommunizieren, ohne Access Point oder Verbindung zu einem verkabelten Netzwerk. Jede Station kann die Kommunikation mit beliebigen anderen Stationen in der Zelle etablieren, dies wird IBSS (Independent BSS) genannt. In beiden Infrastruktur und Ad-hoc-Modi, jede Netzwerk-Services wird durch ein Netzwerk-Kennung identifiziert SSID(Service Set Identifier). Deshalb muss [6] Das Wired Equivalent Privacy-Protokoll (WEP- Protokoll) wurde innerhalb des IEEE Standards mit dem Ziel entwickelt, drei wichtige Sicherheitsanforderungen zu erfüllen: Vertraulichkeit (privacy): Unbefugte sollen die übermittelten Daten nicht mitlesen können. Integrität (integrity): Verschickte Pakete sollen nicht unbemerkt verändert werden können. Zugriffskontrolle (access control): Die drahtlose Infrastruktur soll vor unberechtigtem Zugriff geschützt werden. WEP basiert auf der Stromchiffre RC4, der eine Pseudo- Random-bytes Keystream (KS=RC4(IV, k)) erzeugt.

4 4 Diese Serie von Bytes wird verwendet, um eine Nachricht M mit einem Standard-Protokoll zu verschlüsseln, dann folgt ein C = M XOR Ks, wobei C (Chipertext) ist die verschlüsselte Nachricht, die gesendet wird. Der Initialisierungsvektor (IV) hat eine Länge von 24 Bit und wird stets unverschlüsselt übertragen. Die Schlüssellänge selbst beträgt im Standard 40 Bit. Von vielen Herstellern wurde eine Erweiterung mit 104 Bit implementiert. Der Initialisierungsvektor sollte für jedes Paket vom Absender neu gewählt werden. Abbildung4: Das WEP Protokoll B.2 Die Schwachstellen des WEP WEP hat viele Schwachstellen, eineige von denen sind: Die Schlüsselverwaltung (alle Benutzer die gleichen Schlüssel). Tatsächlich definiert WEP keine Möglichkeit, Schlüssel zu verwalten. Es ist der Administrator der Schlüssel zum WLAN zu erstellen, zu verteilen, zu archivieren / Speicherung auf eine geschützte Art und Weise. Da die WEP-Schlüssel geteilt werden, ist die Vertraulichkeit der Kommunikation nicht gewährleistet.. Die Zahl der Keystream ist bis 2 ^ 24 beschränkt. Ein Angreifer kann leicht die Frame erzeugen, ihre verschlüsselte Form registrieren, und dann die Keystream abziehen die durch ihre IV identifiziert werden. Mit WEP kann die Mobilstation sein AP nicht authentifizieren. sie kann daher nicht überprüfen ob sie mit der realen Access Point im WLAN verbunden ist. IV. THE NORME 802.1X IEEE 802.1x-Standard wurde als Basis für Zugriffskontrolle, Authentifizierung und Schlüsselverwaltung geboten x wurde ursprünglich für den sicheren Zugriff Management für LAN entworfen. Sein Zweck ist, den Datenstrom von einem nicht authentifizierten Benutzer zu blockieren. Das heißt, Authentifizierung beim Zugriff auf das Netzwerk um Zugriff auf Ressourcen zu ermöglichen. Und zwar wie folgt: Die Mobile Station (Supplicant): Arbeitsplatz (Computer-Terminal) macht ein Antrag auf Zugang zum Netz. Der Authentificator: Kontrolliert und stellt die Netzwerkverbindung zur Verfügung. Ein Port, der von diesem Gerät gesteuert wird, kann zwei Zustände haben nicht autorisiert oder autorisiert. Wenn der Client nicht authentifiziert ist, ist der Port in nicht autorisierten Zustand und nur der Datenverkehr zwischen dem Endgerät und der Authenticator ist erlaubt. Die Authentifizierungsanforderung wird an den Authentifizierungsserver mit dem Protokoll EAP47 weitergeleitet. Die Andere Pakete werden blockiert, solange der Port sich in nicht autorisierten Zustand befindet. Am Ende, analysiert bzw. filtert der Authentificator die Benachrichtigung bzw. Rahmen der Mobilstation auf Basis der Erfolg oder Misserfolg dieses Verfahrens. Der Authentifizierungsserver: Es führt die Anmelde-Prozedur mit dem Authentificator durch und validiert die Zugangsanforderung. Danach wird der Port in den Autorisierten Zustand geschaltet und der Kunde ist berechtigt, vollen Zugriff auf das Netzwerk zu haben. Während dieser Phase wird den Dialog zwischen dem Server und dem Terminal nicht interpretieren. A. WPA, i Standard und WPA2 WPA (Wi-Fi Protected Access) wurde als Antwort der WLAN-Industrie auf die Schwächen des WEP s gedacht. Es gibt dabei zwei Modi:

5 5 Enterprise-Modus: Benutzt Authentifisierung, Schlüsselmanagement und ein RADIUS(Remote Authentication dial-in User Service) -Servern als Authentifizierungsserver. PSK-Modus: Ein an alle Anwender verteilter geheimer Passwort-Satz dient zur Authentisierung (eher für Privatanwender gedacht). Abbildung5: Buffalo WHRG54S Encryption setup Die Arbeitsgruppe IEEE i studierte eine Architektur, um die Lücken des WEP s zu beseitigen. Obwohl diese Norm nicht abgeschlossen ist, wurde WPA veröffentlicht und als zwischen Lösung empfohlen. Dieser Standard basiert auf Netzwerke, verwendet 802.1X für die Authentifizierung und die Berechnung eines Master-Schlüssel namens PMK60(Pairwise Master Key). Doch im Fall von Adhoc-Modus wird dieser Schlüssel PSK genannt und manuell verteilt. Die Hierarchie von kryptographischen Schlüsseln ist in [802.11i] definiert. V. FILTERUNG & MONITORING [7] Wie geht WPA die Schwächen von WEP an? Der IV wird auf 48 Bit verlängert. Dazu festgelegte Regeln, wie neue IVs ausgewählt werden. Ein Nachrichten-Integritätscode (MIC), wird statt des CRC-Verfahrens eingeführt. Es wird ein Verfahren zur Schlüssel-Erzeugung und zur automatischenverteilung im Netz verwendet. Das TKIP (Temporal Key Integrity Protocol) generiert aus dem Master Key neue Schlüssel für jedes Packet. Das verhindert einschließlich die Wiedergabe Pakete Außerhalb der richtigen Reihenfolge (Limit Angriffe via Replay), es ermöglicht auch der Standby und die dynamische Schlüssel-Änderungen nach Erfindung verdächtigen Paketen. Dann wurde WPA2 eine zertifizierte Produkte von IEEE i Standard eingesetzt und auf Interoperabilität überprüft. WPA2 ist abwärtskompatibel zu WPA, ersetzt TKIP (mit RC4) durch den Verschlüsselungsalgorithmus AES (Advanced Encryption Standard), AES benötigt aber neue Hardware für APs, da er rechenintensiver als TKIP ist. A. Filterung In diesem Abschnitt werde ich zeigen, wie man sein AP zu Hause oder im Büro korrekt konfigurieren kann, um Netwerksfilterung zu ermöglichen. Die Anweisungen zu erweiterten Einrichtung und Konfiguration gelten für die AirStation WHR-G54S von Buffalo, sind aber relative ähnlich zu allen anderen AP mit SmartRouter Funktion. A.1 IP-Filterung Die SmartRouter Technologie wird die Art der Internetverbindung automatisch identifizeiren, und bittet Sie um alle benötigten Informationen. Wenn Ihr ISP(Internet Service Provider) automatisch IPs (wie die meisten Kabel-Anbieter) zuweist, wird Der (Dynamic Host Configuration Protocol) DHCP-Server Ihrem Router eine IP-Adresse geben. Wenn zusätzliche Login- Daten erforderlich sind, um sich mit dem Internet verbinden zu können, wird der Assistent danach fragen. Nach erfolgreicher Einstellung landet man auf die die Startseite Ihres AirStation-Konfiguration-Tools, indem Firewall, Verschlüsselung, Wireless-Kanäle, Internet- Anschluss zu konfigurieren sind. In Erweiterte Einstellungen kann jedes Element der AirStation konfiguriert werden.

6 6 Abbildung6: Buffalo WHRG54S WAN setup Abbildung8: Buffalo WHRG54S IP Address Filter In Network Config->IP filter können: Basic Rules definiert werden, eine Regel beschränkt die Art der Pakete, die zwischen WAN und LAN übermittelt werden können. Wenn Pakete die AirStation erreichen, werden Sie von den IP-Filtern und grundlegenden Filtern bewertet und nicht übereinstimmende Pakete an ihr Ziel übertragen. Log output : Durch Aktivieren dieses Kontrollkästchens werden in einem Protokoll Abbildung7: Buffalo WHRG54S Packet Filter setup Operation: Wählen Sie den Vorgang, der für die Pakete ausgeführt werden soll. -Ignoriert (Paket anhalten und nicht weiterleiten). -Abgelehnt (Das abgelehnte Paket zum Ausgangspunkt zurückleiten). -Akzeptiert (Das Paket übermitteln). Die Standardeinstellung lautet Ignoriert. Richtung: Bestimmen Sie die Richtung des Paketstroms. LAN WAN LAN-seitige Pakete werden gefiltert. WAN LAN WAN-seitige Pakete werden gefiltert. Die Standardeinstellung lautet WAN LAN. IP Filter Rules: Dieser Bereich dient dem Hinzufügen und Bearbeiten von: Die folgenden Bedingungen können mit der jeweiligen Richtung festgelegt werden. In diesem Fall werden Pakete, die alle Bedingungen erfüllen, gefiltert. IP-Adresse: Zum Filtern können individuelle Quellund Ziel-IP-Adressen festgelegt werden. Standardmäßig ist das Feld leer. Lassen Sie dieses Feld leer, um alle IP-Adressen zu filtern. Anstelle der IP-Adresse kann auch die Netzwerkadresse angegeben werden. In diesem Fall bestimmt der Maskenwert hinter / gefolgt von der Netzwerkadresse die Subnetzmaske. Der Maskenwert ist 1 bis 32.

7 7 Zusammenfassung: IP-Filter arbeiten auf Vermittlungsund Transportschicht und untersuchen die Pakete nach Typ des Pakets, wie TCP oder UDP, nach IP-Adressen des Senders und Empfängers, sowie nach den Portnummern des Senders und Empfängers. Dazu trägt der Systemadministrator im einfachsten Fall statische Regeln in der Konfiguration des IP-Filters ein, die nacheinander geprüft werden. [9] Einfache IP-Filter (stateless filter) haben einige Probleme, so können sie nicht auf dynamisch ausgehandelte Datenkanäle regieren und können die Daten nicht auf sicherheitsproblematische Inhalte untersuchen. Außerdem ist die Konfiguration recht aufwendig, da es Regeln für jede Verbindung in Hinund Rückrichtung geben muss. Sollten die Rechner im internen Netz keine öffentlichen IP-Adressen verwenden, dann muss ein Filter außerdem zusammen mit NAT (Network Adresse Translation) betrieben werden. Der Vorteil dieser Filter ist aber, dass sie sehr schnell sind. Die Probleme der einfachen IP-Filter können zum Großteil von dynamischen Filtern (stateful filter) behoben werden. Diese Filter merken sich den Zustand von Verbindungen und können so z.b. Antwortpakete ohne zusätzliche Regel durchlassen. Wenn man noch einen Schritt weiter geht, lässt man den Filter die Daten auch auf Anwendungsebene untersuchen. A.1 MAC-Filterung Drahtlose Verbindungen zur AirStation können zur Erhöhung der Sicherheit gegenüber unerwünschten Netzwerkbesuchern auf die MAC-Adressen bestimmter Clienten beschränkt werden. Wenn aktiviert, können nur Wireless Client-Adapter mit registrierten MAC- Adressen eine Verbindung zur AirStation herstellen. Wählen Sie MAC-Filter [Aktivieren] oder [Deaktivieren]. Aktivieren Sie die Option Aktivieren, um MAC-Filter zu verwenden. Dann können nur drahtlose Clienten mit registrierten MAC-Adressen eine Verbindung zu dieser AirStation herstellen. Doch selbst wenn [Aktivieren] ausgewählt ist, bleibt der MAC-Filter deaktiviert, wenn keine MAC- Adressen konfiguriert sind. Die Standardeinstellung lautet [Deaktiviert]. Die Registrierungsliste enthält die Liste der MAC-Adressen, die eine Verbindung zu dieser AirStation herstellen können. B. Monitoring Auf der AirStation können Loginformationen aufgezeichnet und angezeigt werden. Die ältesten Informationen werden durch neue Einträge überschrieben. Wählen Sie Diagnostic-> log info um die Ereignisse, zu protokollieren. Die Standardeinstellung lautet Alle aber folgenden Elemente stehen zur Auswahl: -Address Übersetzung (NAT) -Paketfilter (Einschließlich verworfene IP Masquerade-Pakete) -Firewall -Drahtloser Client(Start/Stopp und Verbindung des Klienten) -Konfigurationsänderungen(Einschließlich Anmeldung/Abmeldung) -Intrusion Detector B.1 Intrusin Detector Ein Intrusion Detection System (IDS) ist ein System zur Erkennung von Angriffen, die gegen ein Computersystem oder Computernetz gerichtet sind. Das IDS kann eine Firewall ergänzen oder auch direkt auf dem zu überwachenden Computersystem laufen und so die Sicherheit von Netzwerken erhöhen. Dieser intelligente Firewall-Dienst verhindert unberechtigte Zugriffe von WAN-seitigen Geräten. Er zeichnet beim Buffalo WHRG54S zudem Informationen über unberechtigte Zugriffsversuche in der Logdatei auf. Abbildung9: Buffalo WHRG54S IDS

8 8 zunächst werden Paketfilterregeln auf die Pakete angewandt. Grundlegende Regeln werden zudem zu den Intrusion Detector-Regeln hinzugefügt. Bei IP-Spoofing Z.B. wird eine IP-Adresse (häufig eine interne IP-Adresse), die nicht die richtige IP-Adresse ist, verwendet bzw. geklont. So kann der PC eines Hackers den Anschein eines legitimen PCs haben, da die IP- Adresse eines anderen PCs verwendet wird. Die folgenden Adressen werden für IP-Spoofing verwendet. Abbildung11: Buffalo WHRG54S Log information Private Adressen der Klasse A: ~ Private Adressen der Klasse B: ~ Private Adressen der Klasse C: ~ Loopback: ~ Klasse D: ~ Klasse E: ~ Eindringende Pakete werden abgelehnt. [10] Die meisten IDS arbeiten mit Filtern und Signaturen, die spezifische Angriffsmuster beschreiben. Der Nachteil dieses Vorgehens ist, dass nur bereits bekannte Angriffe erkannt werden können. Der komplette Prozess unterteilt sich dabei in drei Schritte. Die Wahrnehmung eines IDS wird durch Sensoren ermöglicht, die Logdaten oder Daten des Netzwerkverkehrs sammeln. Während der Mustererkennung überprüft und verarbeitet das Intrusion Detection System die gesammelten Daten und vergleicht sie mit Signaturen aus der Musterdatenbank. Treffen Ereignisse auf eines der Muster zu, so wird ein Intrusion Alert (Einbruchs-Alarm) ausgelöst. Es kann sich dabei lediglich um eine oder SMS handeln, die dem Administrator zugestellt wird oder, je nach Funktionsumfang, eine Sperrung oder Isolierung des vermeintlichen Eindringlings erfolgt. Abbildung10: Intrusion Detection System Die Anzahl der von der AirStation insgesamt gesendeten und empfangenen Pakete sowie die dabei aufgetretenen Fehler können auch angezeigt werden. Diagnostic- >Packets info. Abbildung12: Buffalo WHRG54S Client Monitor Letztendlich wird mit hilfe eines Client Monitor s Diagnostic-> Client Monitor".die LAN-seitigen Clients (PCs), die auf die AirStation zugreifen, angezeigt und zwar folgenden Informationen:

9 9 MAC-Adresse: Zeigt die MAC-Adresse des Client an. IP-Adresse: Zeigt die IP-Adresse an, die dem Client vom DHCP-Server zugewiesen wurde. Kommunikationsmethode: Anzeige der Verbindungsmethode der LAN-seitigen Netzwerkgeräte, drahtlos oder verdrahtet. Drahtlos-Autorisierung: Anzeige des drahtlosen Verschlüsselungstypen. Autorised wird angezeigt, wenn die PSK-Autorisierung bei Verwendung von WPA (TKIP/AES) abgeschlossen ist. UnAutorised wird angezeigt, wenn die PSK-Autorisierung fehlschlägt. Datenübertragung. Die Aufzeichnung läuft und Wireshark zeigt in einem Statusfenster die Anzahl der aufgezeichneten Frames (Captured Packets) an. Beispiel: wir setzen ein Ping auf den Host ab. Dazu geben Sie in der Windows Shell Ping ein. Abbildung14: Ping C. Weiteres Werkzeug [8] ein weiteres, freies Programm zur Analyse von Netzwerk-Kommunikationsverbindungen heißt Wireshark. Dieses Werkzeug funktionniert wie ein Sniffer und stellt entweder während oder nach der Aufzeichnung, von Datenverkehr einer Netzwerk- Schnittstelle, die Daten in Form einzelner Pakete dar. Dabei werden die Daten übersichtlich und für den Menschen nachvollziehbar analysiert. So kann der Inhalt der mitgeschnittenen Pakete betrachtet oder nach Inhalten gefiltert werden. Wireshark kann auch Statistiken zum Datenfluss erstellen. Für die Installation unter Windows steht ein Installer zur Verfügung. Dieser installiert Wireshark und den Capture-Treiber WinPcap. Die aktuelle Version finden Sie auf Wireshark befindet sich in der Datei "wireshark-setupnn.exe". Die Dialoge während der Installation sind selbsterklärend. Nach einem Reboot sollte sich Wireshark über das neu angelegte Icon starten lassen. Über die Menüasuwahl Capture -> Interfaces kommen Sie zum gleichnamigen Dialog. Abbildung13: Wireshark Capture Interfaces Dieser Dialog zeigt alle von Wireshark erkannten Netzwerkschnittstellen mit ihren IP-Adressen an. Zusätzlich werden die übertragenen Pakete und die Pakete pro Sekunde angezeigt. Mit der Schaltfläche Capture starten Sie die Aufzeichnung der Das wichtigste Instrument zum Auswerten von Traces sind Filter. Mit Filtern wird die Anzeige auf die interessanten Frames eingeschränkt. Um nur noch Traffic von und zu unserer eigenen IP-Adresse zu sehen, geben wir im Eingabefeld Filter von Wireshark folgenden Ausdruck ein: ip.addr == && icmp In der Anzeige sollten jetzt nur noch ICMP-Pakete unserer eigenen IP-Adresse zu sehen sein. Das Hauptfenster von Wireshark teilt sich in drei Bereiche: die Paketliste zeigt die Nummer des Frames an. Durch den aktiven Filter müssen die Nummern jetzt nicht fortlaufend sein. Die Spalte Source zeigt den Absender eine Frames an. In der Spalte Destination steht der Empfänger des Frames. Die Spalte Protocol gibt das Protokoll in diesem Frame an. Die Spalte Info enthält zusätzliche Angaben zum Frame. die Paketdetails zeigt die Details zum ausgewählten Frame an. In den Paketdetails werden auch die Layer (Schichten) des Datenframes angezeigt. Durch Anklicken des Plus-Symbols kann der gewählte Layer erweitert werden. die Hexadezimale Paketanzeige, Die in der Paketliste angezeigten Spalten können über die

10 10 Menüauswahl Edit / Preferences ausgewählt werden. Abbildung15: Hauptfenster von Wireshark uns eine Kombination aus festen und drahtlosen Zugriff auf Web-Servern zu sichern sowie die Realisierung von neuen Arten von sicheren Transaktionen (elektronischer Handel, Reservierung, etc.). REFERENCES [1] Kommunikationstechnik-Fibel, Verlag: Books on Demand GmbH; Auflage: 1 (Mai 2003) Sprache: Deutsch ISBN-13: pp [2] Computernetzwerke [Gebundene Ausgabe]Andrew S. Tanenbaum (Autor) (15. November 2000) Sprache: Deutsch ISBN-13: [3] Computer Networking: A Top down Approach Featuring the Internet, 3rdedition. Jim Kurose, Keith RossAddison-Wesley, July [4] SPEC-WAPArch pdf. [5] Copyright Wireless Application Protocol Forum, Ltd, [6] Christian Viergutz Kryptographische Verfahren AG Kombinatorische Algorithmen Universität Osnabrück. [7] [8] [9] W. Cheswick & S. Bellovin, Firewalls and Internet Security,Addison Wesley, 1994 [10] S. Strobel, Firewalls für das Netz der Netze,dpunkt Verlag, 1997 VI. CONCLUSION. Die Lösungen die in dieser Arbeit vorgestellt geworden sind, haben als Ziel, die Verbesserung von Nutzung allen Anwendungen auf der Vermittlungsebene, ein Anwendungsbeispiel wäre die Kontrolle des Zugriffs auf bestimmte Anwendungen wie . Bei den Anforderungen (Kapitel 5) zeigt es sich, dass man diese in mehrere Teile untergliedern kann. So sind da zum einen die unbedingt erforderlichen Bedingungen, die nötig sind, um filtering überhaupt durch eine AP betreiben zu können. Dazu gehört das Verstehen von SETUP Nachrichten und deren Transport-Parameter, sowie das Reagieren auf WarnungsNachrichten, um bei Angriffe dynamisch Ports für die Datenkanäle zu öffnen und wieder zu schließen. Beide Alternativen (Monitoring & Filtering) sollen helfen, sichere Sitzungen zu etablieren, unabhängig von Benutzer-Anwendung. Die sind auch von Nutzen bezüglich WAP2.0 in Bezug auf Rechenlast und kryptographische Protokoll-Nachrichten. Es ist klar, dass die Security-Lösungen, die in dieser Arbeit vorgestellten worden sind, wesentlich zum Schutz der Netzwerk-Zugriff auf das Telefon Betreiber und Service Provider (Authentifizierung, Zugriffskontrolle, etc.) relevant sind. Sie ermöglichen

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer

Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer 1. Übersicht Dieses Handbuch vermittelt die notwendigen Grundkenntnisse über drahtlose Vernetzung, damit

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

CD-ROM von D-Link einlegen

CD-ROM von D-Link einlegen Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-G650 Xtreme G 2.4 GHz drahtlose Cardbus-Netzwerkkarte Vor dem Start Systemanforderungen:

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

WEP and WPA: Lessons learned in WLAN-Security Vortrag im Rahmen des Seminars Kryptographie und Sicherheit am 31. Mai 2006 Von Tina Scherer Gliederung WEP WPA Aufbau Schwächen Cracking WEP Angriffe Behobene

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherheit im WLAN Sicherheit - Ziele Integrität (integrity) Es kommt das an, was abgesendet wurde. Vertraulichkeit (privacy) Es können nur berechtigte

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

10. Übungszettel. 1 http://de.wikipedia.org/wiki/ipv6

10. Übungszettel. 1 http://de.wikipedia.org/wiki/ipv6 10. Übungszettel 1) IPv6 Privacy 1 - IPv6-Adressen sind 128 Bit lang (IPv4: 32 Bit) - die letzten 64 Bit bilden für Netzwerkschnittstelle einen eindeutigen Interface Identifier (,interface ID ) - die Erzeugung

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr