Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber

Größe: px
Ab Seite anzeigen:

Download "Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber"

Transkript

1 Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Studienarbeit S294 Speicherformat zur Datenakquisition in verteilten Systemen Ein zuverlässiger und vollständiger Datenmitschnitt ist Voraussetzung für ein spätere Analyse. Bereits in der Diplomarbeit D344 ist ein Monitoringsoftware zum Datenmitschnitt des Netzwerkverkehrs entwickelt worden, welcher in dieser Arbeit durch Nutzung einer anderen bereits existierenden Lösung verifiziert werden soll. Ziel ist es, das binäre Speicherformat einer alternativen Monitoringsoftware zu analysieren und eine entsprechende Formatkonvertierung durchzuführen. Dazu muss das Speicherformat an das im verteilten Sicherheitssystem genutzte angepasst und modifiziert werden. Die Realisierung, als Einbindung der alternativen Monitoringsoftware in einen Dienst, ist ein weiteres Ziel. Automatisiert soll hierbei der Datenmitschnitt von der Netzwerkkarte in kontinuierlichen Intervallen durchgeführt werden. Die Aufnahme des Datenverkehrs selbst und die Formatkonvertierung sollen dabei entkoppelt voneinander in zwei getrennten Projekten stattfinden. Die Software ist mit MS Visual C++ unter MS Windows NT/2000 zu realisieren. Alle Entwicklungsschritte sind zudem projektbegleitend zu dokumentieren. (Prof. Dr.-Ing. Wolfgang Weber) Bearbeiter: cand.-ing. Thorsten Kisner Matrikel-Nummer: Betreuer: Dipl.-Ing Thomas Droste Bearbeitungszeitraum: WS 2001/02

2 Inhalt Inhalt 1 Einleitung Grundlagen der Netzwerkkommunikation Das OSI Schichtenmodell Network Driver Interface Specification (NDIS) Logical Layer (Layer 2) Beschreibung der Funktionen Ethernet Network Layer (Layer 3) Beschreibung der Funktionen Internet Protocol Transport Layer (Layer 4) Beschreibung der Funktionen Ports Transmission Control Protocol User Datagramm Protocol Internet Control Message Protocol Problemstellung Ethereal Beschreibung Windows Packet Capture Driver (WinPcap) Kernel Ebene: Packet Capture Driver Benutzer Ebene: Packet Capture Library Installation Kompilieren des Projektes Benötigte Pakete Zusätzliche Pakete Umgebungsvariabeln und Aufruf des Compilers Tethereal Capture-Filterregeln Tethereal Verbose-Ausgabe Ethereal Anzeigoptionen Analysefunktionen LibPcap Capture Format Beschreibung

3 Inhalt 5.2 LibPcap Format Arrival Time Capture Lenght und Packet Lenght Debug Informationen Analyseprogramm und Konvertierung in das Zielformat Extrahierte Informationen Beispiel einer Analyse eines ICMP-Datenpaketes Ausgabe des Analyseprogramms Dienste Allgemein Aufrufe von Programmen Alternative: srvany.exe Realisierung Programmstruktur EventLog Komponenten Installation Test Testumgebung Capture-Service Dateiübertragung Nutzung der maximalen Bandbreite Capture-Parser Ausblick Verbesserungen Schwächen Literatur

4 Kapitel 1 Einleitung 1 Einleitung Ein Bestandteil von Netzwerksicherheit ist die Kontrolle der über Netzwerke gesendeten Daten. Diese Kontrolle ist nur durch entsprechendes Beobachten des Netzwerkmediums möglich. Und zwar ohne die Kommunikation in irgendeiner Weise zu beeinflussen. Dazu muss jedes Paket unabhängig von Quelle und Ziel berücksichtigt und aufgezeichnet werden. Eine weitere Schwierigkeit ist die große Anzahl von Protokollen und die immer mehr zunehmende Geschwindigkeit in Netzwerken. An dieser Stelle ist die Performance der Monitoring Applikation von entscheidender Bedeutung, um den Paketverlust vor allem in Hochgeschwindigkeitsnetzen zu vermeiden oder auf eine Minimum zu reduzieren. Ziel dieser Studienarbeit ist es, zu einer bereits existierenden Monitoring Software eine unabhängige Lösung zu bieten, um die Ergebnisse der vorhandenen Software zu verifizieren. Dabei wird auf die ebenfalls vorhandene Software Ethereal zurückgegriffen. Diese Software wird als NT-Dienst implementiert und die Ausgabe des Programms an das gewünschte Zielformat angepasst. 3

5 Kapitel 2 Grundlagen der Netzwerkkommunikation 2 Grundlagen der Netzwerkkommunikation Wesentliche Grundlage für die Entwicklung des Analyseprogramms sind die Protokollschichten des in Kapitel 2.1 besprochenen OSI Schichtenmodells. In den weiteren Unterkapiteln werden die Header der benötigten Protokolle der Schichten zwei bis vier dargestellt. Diese Beschreibung gibt lediglich eine Übersicht über die Struktur der einzelnen Datenpakete, genaue Definitionen können in [Bau99] nachgeschlagen werden. 2.1 Das OSI Schichtenmodell 7. Application Layer (Anwendungschicht) 6. Presantation Layer (Präsentationsschicht) 5. Session Layer (Sitzungschicht) 4. Transport Layer (Transportschicht) 3. Network Layer (Netzwerkschicht) 2. Logical Layer (Datenverbindungschicht) 1. Physical Layer (Physiche Schicht) Abbildung 2-1: ISO/OSI Schichtrnmodell Wichtig für das Verständnis von Netzwerkverbindungen ist das in Abbildung 2-1 gezeigte ISO 1 /OSI 2 Schichtenmodell. Definiert sind die Schnittstellen zwischen den einzelnen Schichten (Service Access Points, SAP). Das Schichtmodell gibt keinerlei Vorgaben über die Implementierung einer einzelnen Schicht, sondern beschreibt lediglich die Schnittstellen zwischen den Schichten. 1 ISO - International Standardisation Organisation 2 OSI - Open System Interconnect 4

6 Kapitel 2 Grundlagen der Netzwerkkommunikation 2.2 Network Driver Interface Specification (NDIS) Die Abbildung 2-2 zeigt die Implementierung des in Abbildung 2-1 dargestellten ISO/OSI Schichtenmodells, wie in [MIC00] nachzulesen ist. Wesentlich für den Mitschnitt von Paketen auf einem Netzwerkmedium ist die NDIS 3 Schnittstelle. Diese ist wesentlicher Bestandteil des Netzwerkkodes von Win32-Systemen. NDIS ist für die Kommunikation zwischen Netzwerkadaptern bzw. den Treibern dieser Adapter und den darüber liegenden Transport Protokollen verantwortlich. Es wird eine Methode bereitgestellt, die es erlaubt, Daten auf einem Netzwerk zu senden oder zu empfangen, ohne genaue Kenntnis über die einzelnen Netzwerkadapter zu besitzen. 7. Anwendung RPC Provider Named Pipes 6. Präsentation 5. Sitzung 4. Transport NetBIOS-Treiber Redirector Server Winsock-Treiber Transport Driver Interface 3. Netzwerk Transport Protokolle Streams 2. Datenverbindung LLC MAC NDIS-Schnittstelle Treiber d. Netzwerkkarten NDIS- Netzwerkkartentreiber 1. Physisch Netzwerkkarten Abbildung 2-2: Microsoft Windows NT-Netzwerkarchitektur Es werden drei Arten von NDIS Schnittstellen unterstützt: Netzwerkkartentreiber An dieser Stelle können vollständige Netzwerkkartentreiber implementiert werden. Diese beinhalten alle hardwarespezifische Informationen zum Senden, Synchronisieren und Empfangen von Daten und der Weiterleitung an die Transport Protokolle. Zwischentreiber Ein Zwischentreiber ist das Bindeglied zwischen den Transportprotokollen und den eigentlichen Netzwerkkartentreibern. Für eine Transportprotokoll sieht dieser Treiber wie eine Netzwerkkarte aus, ein Netzwerkkartentreiber kommuniziert mit diesem Zwischentreiber wie mit einem Transportprotokoll. 3 NDIS - Network Driver Interface Specification 5

7 Kapitel 2 Grundlagen der Netzwerkkommunikation Protokolltreiber An dieser Stelle können Netzwerkprotokolle definiert werden. Diese stellen die Dienste direkt den Netzwerkkarten zur Verfügung. Die NDIS Implementierung als Zwischentreiber ist für die spätere Betrachtung des Packet Capture Drivers in Kapitel 4.2 von Bedeutung. 2.3 Logical Layer (Layer 2) Beschreibung der Funktionen Die Datenverbindungsschicht sorgt für eine fehlerfreie Übertragung der Daten-Frames über die physische Schicht. Unterschieden wird diese Schicht in eine Media Access Control (MAC) und Logical Link Control (LLC) Unterschicht in den Projekt 802 Definitionen. Diese beinhalten unter anderem noch weitere Kategorien: LLC, CSMA/CD, Token Ring. Funktionen der LLC Schicht: Auf- und Abbau von logischen Verbindungen Frame-Flußkontrolle Funktionen der MAC Schicht: Verwalten des Medienzugriffs Überprüfen der Frames auf Fehler Prüfen der Zieladresse und Entscheidung ob das Datenpaket an eine höhere Schicht weitergegeben wird. Die MAC-Schicht ist in den Netzwerkkartentreiben implementiert, die LLC Schicht ist den NDIS-(Network Device Interface) Spezifikationen zugeordnet Ethernet Das Ethernet hat sich in den letzen Jahren als Standard in lokalen Netzwerken (LAN, Local Area Network) etabliert. Nicht zuletzt durch einfach handhabbare Hardwarekomponenten und günstige Preise hat es andere Protokolle aus dem Massenmarkt verdrängt. Die Abbildung 2-3 zeigt den Aufbau eines Frames im Ethernet. Neben Quell- und Zieladresse und dem eigentlichen Datenteil sind 2 Byte für den Typ des übergeordneten Protokolls spezifiziert. Die Präambel signalisiert der Beginn der Verbindung und ist im Carrier Sense Multiple Access / Collision Detect (CSMA/CD) Protokoll spezifiziert. Die Framekontrollsequenz beinhaltet eine Prüfsumme der übertragenden Daten, um Fehler zu korrigieren oder eine erneute Sendung des Frames anzufordern. 6

8 Kapitel 2 Grundlagen der Netzwerkkommunikation Präambel Zieladresse Sendeadresse Typ Datenteil Framekontrollsequenz 8 Byte 6 Bytes 6 Bytes 2 Bytes max Bytes 4 Bytes Abbildung 2-3: Ethernet Frame 2.4 Network Layer (Layer 3) Beschreibung der Funktionen Die Netzwerkschicht basiert auf der Datenverbindungsschicht und bestimmt die physischen Wege, auf denen die Daten verschickt werden. Diese Schicht stellt folgende Funktionen zur Verfügung: Unterteilen des Netzes in logische Subnetze Weiterleitung der Frames an Router Aufteilen der Frames in mehrere Blöcke, falls ein maximale Größe (MTU, Maximum Transfer Unit) erreicht ist Auflösen der logischen Adresse eines Netzknotens in eine physikalische Netzwerkadresse Das Internet Protokoll (IP) ist nur ein Beispiel für ein Protokoll der Ebene 3. In den letzten Jahren hat es sich allerdings als das bedeutsamste herausgestellt. Weitere, hier nicht behandelte Protokolle, sind z.b. Apple Talk oder NetBEUI Internet Protocol Die wichtigste Funktion des Internet Protokolls (IP) ist zweifellos das Routing. Jedes Datenpaket, in dieser Schicht auch Datagramm genannt, beinhaltet die IP-Sende- und Empfängeradresse. Anders als in der Datenverbindungsschicht bleiben diese Adressen unverändert. Die Abbildung 2-4 zeigt dieses an einem einfachen Routingbeispiel. Host A ( ) will ein Paket an Host B ( ) senden. Diese Quellund Zieladressen werden in den Feldern des IP-Frames eingetragen. Er findet in seiner IP-Routingtabelle für das Zielnetz das Gateway Nun kommen die MAC Adressen hinzu. Quelladresse ist die von Host A, Zieladresse ist jedoch die des Routers. Der Router bekommt nun das Paket und entscheidet anhand der IP-Zieladresse, dass er es über sein anderes Netzwerkinterface versenden muss. Die MAC-Adressen werden entsprechend der neuen Adressen dieses Netzes entsprechend geändert. 7

9 Kapitel 2 Grundlagen der Netzwerkkommunikation Host A MAC: 00:10:4B:45:B4:53 IP: IP-Routingtabelle Netzwerkziel Gateway Router MAC: 00:AF:C4:D6:3B:9C IP: MAC: 00::3C:42:4E:5B IP: IP-Routingtabelle Netzwerkziel Gateway Host B MAC: 00:80:C8:87:BB:EF IP: IP-Routingtabelle Netzwerkziel Gateway Ethernet Ethernet SrcMAC DstMAC SrcMAC DstMAC 00:10:4B:45:B4:53 00:AF:C4:D6:3B:90 00::3C:42:4E:5B 00:80:C8:87:BB:EF SrcIP DstIP SrcIP DstIP Abbildung 2-4: Routingbeispiel IP Die Abbildung 2-5 zeigt die Struktur eines IP-Headers. Im Beispiel oben sind nur die Informationen IP-Sendeadresse und IP-Empfängeradresse berücksichtigt worden. Diese jeweiligen 4 Byte können an den entsprechenden Stellen ausgelesen werden. Das Feld Protokoll gibt wiederum den Typ des übergeordneten Protokolls an. Im IP-Header wird sowohl die Länge des Headers selbst (Internet Header Lenght, IHL) als auch die gesamten Paketlänge angegeben. Dies ist notwendig, da beide Längen variieren können Version IHL Type of Service Paketlänge Identifikation Flags Fragmentabstand TTL Protokoll Prüfsumme IP-Sendeadresse IP-Empfängeradresse Optionen Füllzeichen Abbildung 2-5: IP Header 8

10 Kapitel 2 Grundlagen der Netzwerkkommunikation 2.5 Transport Layer (Layer 4) Beschreibung der Funktionen Die Transportschicht kümmert sich um die richtige Reihenfolge der ankommenden Daten. Damit nimmt sie höheren Schichten die Verantwortung für die Kontrolle der Integrität der Daten ab. Da die Transportschicht Daten unbegrenzter Größe bearbeiten kann, in darunter liegenden Schichten jedoch Größenbeschränkungen vorliegen, erfolgt hier eine Unterteilung der Daten in Frames. Darüber hinaus stellt diese Schicht folgende Dienste zur Verfügung: Vollständige und fehlerfreie Übertragung der Daten durch Bestätigungen des Empfängers Annahme der Daten von oberen Schichten und Unterteilung in Frames Anweisung zum Unterbrechen des Datenstroms, falls der Empfangspuffer belegt ist Ports Speziell auf das TCP/IP Protokoll bezogen, sind Ports in der Transportschicht angesiedelt. Es sind Ports vorhanden, wobei die ersten 1023 reserviert sind. Aufgabe der Ports ist es, ankommende Datenpakete an die richtigen überliegenden Schichten (bzw. die richtigen Anwendungen) zu transportieren. Anfragen an Port 80 werden z.b. an den Webserver-Dienst weitergeleitet. Wie in Abbildung 2-6 gezeigt, bilden die Sockets den SAP zwischen der Transportschicht und der Sitzungsschicht. Hier wird von der Anwendung ein Socket erzeugt und an einen Port gebunden. Ein Webserver hört z.b. den Port 80 ab und reagiert auf den über das Socket empfangenden String. Session Layer Webserver Service Access Point Sockets Socket Ports Transport Layer Abbildung 2-6: Ports und Sockets 9

11 Kapitel 2 Grundlagen der Netzwerkkommunikation Transmission Control Protocol Der Header eines TCP Paketes ist in Abbildung 2-7 gezeigt. Die Länge eines Feldes für Sende- und Empfängerports haben jeweils die Größe von 2 Byte. Dies ergibt die im vorigen Kapitel angegebene maximale Portgröße von Für die oben angegebenen Funktionen dieser Schicht sind die darauffolgenden Felder von großer Bedeutung. Durch die Sequenznummer kann ein einzelner Frame an die richtige Stelle des Übertragungsstromes eingeordnet werden. Die Länge des Paketes ist durch das Feld Abstand definiert, die Prüfsumme ermöglicht eine Fehlererkennung und beseitigung Sendeport Empfängerport Sequenznummer Quittungsnummer Abstand Reserviert Kontrollbits Fenstergröße Prüfsumme Urgent-Zeiger Optionen Füllzeichen Abbildung 2-7: TCP Header Die Abbildung 2-8 zeigt das Zusammenfügen der Daten durch die Sequenznummern anhand einem stark vereinfachten Beispiel. Die unterschiedliche Empfangsreihenfolge der Daten kann z.b. durch unterschiedliche Netzwerkrouten hervorgerufen werden. Host A DATENPAKET DATENPAKET Host B Sequenznummern werden vergeben DATE 1 NPAK 2 ET 3 Empfangsbestätigungen werden geschickt NPAK DATE ET Sequenznummern ergeben richtige Reihenfolge Abbildung 2-8: TCP Sequenznummern 10

12 Kapitel 2 Grundlagen der Netzwerkkommunikation User Datagramm Protocol Die Verwendung des User Datagramm Protocol (UDP) entspricht einer verbindungslosen Kommunikation. Weder korrekte Reihenfolge der Pakte noch der Empfang eines Paketes überhaupt kann sichergestellt werden. Als Fehlererkennung dient lediglich die Prüfsumme. Die Abbildung 2-9 zeigt den sehr kleinen Header eines UDP Paketes. Lediglich Sende- und Empfängerport, Paketlänge und Prüfsumme sind im Vergleich zu einem TCP Header vorhanden. Durch die fehlenden Empfangsbestätigungen ist dieses Protokoll jedoch äußerst schnell und eignet sich vor allem für zeitkritische Übertragungen von Sprache und Bild, bei denen einzelne fehlende Pakete keine signifikanten Fehler hervorrufen. Sendeport (2 Byte) Paketlänge (2 Byte) Empfängerport (2 Byte) Prüfsumme (2 Byte) Abbildung 2-9: UDP Header Internet Control Message Protocol Das Internet Control Message Protocol (ICMP) ist ein Verwaltungsprotokoll, dessen Daten über die IP-Schicht transportiert werden. Besonderes Augenmerk liegt bei der Diagnose von Verbindungsproblemen in der IP Kommunikation. Das Protokoll stellt folgende Funktionen zur Verfügung: Diagnosemöglichkeiten über die Dienstprogramme ping und tracert (bzw. traceroute) Erstellen und Verwalten von Routing-Tabellen Ermitteln der PMTU Die verschiedenen Funktionen sind im Feld Typ des ICMP-Headers (vgl. Abbildung 2-10) kodiert. Typ 8 entspricht beispielsweise einer Echo-Anfrage (echo request) und Typ 0 einer Antwort (echo reply). Typ (1 Byte) Code (1 Byte) Prüfsumme (2 Byte) Unbenutzt (4 Byte) IP-Header + 64 Bit des ursprünglichen Datagramms (4 Byte) Abbildung 2-10: ICMP-Header 11

13 Kapitel 3 Problemstellung 3 Problemstellung In dieser Studienarbeit solle ein Software entwickelt werden, die automatisiert Datenmitschnitte des Netzwerkverkehres erstellt. Dabei soll auf die frei verfügbare Software Ethereal zurückgegriffen werden. Die Aufgabe lässt sich damit in zwei voneinander unabhängige Bereiche unterteilen. Die Schnittstelle zwischen beiden Bereichen ist das Dateiformat LibPcap. Die Datenakquisition ist als NT-Dienst zu implementieren und gibt, bedingt durch die Verwendung von Ethereal, eine Binärdatei im LibPcap Format aus. Dieses muss in einem zweiten Schritt in das gewünschte Zielformat konvertiert werden. Der wesentliche Grund für die Unterteilung in zwei verschiedene Bereiche ist die Vermeidung des Verlustes von Paketen. Eine integrierte Lösung würde während der Datenaufnahme die Pakete analysieren und dann bereits im gewünschten Format ausgeben, dies jedoch auf Kosten der Systemressourcen. 12

14 Kapitel 4 Ethereal 4 Ethereal 4.1 Beschreibung Ethereal ist ein Protokoll-Analysator für MS Windows und Unix. Es ist ein Open- Source Produkt und unter der Gnu Public Licence (GPL) verfügbar. Das Programm ermöglich Mitschnitt, Darstellung und Analyse des gesamten Datenverkehrs bezogen auf ein oder mehrere Netzwerk-Interfaces. Das Programm ist in einer graphischen Benutzeroberfläche Ethereal und als Konsolenanwendung Tethereal verfügbar. Beide Anwendungen haben im Kern den identischen Funktionsumfang: Mitschnitt der Datenpakete, Im- und Exportfunktionen in verschiedene Formate, Analyse und Filterung der Daten. Filterregeln unterscheiden sich in sogenannte Capture-Filter und Read- bzw. Display-Filter Die Möglichkeiten der Konsolenanwendung, besonders in Hinblick auf die Analyse des Datenstroms, sind durch die fehlende graphische Benutzeroberfläche natürlich begrenzt. Abbildung 4-1: Ethereal Die Abbildung 4-1 und Abbildung 4-2 zeigen die beiden Programme Ethereal und die Hilfe-Ausgabe von Tethereal. 13

15 Kapitel 4 Ethereal Abbildung 4-2: Tethereal 4.2 Windows Packet Capture Driver (WinPcap) Ethereal benötigt zwingend den Windows Packet Capture Driver. Dieser stellt eine Schnittstelle zwischen der eigentlichen Applikation Tethereal (bzw. Ethereal) und dem Netzwerkadapter dar. Application Tetheral.exe libpcap.dll User Level Dynamic Link Library packet.dll Packet Capture Driver packet.sys NDIS Kernel Level Datenpaket Network Adapter Abbildung 4-3: Struktur des Capture-Stacks Wie in Abbildung 4-3 gezeigt ist diese Schnittstelle auf zwei verschiedenen Ebenen der Win32-Netzwerkarchitektur verteilt. Auf Benutzerebene ist die dynamische Biblio- 14

16 Kapitel 4 Ethereal thek packet.dll und die in der Applikation enthaltenen statischen Bibliothek wpcap.dll zu finden, auf Kernel Ebene der Capture Drivers packet.sys. Beide Ebenen sind getrennt und unabhängig voneinander Kernel Ebene: Packet Capture Driver Hauptaufgabe dieses NDIS Treibers ist die Aufnahme der Daten aus der Datenverbindungsschicht und Weitergabe an die Applikation. Während eines Datenmitschnittes muss sich die Netzwerkkarte in einem besonderen Modus (promiscuous mode) befinden, der es erlaubt, alle Pakete an übergeordnete Schichten weiterzuleiten. Im normalen Modus der Netzwerkkarte werden nur Pakete weitergeleitet, die z.b. im Ethernet an speziell diese Media Access Control (MAC) Adresse oder an Broadcast Adressen adressiert sind. Der Packet Capture Driver muss dafür sorgen, dass alle Pakete ohne Veränderungen an übergeordnete Schichten weitergeleitet werden ohne den Netzwerkverkehr in irgendeiner Weise zu beeinflussen. Der Treiber ist stark Betriebssystem abhängig und unter Windows NT als Kernel Treiber (packet.sys) und unter Windows 9x als virtueller Gerätetreiber (packet.vxd) implementiert Benutzer Ebene: Packet Capture Library An oberster Stelle des Protokollstacks steht, wie in Abbildung 4-3 gezeigt, die Applikation selbst. Tethereal benutz für den Datenmitschnitt die statische Bibliothek libpcap.dll. Diese Bibliothek ist fest mit der Anwendung verbunden und identisch mit der UNIX Packet Capture Library (LibPcap) für das Programm Tcpdump. Tethereal kommuniziert nicht mit der Hardware, sondern nutzt lediglich die Funktionen wie die Datenaufnahme oder Filterregeln, die die Bibliothek zu Verfügung stellt. Da der Packet Capture Driver auf Kernel Ebene systemabhängig ist, ist zwischen diesem und der Packet Capture Library der Applikation noch eine weitere Bibliothek angeordnet. Die dynamische Bibliothek packet.dll ermöglicht eine systemunabhängige Implementierung der Applikation Installation Der Windows Packet Capture Driver ist unter [Pcap01] sowohl als Installations- als auch als Quellkodeversion verfügbar. Die Installation erfolgt ohne weitere Parametereingabe, alle Applikationen, die diesen Treiber benötigen sind danach direkt einsetzbar. 15

17 Kapitel 4 Ethereal 4.3 Kompilieren des Projektes Ethereal ist für die MS Windows Plattform ebenfalls als Quellcode und als ausführbare Datei erhältlich. Beide Versionen benötigen den in Kapitel 4.2 beschriebenen Windows Packet Capture Driver. Zusätzlich werden verschiedene Pakete direkt als Include- Dateien und andere Programme lediglich als Hilfsmittel benötigt Benötigte Pakete Zur Kompilation von Ethereal sind folgende Pakete zwingend notwendig. Ethereal (ethereal-0.9.1) Der Quellcode von Ethereal selbst. Windows Packet Capture Driver (WinPcap) Neben dem installierten Packet Capture Treibers zur Ausführung von Ethereal sind zur Kompilation von Ethereal auch die Quelldateien notwendig. Der Capture Driver wird an dieser Stelle allerdings nicht mitkompiliert, sondern es wird lediglich die statische Bibliothek libpcap für Ethereal benötigt. GTK+ Das Gimp Toolkit stellt eine plattformunabhängige Lösung zum Erstellen von graphischen Benutzungsoberflächen bereit. GLib Stellt mehrere Bibliotheken für das Gimp Toolkit zur Verfügung. ZLib Diese Bibliothek stellt Routinen zur Kompression von Daten bereit Zusätzliche Pakete Einige generierte Quellen benötigen klassische UNIX-Tools (z.b. sed). Hierzu empfiehlt es sich, das Paket cygwin zu installieren. Dieses installiert eine UNIX-Umgebung und stellt die benötigten Tools zur Verfügung. Cygwin Eine Unix-Umgebung für Windows Sed Ein Stream Editor Bison Ein Parser Generator Flex Ein schneller lexikalischer Analysator Bash Die GNU Bourne Again Shell Grep Das GNU Utility grep Python Eine objektorientierte Skriptsprache Umgebungsvariabeln und Aufruf des Compilers Ethereal wird über die Kommandozeile kompiliert. Vorher ist eine Anpassung der Pfade für die notwendigen Pakete in der Datei config.nmake erforderlich. 16

18 Kapitel 4 Ethereal Abbildung 4-4: Anpassung von config.nmake Danach erfolgt die Kompilierung über den Kommandozeilenaufruf nmake -f makefile.nmake. Hierzu müssen allerdings die Umgebungsvariablen so eingestellt sein, dass ein Aufruf Microsoft Visual C++ von der Kommandozeile her möglich ist, Dies kann durch einen Aufruf der Batch-Datei vcvars32.bar im Visual C++ Verzeichnis erreicht werden. 4.4 Tethereal In diesem Kapitel werden die Funktionen beschrieben, die Tethereal bereitstellt. Wie in Abbildung 4-2 bereits gezeigt, ist Tethereal eine Kommandozeilenapplikation, deren Verhalten durch im Programmaufruf übergebene Parameter gesteuert wird. Im Falle mehrerer Netzwerkschnittstellen wird immer die erste Schnittstelle genutzt, der Programmaufruf (tethereal D) listet wie in Abbildung 4-5 dargestellt alle verfügbaren Netzwerkschnittstellen auf. Abbildung 4-5: Tethereal: Auflistung der Netzwerkschnittstellen 17

19 Kapitel 4 Ethereal Ein Aufruf von Tethereal im einfachsten Fall ohne Parameterübergabe startet Tethereal und zeigt verschiedenen Informationen der übertragenen Frames an. Die erste Zeile gibt immer Auskunft über das gerade verwendete Netzwerkinterface an. In den weiteren Zeilen folgen die einzelnen Frames. Je nach Protokolltyp werden verschiedene Informationen angezeigt. Im Falle des Ineternet Protokolls sind es Angaben über Quell-IP- und Ziel-IP-Nummern. Der verwendete Protokolltyp der Ebene 4 ist ebenfalls dargestellt und in Abhängigkeit davon werden auch hier verschiedene Informationen aufgeschlüsselt. Die Fehlermeldung in den letzten beiden Zeilen im abgebildeten Beispiel in Abbildung 4-6 ist auf einen manuellen Abbruch des Programms über STRG+C zurückzuführen. Abbildung 4-6: Tethereal Weitere Optionen zum Start von Tethereal sind in Abbildung 4-7 dargestellt: Befehl Bedeutung -c (count) Gibt die Anzahl von Paketen an, die aufgezeichnet werden sollen. Ist diese Anzahl erreicht, wird Tethereal beendet -i (interface) Gibt die zu benutzende Netzwerkschnittstelle an. -s (snapshot) Gibt die Grenze an, bis zu der Pakete maximal protokolliert werden. -w (write) Gibt eine Datei an, in die der Daten-Mitschnitt geschrieben werden soll. -F (Format) Gibt das Format der ausgegebene Datei an. -f (filter) Nach dieser Option können Capture-Filterregeln angegeben werden. Abbildung 4-7: Startoptionen von Tethereal 18

20 Kapitel 4 Ethereal Capture-Filterregeln Dieser Teil der Filterregeln bezieht sich sowohl auf Ethereal als auch auf Tethereal. Die Syntax der Filterregeln ist identisch zu denen von TcpDump unter UNIX. Ein Blick auf den Capture-Stack in Abbildung 4-3 verdeutlicht den Grund: Beide Programme beinhalten die identische Packet Capture Library (LibPcap). Eine detaillierte Darstellung der Regeln ist in der Dokumentation zu TcpDump [TCP97] zu finden Primitive Elemente Die einzelnen Elemente beziehen sich auf die Datenverbindungsschicht, Netzwerkschicht und Transportschicht. Zusätzlich können Filterregeln bezüglich der Länge der Pakete erstellt werden. Jede einzelne Regel gibt den Wahrheitswert true oder false zurück. Ist der Wert der gesamten Filterregel true, wird das Paket aufgezeichnet. Das Format für die in Abbildung 4-8 gezeigte Ethernetadresse ehost muss in der Form xx:xx:xx:xx:xx:xx erfolgen. ether dst ehost Die Zieladresse entspricht ehost. ether src ehost Die Quelladresse entspricht ehost. ether host ehost Die Adresse ehost ist entweder Ziel oder Quelle. Abbildung 4-8: Filter im Ethernet (Layer 2) Der Platzhalter host in Abbildung 4-9 steht für eine IP-Adresse im Format xxx.xxx.xxx.xxx. Alternativ kann der Name des Hosts angegeben werden. Dieser wird dann durch eine DNS 4 -Abfrage aufgelöst. dst host host src host host host host dest net net src net net net net tcp, udp, icmp Die Zieladresse entspricht host. Die Quelladresse entspricht host. Die Adresse host ist entweder Ziel oder Quelle. Das Zielnetz wird mit net definiert Das Quellnetz entspricht net. Das Netz ist entweder Quelle oder Ziel Der Protokolltyp IP-Paketes entspricht tcp, udp oder icmp Abbildung 4-9: Filter im IP-Protokoll (Layer 3) 4 DNS - Domain Name Service 19

21 Kapitel 4 Ethereal Der Platzhalter port in Abbildung 4-10 gibt die Portnummer als dezimale Zahl an. Alternativ können die Namen der Ports verwendet werden. Die Verwendung von domain entspricht beispielsweise der Portnummer 53. Die Länge lenght muss als Dezimalzahl angegeben werden. dst port port src port port port port less lenght greater lenght Ein TCP oder UDP Paket mit dem Ziel-Port port. Ein TCP oder UDP Paket mit dem Quell-Port port. Ein TCP oder UDP Paket mit dem Quell- oder Ziel-Port port. Das gesamte Paket ist kleiner als lenght. Das gesamte Paket ist größer als lenght. Abbildung 4-10: Weitere Filterregeln Boolsche Operatoren Alle oben genannten Filterregeln lassen sich beliebig mit Boolschen Operatoren verknüpfen. Einzelne Regeln lassen sich durch Klammern zusammenfassen. Hierbei ist die jeweilige Interpretation der Klammer innerhalb des verwendeten Kommandointerpreters zu berücksichtigen. Bei Verwendung einer UNIX-Shell sind alle Klammerausdrücke mit einer Escape-Sequenz \) zu versehen.! oder not Verneinung des folgenden Ausdruckes && oder and UND-Verknüpfung oder or ODER-Verknüpfung Abbildung 4-11: Boolsche Verknüpfungen Beispiele Während des Aufrufes von Tethereal ist die Angabe des Filterausdrucks in Anführungszeichen zu beachten: tethereal f Filterausdruck Abbildung 4-12 zeigt einige Beispiele der Filteregeln. Die Abkürzungen A, B und C stehen für IP-Adressen. Die letzten drei Beispiele in Abbildung 4-12 zeigen, dass diese Filterregeln auch auf einzelne Bytes des Datenstroms angewandt werden können. 20

22 Kapitel 4 Ethereal host A host A and host B host A and not (host B or host C) icmp and host A Alle ausgehenden und ankommenden Pakete. IP-Verkehr zwischen A und B Alle Daten von A außer der Kommunikation mit B oder C. Alle ICMP-Pakete die von Host A verschickt oder empfangen werden. src host A and (port 20 or port 21) Ausgehenden FTP-Verkehr von Host A. icmp[0] = 8 Nur ICMP Echo Requests. icmp[0]!= 8 and icmp[0]!= 0 ICMP-Pakete, die keine Echo Requests oder Replies sind. tcp[13] & 3!= 0 Start und Ende Pakete (SYN und FIN) einer TCP-Kommunikation. Abbildung 4-12: Beispiele für Filteregeln Tethereal Verbose-Ausgabe Tethereal kann in einem sogenannten Verbose-Mode (tethereal V) gestartet werden. In diesem Modus wird jedes Datenpaket einzeln ausgegeben. Jede Netzwerkbzw. Protokollebene wird in einem eigenen Abschnitt angezeigt. Netzwerkadressen werden aufgelöst, zusätzlich werden Adressen aufgelöst und einzelne Flags interpretiert ausgegeben. Im Folgenden sind die Ausgaben für die Pakete der Typen TCP, UDP und ICMP aufgelistet. Für die spätere Verarbeitung interessierende Daten sind gelb hinterlegt Transmission Control Protocol Frame 1 (337 on wire, 337 captured) Arrival Time: Feb 22, :39: Time delta from previous packet: seconds Time relative to first packet: seconds Frame Number: 1 Packet Length: 337 bytes Capture Length: 337 bytes Ethernet II Destination: 00:10:4b:45:b4:53 (3Com_45:b4:53) Source: 00:a0:c9:cd:81:a1 (Intel_cd:81:a1) Type: IP (0x0800) Internet Protocol, Src Addr: thor.kisner.local ( ), Dst Addr: img.web.de ( ) Version: 4 Header length: 20 bytes Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) = Differentiated Services Codepoint: Default (0x00) = ECN-Capable Transport (ECT): = ECN-CE: 0 Total Length: 323 Identification: 0xd571 Flags: 0x04 21

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Übersicht. Generierung von IPv6-Paketen mit Scapy. Scapy GUI - Kurzvorstellung. Szameitpreiks - Beuth Hochschule für Technik Berlin

Übersicht. Generierung von IPv6-Paketen mit Scapy. Scapy GUI - Kurzvorstellung. Szameitpreiks - Beuth Hochschule für Technik Berlin Übersicht Generierung von IPv6-Paketen mit Scapy Scapy GUI - Kurzvorstellung Szameitpreiks - Beuth Hochschule für Technik Berlin 2 Scapy-GUI for IPv6 Generierung von IPv6- Paketen mit Scapy Szameitpreiks

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls Internet Protokolle ICMP & Ping Internet Controll Message Protokolls ICMP I II ICMP Einführung ICMP Meldungstypen III Zusammenfassung Einführung Im (heterogenen) Internet ist es nicht möglich Fehler hardwarebasiert

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Beispiel einer Anwendung: HTTP

Beispiel einer Anwendung: HTTP Beispiel einer Anwendung: HTTP» HTTP: Hypertext Transfer Protocol The Hypertext Transfer Protocol (HTTP) is an application-level protocol with the lightness and speed necessary for distributed, collaborative,

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Der Internet Layer Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Open Shortest Path First Protocol (OSPF) Address Resolution Protocol (ARP) Reverse

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

ECN. Explicit Congestion Notification ECN

ECN. Explicit Congestion Notification ECN Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Modbus/TCP. Protokoll

Modbus/TCP. Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Pro tokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Praktikum Informations- und Medientechnik

Praktikum Informations- und Medientechnik Institut für Organisation und Management von Informationssystemen Praktikum Informations- und Medientechnik Sommersemester 2007 Gruppe 4: Adelheid Grob & Christian Renz durchgeführt am: 2. Mai 2007 1 Fragen

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

IP - Technik. für Multimedia - Anwendungen

IP - Technik. für Multimedia - Anwendungen September 003 Digitale Vermittlung Dozent : Dipl.-Ing. Hans Thomas IP - Technik für Multimedia - Anwendungen Seite 1 Grundprinzipien des IP Struktur des IP-Datagramms 4 3 Adressenvergabe 5 4 Routing in

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr