IT Security. Vorlesung an der Hochschule Karlsruhe - Technik und Wirtschaft im Wintersemester 2015/16 Michael Fischer und Georg Magschok

Größe: px
Ab Seite anzeigen:

Download "IT Security. Vorlesung an der Hochschule Karlsruhe - Technik und Wirtschaft im Wintersemester 2015/16 Michael Fischer und Georg Magschok"

Transkript

1 IT Security Vorlesung an der Hochschule Karlsruhe - Technik und Wirtschaft im Wintersemester 2015/16 Michael Fischer und Georg Magschok Die Vorlesung im Web:

2 Roter Faden Grundlagen-Crashkurs Überblick Safety Badaboom Security Einführung 2

3 Wegweiser Grundlagen: Crashkurs Einführung 3

4 Protokolle Standardisierte Grundlage der Kommunikation Definiert durch Syntax (Protokollpromitiven, Signale, Worte) Semantik (ihre Bedeutung) Timing (ihre Abfolge) Bieten mehr oder weniger viele Protokollfunktionen Werden zu Stapeln geschichtet Gesamtheit der von der Anwendung geforderten Funktionen erreichen Abstraktion und Austauschbarkeit Kommunikation mittels eines Protokolls stets auf der gleichen Schicht Einführung 4

5 Protokolle: Bild Applikation Präsentation Session Transport Network Applikations Layer Protocol Präsentations Layer Protocol (...) Network Applikation Präsentation Session Transport Network Data Link Data Link Data Link Data Link Physik Endsystem Physik Physik Vermittlungssystem Physik Endsystem Einführung 5

6 Ethernet / WLAN IEEE Standards 802.3/ Frames MAC Adressen 3 Bytes Organizational Unique Identifier + 3 Bytes Gerät Kommunikation über shared Medium Broadcasting Hubs vs. Switches Adresslernen, Adresstabellen Einführung 6

7 Gerät aa:bb:cc:dd:ee:ff Ethernet: Bild Switch MAC aa:bb:cc:dd:ee:ff 1 11:22:33:44:55: Port 2 Gerät 11:22:33:44:55:66 Beachte: Initialzustand Lernen durch Absender Inactivity Timeout Umlernen nach Umzug Statische Konfiguration Lernen Ausschalten Nur Adressen der Geräte im gleichen Layer 2 Netz tauchen hier auf CSMA/CD nur in Sonderfällen Einführung 7

8 IP, ARP, TCP & UDP IETF Standards IP ARP TCP UDP Verbreitete Layer 3,4 Protokolle Adressen im Header jedes Paketes v4, v6 Abbildung Layer 3 auf Layer 2 (z.b. IP auf MAC) Who-Has, Tell Ports im Header jedes Paketes Verbindungsorientiert Flußkontrolle durch Sliding Window Ports im Header jedes Paketes Verbindungslos Best Effort, geringerer Overhead, gute Eignung für Multimediaanwendungen Einführung 8

9 IP Adressen IPv4: Classless Inter Domain Routing (CIDR): A.B.C.D/Network-Bits (jeweils Bytes) z.b /30 (Netz aus 4 Adressen) IPv6 A:B:C:D:E:F:G:H (jeweils Hex-Words) Abkürzung durch Auslassen führender Nullen und :: Im URL in [] z.b. fc00:34bc::12:0/120 Routing Statisch vs. Dynamisch Tabellen, Longest Match, Metrik Einführung 9

10 TCP: Sliding Window Flußkontrolle Sendekredit Es wird stets eine der Fenstergröße entsprechende Zahl von Paketen vorgehalten Die Pakete sind durch Sequenznummern identifiziert Kommen Bestätigungen zu bereits gesendeten Paketen, so verschiebt sich das Sendefenster Fehlen Bestätigungen zu bereits gesendeten Paketen so wird im Allgemeinen die Sendefenstergröße rasch heruntergeregelt Ist nicht die Maximalgröße des Sendefensters erreicht, so wird bei erfolgreicher Bestätigung die Sendefenstergröße langsam hochgeregelt Einführung 10

11 Anwendungsprotokolle DNS Hostname auf IP Auflösung Verzeichnisfunktionen als Zusatz DNSSEC Andere Anwendungsprotokolle Binär kodiert vs. Lesbar Sehr große Vielfalt Einführung 11

12 Anwendungsprotokolle Beispiele interaktiv vorgeführt: SSH DNS SMTP HTTP Kurzer Ausblick: Wireshark Einführung 12

13 DNS: Bild V i r u s Stub Browser DNSSEC Lookaside Validation Root Server Global/Country Code Top Level Domain Owner / Authoritative Internet Domain Advertising Server Resolver / Cache Censorship Server DSL Router Game Console WLAN / LAN S c a n n e r, e t c System Stub Stub Home Client Mail Server Mail Client Printer Camera Quelle: Bert Hubert, Author of PowerDNS Einführung 13

14 Wegweiser Zur Ergänzung der gezeigten Protokollgrundlagen sprechen wir im Folgenden einige Netzwerktypen exemplarisch durch Einführung 14

15 Beispiel: Heimnetzwerk Wohnzimmer PC Arbeitsrechner DSL Uplink Router 100BaseTX Ethernet Server Einführung 15

16 Heimnetzwerk: wichtige Themen Dialup oder (Quasi-)Standleitung Flat-Abrechnung (selten auch Volumen- oder Zeit) verwendung vorhandener / geschenkter / preiswerter Infrastruktur Latenz / Delay werden Dienste angeboten? Firewalling dem Benutzer alles ermöglichen, aber dennoch sämtliche unerlaubten eingehenden Daten und Verbindungen abblocken, und Applikationen verbieten, die Privatsphäre zu verletzen NAT, schwierige Protokolle ftp IRC-DCC VoIP: SIP, H.323 Optional: Berücksichtigung von Verkehrscharakteristika Traffic Shaping Priorisierung Einführung 16

17 Beispiel: Unternehmen Internet Partner Telefonnetz Router DMZ-Server Telefonanlage Switches Abteilungsserver Firmenserver Vertrieb Verwaltung Entwicklungsabteilung Einführung 17

18 Beispiel: Unternehmen Access Distribution Core Einführung 18

19 Unternehmen: wichtige Themen Kosten Infrastruktur Instandhaltung Sicherheit Schutz wichtiger Daten Schutz vor Missbrauch durch Mitarbeiter Stabilität Wahl des Equipment Wahl der Lieferanten Überwachung, Fallback- / Backup-Strategien Administration Aufwand Personal Know-How Einführung 19

20 Beispiel: ISP ISP ISP ISP RZ Kunde POP POP POP Kunde Kunde Kunde Kunde Einführung 20

21 ISP: wichtige Themen Accounting Tranzparenz für den Kunden Kostenkontrolle Redundanz und Ausfallsicherheit Peerings Vermaschung Hochverfügbarkeit als Alleinstellungsmerkmal mit Kundenorientierung Kosten Infrastruktur Leitungen Personal Reichweite Vorausschauender, aber konservativer Netzausbau Dienste abseits vom reinen Internetanschluß Art, Umfang, Auslastung, Aufwand z.b. diverse IT-Outsourcing-Themen, VPNs, usw. TKÜV Vorgaben Einführung 21

22 Beispiel: Telefonie-Carrier Zentrale andere Carrier Backbone Vermittlungsstelle Co- Location Kunde Kunde Kunde Kunde Einführung 22

23 Telefonie-Carrier: wichtige Themen Ausfallsicherheit und Verfügbarkeit exakte Abrechnung dem Kunden gegenüber mit anderen Carriern Auslastungsstrategien Kapazitätsplanung Überbuchungsstrategien Centrex-Dienste Supplementary Services konservative Technologiewahl langsame Ammortisation Kompatibilität mit Normen / Standards sehr wichtig Einführung 23

24 Wegweiser Die Grundlagen sind nun vorbei und es geht richtig los, zunächst mit unserem Überblick Einführung 24

25 Überblick:Ursachen (Wieso?) unbeabsichtigte Ereignisse => Safety höhere Gewalt, technische Fehler, Defekte, Bedienfehler beabsichtigten Angriffe => Security Aktive Angriffe (Manipulation von Daten, Störung der Übertragung oder Speicherung, Verbreitung von Malware) Passive Angriffe (Abhören (Sniffing)), Analyse von Kommunikationsbeziehungen Einführung 25

26 Überblick: Ziele (Was?) Verfügbarkeit: IT Dienste sind für befugte Nutzer zugänglich und funktionsfähig Integrität: Daten dürfen nur von berechtigten Nutzern verändert werden Vertraulichkeit: Daten dürfen nur von Berechtigten Nutzern interpretiert werden (Zurechenbarkeit:) Man kann jederzeit feststellen, wer welchen Prozess ausgelöst hat (Rechtsverbindlichkeit:) Man kann jederzeit sicherstellen, dass Daten oder Vorgänge dritten gegenüber rechtskräftig nachgewiesen werden können. Einführung 26

27 Überblick: Methoden (Wie?) Redundanz (HA) Firewall ++ Kryptographie Policies (Faktor Mensch) Verfügbarkeit X X X Integrität X X X Vertraulichkeit X X X Zurechenbarkeit X X Rechtsverbindlichkeit * X * (Besondere Mechanismen notwendig) Einführung 27

28 Überblick: Rechtliche Grundlagen IT-Sicherheit Sorgfaltspflicht bei Unternehmen (Nachweispflicht insbesondere bei AGs) (HGB/AktG) Risikomanagement mit Ziel Geschäftskontinuität Aufbewahrungspflicht für steuerlich- /bilanzrelevante Daten Datenschutz (BDSG) betrifft Erhebung und Verarbeitung personenbezogener Daten. Bestellung eines Datenschutzbeauftragten Nachweispflicht des ordentlichen Betriebs/Protokollierung Schutz des Fernmeldegeheimnisses (TKG) Nicht bei rein Dienstlicher Nutzung Maßnahmen müssen AN bekannt sein, keine vollständige Überwachung erlaubt. Viren Mails dürfen gefiltert werden (Abwägung der Schutzinteressen) Branchenspezifisch Z.B Banken, Pharmaunternehmen Einführung 28

29 Überblick: Rechtliche Grundlagen IT-Sicherheit II Haftungs- Ordnungs- und Strafrecht Vorsatz / Fahrlässigkeit bei Nichteinhaltung rechtlicher Verpflichtungen Verletzung des Post/Fernmeldegeheimnisses (!!! Unterdrücken/Filtern von SPAM) Computerbetrug Urkundenfälschung Datenveränderung Computersabotage Störung von Telekommunikationsanlagen 202c Vorbereiten des Ausspähens und Abfangen von Daten Uvm. Einführung 29

30 Überblick: IT Sicherheit Standards Orange Book (Trusted Computer Evaluation Criteria TCSEC) (DoD) Erster Standard von 1983 Common Criteria (ISO 15408) aus Internationalen Erfahrungen Zertifizierung verschiedener Evaluierungsstufen (EAL 0 EAL7) IT Grundschutz Katalog (BSI) IT Grundschutzhandbuch (GSHB) Einfach zu verwenden Zertifizierbar (via Selbsterklärung und Audits) ISO 27001/2 Einführung 30

31 Wegweiser Soviel zum allgemeinen Überblick Nun kommt: Safety Einführung 31

32 Ausfallsicherheit/Redundanz: Definition 1. Überreichlichkeit, Überfluß, Üppigkeit. 2. (Sprachw.) a)... mehrfache Kennzeichung derselben Information... b) stilistisch bedingte Überladung... Pleonasmus, Tautologie 3....Informationstheorie, Nachrichtentechnik... weglaßbare Elemente einer Nachricht..." (Duden, Fremdwörterbuch) Bezeichnung für die Anteile einer Nachricht, die keine Information vermitteln, also überflüssig sind. (Duden Informatik) Ziel: Verständlichkeit bei ungenauer Übertragung Bezeichnung für den Aufwand, der für den Normalbetrieb eines Systems nicht benötigt wird, der aber beim Ausfall von Komponenten oder des ges. Systems automat. die Funktionsfähigkeit sicherstellt (z.b.notstromaggregat, doppelt ausgelegte Hydraulik im Flugzeug). (Universal Lexikon) Ziel: Verfügbarkeit, Ausfallsicherheit Einführung 32

33 Redundanz: Motivation Erhöhung der Verfügbarkeit: Maximierung der Zeit, die ein System funktionsfähig ist, über einen Betrachtungszeitraum. Erhöhung der Zuverlässigkeit: Maximierung des Zeitintervalls in welchem ein System fehlerfrei arbeitet. Kosten pro Stunde, die durch Downtime verursacht wird. (Quelle: 2001, Eagle Rock Alliances, Befragung von 160 Firmen): > $5 mil. $1-$5 mil $500k-$1mil $250k-$500k $100k-$250k $50k-$100k <$50k Einführung 33

34 Ursachen für Systemausfälle (Studie von ICD) 8,7 18, ,6 28,5 Anwendungen OS Server Netz Konfiguration Einführung 34

35 Redundanz: Beispiele Flugsteuersystem: Ausfallswahrscheinlichkeit einer sicherheitskritischen Komponente: 10-9 D.h. Ein Ausfall bei einer Milliarde Flugstunden. erreicht durch: diversitäre Techniken im Aufbau, Hard- und Softwareentwurf z.b. 3-fach Abstimmung beim Slat-Flap Control System im Airbus Marketing five-nines Internet Shop Krankenhaus OP-Räume oder lebenserhaltende Maßnahmen Einführung 35

36 Redundante Auslegung von Systemen: Symmetrische Redundanz (n+m): Für N Komponenten existieren m Ersatzkomponenten Spezialfall 1:1 wird auch Doppelung genannt. Bei dem Ausfall von >1 Komponenten, steht das gesamte System nicht mehr zur Verfügung. Asymmetrische Redundanz: Die Komponenten sind nicht identisch implementiert. Statische Redundanz (aktive, funktionsbeteiligt, Fault Tolerance): Mehrere redundante Systeme führen zeitgleich die selbe Funktion aus. Z.B.: N-fach modulare Redundanz (NMR) Die Ergebnisse von N Komponenten werden einem Voter vorgelegt, der eine Mehrheitsentscheidung trifft. Üblicherweise wird N ungerade gewählt. Bei 2n+1 eingesetzten Komponenten können n Ausfälle toleriert werden Keine Unterbrechung der Verfügbarkeit bei Ausfall. Erhöhung der Zuverlässigkeit durch asymmetrische Redundanz Problem: Voter Nachteil: hoher Implementierungsaufwand Einführung 36

37 Redundante Auslegung von Systemen: Dynamische Redundanz (Standby, Hot Sparing): Nur eine Komponente führt eine Funktion aus (d.h ist aktiv oder hot ) Wenn ein Fehler festgestellt wird, übernimmt eine Reservekomponente (standby) die Funktion. Bei n redundanten Komponenten können n-1 Ausfälle toleriert werden. Spezialfall: Loadbalancing die redundanten Komponenten führen ebenfalls Funktionen aus. Ein Ausfall macht sich durch einen Leistungsabfall des Gesamtsystems bemerkbar. Problem: Fehlererkennung (aktiv, passiv), Fehlerfortpflanzung, Konvergenzzeit, Zustandssynchronisation Hybridredundanz: Kombination aus statischer und dynamischer Redundanz Einführung 37

38 Definition Verfügbarkeit Wahrscheinlichkeit des Betrieb eines Systems (ta Ausfallzeit, tb Betriebszeit): q W ( B) Wahrscheinlichkeit für den Nichtbetrieb eines Systems Es gilt p+q=1 Verfügbarkeitsstufen bezogen auf die maximale Ausfallzeit pro Jahr: t p W ( NB) b tb t t b a ta t a 99,0% 3,7 Tage Üblich 99,9% 8,8 Stunden Verfügbar 99,99% 52,6 Minuten Hochverfügbar 99,999% 5,3 Minuten Fehlerunempf. 99,9999% 32 Sekunden Fehlertolerant Einführung 38

39 Berechnung von Verfügbarkeit eines Systems Serienschaltung (q Betriebswahrscheinlichkeit, p Ausfallwahrscheinlichkeit): n q sys q i i 1 p sys 1 (1 p i ) n i 1 99,8% 99,9% 99,9% Parallelschaltung (1:1 Redundanz): q sys q i n 1 (1 ) i 1 n p sys p i i 1 99,0% 99,99% 99,0% Einführung 39

40 Beispiel: HW vs. SW: HW1 99,99% 99,9999% SW? % 99,99% HW2 Um eine hohe Verfügbarkeit zu erreichen müsste die SW Komponente eine utopische hohe Verfügbarkeit aufweisen. Nur asymmetrische Redundanz möglich da sonst die Wahrscheinlichkeit für das gleiche Verhalten der SW Komponente zu groß ist. Einführung 40

41 Fehler Ursachen Systemfehler Physikalische Fehler (äußere Einflüsse) Verschleiß Bedienungsfehler Wartungsfehler Einführung 41

42 System Analyse Hierarchisches vs. Relationales Modell: System Subsystem 1 C1 C2 Subsystem Subsystem C1 C2 C3 C4 C5 Subsystem 2 C3 C4 C5 Composed of Uses Einführung 42

43 Ausfallsicherheit im Netzwerkbereich Dabei zu betrachtende Komponenten: Stromversorgung Hardware Software LAN Infrastruktur WAN Infrastruktur Terroranschlagswahrscheinlichkeit Naturkatastrophenwahrscheinlichkeit Klima Wasserversorgung Gebäudesicherheit Zur Berechnung der Verfügbarkeit zu betrachten sind auch: Bootzeiten Konvergenzzeiten Einführung 43

44 Stromversorgung: Zur Statistik, in den USA: 15 Durchschnittliche Anzahl der Stromausfälle pro Jahr in einem IT-Department. 90% der Ausfälle < 5 Minuten 99% der Ausfälle < 60 Minuten Verfügbarkeit: 99,98% Redundanz durch: Unterbrechungsfreie Stromversorgung (USV) (kurze Zeiträume) Generatoren (längere Zeiträume) Üblicher Fehler: USV aber keine 2 Netzteile (siehe HW) Einführung 44

45 Hardware: Verschiedene Ebenen von Rechenzentrum bis Chip Berechnung der Verfügbarkeit ist schwierig wegen der Komplexität und da nicht alle Bauteilehersteller Angaben machen. Statistisch verlässliche Angaben sind erst nach 2 Jahren nach der Markteinführung zu erwarten. Redundanz durch: Parallelisierung im HW betrieb Problem: Fehlererkennung, eventuelle Umschaltzeiten, Aufwand Einführung 45

46 Software: Berechnung der Verfügbarkeit ebenfalls schwierig Abschätzung durch Analyse der Qualitätsstandards des Herstellers, Lines of Code, Statistische Information Redundanz durch: Siehe HW Verbesserung der Verfügbarkeit auch durch: Schnellere Bootzeiten SW/HW Watchdogs Methodik (Einsatz sicherer Betriebsysteme, Sprachen, SW- Entwicklungs Methoden) Einführung 46

47 HW/SW Redundanz Beispiel:: Zugriff auf gemeinsamen Datenbestand HW-Raid Übernahme der Services durch; MAC Address takeover IP Address takeover DNS reconfiguration Anwendungsumschaltung Server (aktiv) Heartbeat Server (passiv) Einführung 47

48 LAN/WAN Infrastruktur: Redundanz durch: Mehrfachauslegung von Komponenten Intelligente Verkabelung Anschlüsse an mehrere ISPs Wahl geeigneter Protokolle Einführung 48

49 Wegweiser Das war Safety Der Rest der Vorlesung handelt von Security Einführung 49

50 Badaboom Datenpannen- Ponemon Institute Jahresstudie 2008: 112 Aufwand pro betroffener Datensatz Einführung 50

51 Modeerscheinungen Einführung 51

52 Etwas Statistik Einführung 52

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Starten und Anmelden Aktivieren Sie

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Wie man das Internet abschaltet

Wie man das Internet abschaltet Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes

MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes Fach Multimediale Breitbandkommunikation (MBK) Autoren: Stephanie Endlich Stephan Gitz Matthias Härtel Thomas Hein Prof. Dr. Richard Sethmann

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Load Balancing mit Freier Software

Load Balancing mit Freier Software Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

Netzwerktechnik Modul 129 Netzwerktechnik

Netzwerktechnik Modul 129 Netzwerktechnik Netzwerktechnik Technische Berufsschule Zürich IT Seite 1 A. Netzverkabelung Die verschiedenen Ethernet-Varianten Die Ethernetvarianten unterscheiden sich hauptsächlich durch die verwendeten Medien wie

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Protokoll Analyse mit Wireshark

Protokoll Analyse mit Wireshark Pakete lügen nicht - Wireshark Protokoll Analyse mit Wireshark Rolf Leutert, Leutert NetServices Stefan Rüeger, Studerus AG Vorstellung Rolf Leutert, Network Consultant Leutert NetServices 8058 Zürich-Flughafen

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Zuverlässige Systeme Fehlertoleranz

Zuverlässige Systeme Fehlertoleranz Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Layer 2... und Layer 3-4 Qualität

Layer 2... und Layer 3-4 Qualität Layer 2... und Layer 3-4 Qualität traditionelles Ethernet entwickelt für den LAN Einsatz kein OAM (Operations, Administration and Maintenance) kein Performance Monitoring-Möglichkeiten keine SLA Sicherungsfähigkeiten

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

IPv6. Jens Link. Ende von IPv4. jl@jenslink.net. Jens Link (jl@jenslink.net) IPv6 1 / 24

IPv6. Jens Link. Ende von IPv4. jl@jenslink.net. Jens Link (jl@jenslink.net) IPv6 1 / 24 IPv6 Jens Link jl@jenslink.net Ende von IPv4 Jens Link (jl@jenslink.net) IPv6 1 / 24 Packungsbeilage Vortrag enthält hohe Dosen Ironie und Sarkasmus Jens Link (jl@jenslink.net) IPv6 2 / 24 Don t panic

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Konfiguration des Wireless Breitband Routers.

Konfiguration des Wireless Breitband Routers. Konfiguration des Wireless Breitband Routers. 1.1 Starten und Anmelden Aktivieren Sie Ihren Browser und deaktivieren Sie den Proxy oder geben Sie die IP-Adresse dieses Produkts bei den Ausnahmen ein. Geben

Mehr

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

IPv6 bei der AWK Group Ein Erfahrungsbericht

IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6-Konferenz, 1. Dezember 2011 Gabriel Müller, Consultant Wer sind wir? AWK ist ein führendes, unabhängiges Schweizer Beratungsunternehmen für Informatik,

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Wie beeinflusst uns das Internet? Internet the net of nets

Wie beeinflusst uns das Internet? Internet the net of nets Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 1.1 Verkabelung 2 1.1.1 Link-Ausfall 2 1.1.2 Wackelkontakt (Port Flapping) 4 1.1.3 Schlechte

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz. Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.com Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Cisco CCNA Threaded Case Study

Cisco CCNA Threaded Case Study Cisco CCNA Threaded Case Study Desert View Project Marc-André Hermanns Michael Reiher Fachhochschule Aachen 24. Februar 2003 Gliederung Anforderungen Umsetzung Gebäudepläne Verkabelung Hardware Kosten

Mehr

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering .NET Networking 1 Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros Institut für Informatik Software & Systems Engineering Agenda Motivation Protokolle Sockets Anwendung in.net

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr