Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber

Größe: px
Ab Seite anzeigen:

Download "Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber"

Transkript

1 Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Studienarbeit S294 Speicherformat zur Datenakquisition in verteilten Systemen Ein zuverlässiger und vollständiger Datenmitschnitt ist Voraussetzung für ein spätere Analyse. Bereits in der Diplomarbeit D344 ist ein Monitoringsoftware zum Datenmitschnitt des Netzwerkverkehrs entwickelt worden, welcher in dieser Arbeit durch Nutzung einer anderen bereits existierenden Lösung verifiziert werden soll. Ziel ist es, das binäre Speicherformat einer alternativen Monitoringsoftware zu analysieren und eine entsprechende Formatkonvertierung durchzuführen. Dazu muss das Speicherformat an das im verteilten Sicherheitssystem genutzte angepasst und modifiziert werden. Die Realisierung, als Einbindung der alternativen Monitoringsoftware in einen Dienst, ist ein weiteres Ziel. Automatisiert soll hierbei der Datenmitschnitt von der Netzwerkkarte in kontinuierlichen Intervallen durchgeführt werden. Die Aufnahme des Datenverkehrs selbst und die Formatkonvertierung sollen dabei entkoppelt voneinander in zwei getrennten Projekten stattfinden. Die Software ist mit MS Visual C++ unter MS Windows NT/2000 zu realisieren. Alle Entwicklungsschritte sind zudem projektbegleitend zu dokumentieren. (Prof. Dr.-Ing. Wolfgang Weber) Bearbeiter: cand.-ing. Thorsten Kisner Matrikel-Nummer: Betreuer: Dipl.-Ing Thomas Droste Bearbeitungszeitraum: WS 2001/02

2 Inhalt Inhalt 1 Einleitung Grundlagen der Netzwerkkommunikation Das OSI Schichtenmodell Network Driver Interface Specification (NDIS) Logical Layer (Layer 2) Beschreibung der Funktionen Ethernet Network Layer (Layer 3) Beschreibung der Funktionen Internet Protocol Transport Layer (Layer 4) Beschreibung der Funktionen Ports Transmission Control Protocol User Datagramm Protocol Internet Control Message Protocol Problemstellung Ethereal Beschreibung Windows Packet Capture Driver (WinPcap) Kernel Ebene: Packet Capture Driver Benutzer Ebene: Packet Capture Library Installation Kompilieren des Projektes Benötigte Pakete Zusätzliche Pakete Umgebungsvariabeln und Aufruf des Compilers Tethereal Capture-Filterregeln Tethereal Verbose-Ausgabe Ethereal Anzeigoptionen Analysefunktionen LibPcap Capture Format Beschreibung

3 Inhalt 5.2 LibPcap Format Arrival Time Capture Lenght und Packet Lenght Debug Informationen Analyseprogramm und Konvertierung in das Zielformat Extrahierte Informationen Beispiel einer Analyse eines ICMP-Datenpaketes Ausgabe des Analyseprogramms Dienste Allgemein Aufrufe von Programmen Alternative: srvany.exe Realisierung Programmstruktur EventLog Komponenten Installation Test Testumgebung Capture-Service Dateiübertragung Nutzung der maximalen Bandbreite Capture-Parser Ausblick Verbesserungen Schwächen Literatur

4 Kapitel 1 Einleitung 1 Einleitung Ein Bestandteil von Netzwerksicherheit ist die Kontrolle der über Netzwerke gesendeten Daten. Diese Kontrolle ist nur durch entsprechendes Beobachten des Netzwerkmediums möglich. Und zwar ohne die Kommunikation in irgendeiner Weise zu beeinflussen. Dazu muss jedes Paket unabhängig von Quelle und Ziel berücksichtigt und aufgezeichnet werden. Eine weitere Schwierigkeit ist die große Anzahl von Protokollen und die immer mehr zunehmende Geschwindigkeit in Netzwerken. An dieser Stelle ist die Performance der Monitoring Applikation von entscheidender Bedeutung, um den Paketverlust vor allem in Hochgeschwindigkeitsnetzen zu vermeiden oder auf eine Minimum zu reduzieren. Ziel dieser Studienarbeit ist es, zu einer bereits existierenden Monitoring Software eine unabhängige Lösung zu bieten, um die Ergebnisse der vorhandenen Software zu verifizieren. Dabei wird auf die ebenfalls vorhandene Software Ethereal zurückgegriffen. Diese Software wird als NT-Dienst implementiert und die Ausgabe des Programms an das gewünschte Zielformat angepasst. 3

5 Kapitel 2 Grundlagen der Netzwerkkommunikation 2 Grundlagen der Netzwerkkommunikation Wesentliche Grundlage für die Entwicklung des Analyseprogramms sind die Protokollschichten des in Kapitel 2.1 besprochenen OSI Schichtenmodells. In den weiteren Unterkapiteln werden die Header der benötigten Protokolle der Schichten zwei bis vier dargestellt. Diese Beschreibung gibt lediglich eine Übersicht über die Struktur der einzelnen Datenpakete, genaue Definitionen können in [Bau99] nachgeschlagen werden. 2.1 Das OSI Schichtenmodell 7. Application Layer (Anwendungschicht) 6. Presantation Layer (Präsentationsschicht) 5. Session Layer (Sitzungschicht) 4. Transport Layer (Transportschicht) 3. Network Layer (Netzwerkschicht) 2. Logical Layer (Datenverbindungschicht) 1. Physical Layer (Physiche Schicht) Abbildung 2-1: ISO/OSI Schichtrnmodell Wichtig für das Verständnis von Netzwerkverbindungen ist das in Abbildung 2-1 gezeigte ISO 1 /OSI 2 Schichtenmodell. Definiert sind die Schnittstellen zwischen den einzelnen Schichten (Service Access Points, SAP). Das Schichtmodell gibt keinerlei Vorgaben über die Implementierung einer einzelnen Schicht, sondern beschreibt lediglich die Schnittstellen zwischen den Schichten. 1 ISO - International Standardisation Organisation 2 OSI - Open System Interconnect 4

6 Kapitel 2 Grundlagen der Netzwerkkommunikation 2.2 Network Driver Interface Specification (NDIS) Die Abbildung 2-2 zeigt die Implementierung des in Abbildung 2-1 dargestellten ISO/OSI Schichtenmodells, wie in [MIC00] nachzulesen ist. Wesentlich für den Mitschnitt von Paketen auf einem Netzwerkmedium ist die NDIS 3 Schnittstelle. Diese ist wesentlicher Bestandteil des Netzwerkkodes von Win32-Systemen. NDIS ist für die Kommunikation zwischen Netzwerkadaptern bzw. den Treibern dieser Adapter und den darüber liegenden Transport Protokollen verantwortlich. Es wird eine Methode bereitgestellt, die es erlaubt, Daten auf einem Netzwerk zu senden oder zu empfangen, ohne genaue Kenntnis über die einzelnen Netzwerkadapter zu besitzen. 7. Anwendung RPC Provider Named Pipes 6. Präsentation 5. Sitzung 4. Transport NetBIOS-Treiber Redirector Server Winsock-Treiber Transport Driver Interface 3. Netzwerk Transport Protokolle Streams 2. Datenverbindung LLC MAC NDIS-Schnittstelle Treiber d. Netzwerkkarten NDIS- Netzwerkkartentreiber 1. Physisch Netzwerkkarten Abbildung 2-2: Microsoft Windows NT-Netzwerkarchitektur Es werden drei Arten von NDIS Schnittstellen unterstützt: Netzwerkkartentreiber An dieser Stelle können vollständige Netzwerkkartentreiber implementiert werden. Diese beinhalten alle hardwarespezifische Informationen zum Senden, Synchronisieren und Empfangen von Daten und der Weiterleitung an die Transport Protokolle. Zwischentreiber Ein Zwischentreiber ist das Bindeglied zwischen den Transportprotokollen und den eigentlichen Netzwerkkartentreibern. Für eine Transportprotokoll sieht dieser Treiber wie eine Netzwerkkarte aus, ein Netzwerkkartentreiber kommuniziert mit diesem Zwischentreiber wie mit einem Transportprotokoll. 3 NDIS - Network Driver Interface Specification 5

7 Kapitel 2 Grundlagen der Netzwerkkommunikation Protokolltreiber An dieser Stelle können Netzwerkprotokolle definiert werden. Diese stellen die Dienste direkt den Netzwerkkarten zur Verfügung. Die NDIS Implementierung als Zwischentreiber ist für die spätere Betrachtung des Packet Capture Drivers in Kapitel 4.2 von Bedeutung. 2.3 Logical Layer (Layer 2) Beschreibung der Funktionen Die Datenverbindungsschicht sorgt für eine fehlerfreie Übertragung der Daten-Frames über die physische Schicht. Unterschieden wird diese Schicht in eine Media Access Control (MAC) und Logical Link Control (LLC) Unterschicht in den Projekt 802 Definitionen. Diese beinhalten unter anderem noch weitere Kategorien: LLC, CSMA/CD, Token Ring. Funktionen der LLC Schicht: Auf- und Abbau von logischen Verbindungen Frame-Flußkontrolle Funktionen der MAC Schicht: Verwalten des Medienzugriffs Überprüfen der Frames auf Fehler Prüfen der Zieladresse und Entscheidung ob das Datenpaket an eine höhere Schicht weitergegeben wird. Die MAC-Schicht ist in den Netzwerkkartentreiben implementiert, die LLC Schicht ist den NDIS-(Network Device Interface) Spezifikationen zugeordnet Ethernet Das Ethernet hat sich in den letzen Jahren als Standard in lokalen Netzwerken (LAN, Local Area Network) etabliert. Nicht zuletzt durch einfach handhabbare Hardwarekomponenten und günstige Preise hat es andere Protokolle aus dem Massenmarkt verdrängt. Die Abbildung 2-3 zeigt den Aufbau eines Frames im Ethernet. Neben Quell- und Zieladresse und dem eigentlichen Datenteil sind 2 Byte für den Typ des übergeordneten Protokolls spezifiziert. Die Präambel signalisiert der Beginn der Verbindung und ist im Carrier Sense Multiple Access / Collision Detect (CSMA/CD) Protokoll spezifiziert. Die Framekontrollsequenz beinhaltet eine Prüfsumme der übertragenden Daten, um Fehler zu korrigieren oder eine erneute Sendung des Frames anzufordern. 6

8 Kapitel 2 Grundlagen der Netzwerkkommunikation Präambel Zieladresse Sendeadresse Typ Datenteil Framekontrollsequenz 8 Byte 6 Bytes 6 Bytes 2 Bytes max Bytes 4 Bytes Abbildung 2-3: Ethernet Frame 2.4 Network Layer (Layer 3) Beschreibung der Funktionen Die Netzwerkschicht basiert auf der Datenverbindungsschicht und bestimmt die physischen Wege, auf denen die Daten verschickt werden. Diese Schicht stellt folgende Funktionen zur Verfügung: Unterteilen des Netzes in logische Subnetze Weiterleitung der Frames an Router Aufteilen der Frames in mehrere Blöcke, falls ein maximale Größe (MTU, Maximum Transfer Unit) erreicht ist Auflösen der logischen Adresse eines Netzknotens in eine physikalische Netzwerkadresse Das Internet Protokoll (IP) ist nur ein Beispiel für ein Protokoll der Ebene 3. In den letzten Jahren hat es sich allerdings als das bedeutsamste herausgestellt. Weitere, hier nicht behandelte Protokolle, sind z.b. Apple Talk oder NetBEUI Internet Protocol Die wichtigste Funktion des Internet Protokolls (IP) ist zweifellos das Routing. Jedes Datenpaket, in dieser Schicht auch Datagramm genannt, beinhaltet die IP-Sende- und Empfängeradresse. Anders als in der Datenverbindungsschicht bleiben diese Adressen unverändert. Die Abbildung 2-4 zeigt dieses an einem einfachen Routingbeispiel. Host A ( ) will ein Paket an Host B ( ) senden. Diese Quellund Zieladressen werden in den Feldern des IP-Frames eingetragen. Er findet in seiner IP-Routingtabelle für das Zielnetz das Gateway Nun kommen die MAC Adressen hinzu. Quelladresse ist die von Host A, Zieladresse ist jedoch die des Routers. Der Router bekommt nun das Paket und entscheidet anhand der IP-Zieladresse, dass er es über sein anderes Netzwerkinterface versenden muss. Die MAC-Adressen werden entsprechend der neuen Adressen dieses Netzes entsprechend geändert. 7

9 Kapitel 2 Grundlagen der Netzwerkkommunikation Host A MAC: 00:10:4B:45:B4:53 IP: IP-Routingtabelle Netzwerkziel Gateway Router MAC: 00:AF:C4:D6:3B:9C IP: MAC: 00::3C:42:4E:5B IP: IP-Routingtabelle Netzwerkziel Gateway Host B MAC: 00:80:C8:87:BB:EF IP: IP-Routingtabelle Netzwerkziel Gateway Ethernet Ethernet SrcMAC DstMAC SrcMAC DstMAC 00:10:4B:45:B4:53 00:AF:C4:D6:3B:90 00::3C:42:4E:5B 00:80:C8:87:BB:EF SrcIP DstIP SrcIP DstIP Abbildung 2-4: Routingbeispiel IP Die Abbildung 2-5 zeigt die Struktur eines IP-Headers. Im Beispiel oben sind nur die Informationen IP-Sendeadresse und IP-Empfängeradresse berücksichtigt worden. Diese jeweiligen 4 Byte können an den entsprechenden Stellen ausgelesen werden. Das Feld Protokoll gibt wiederum den Typ des übergeordneten Protokolls an. Im IP-Header wird sowohl die Länge des Headers selbst (Internet Header Lenght, IHL) als auch die gesamten Paketlänge angegeben. Dies ist notwendig, da beide Längen variieren können Version IHL Type of Service Paketlänge Identifikation Flags Fragmentabstand TTL Protokoll Prüfsumme IP-Sendeadresse IP-Empfängeradresse Optionen Füllzeichen Abbildung 2-5: IP Header 8

10 Kapitel 2 Grundlagen der Netzwerkkommunikation 2.5 Transport Layer (Layer 4) Beschreibung der Funktionen Die Transportschicht kümmert sich um die richtige Reihenfolge der ankommenden Daten. Damit nimmt sie höheren Schichten die Verantwortung für die Kontrolle der Integrität der Daten ab. Da die Transportschicht Daten unbegrenzter Größe bearbeiten kann, in darunter liegenden Schichten jedoch Größenbeschränkungen vorliegen, erfolgt hier eine Unterteilung der Daten in Frames. Darüber hinaus stellt diese Schicht folgende Dienste zur Verfügung: Vollständige und fehlerfreie Übertragung der Daten durch Bestätigungen des Empfängers Annahme der Daten von oberen Schichten und Unterteilung in Frames Anweisung zum Unterbrechen des Datenstroms, falls der Empfangspuffer belegt ist Ports Speziell auf das TCP/IP Protokoll bezogen, sind Ports in der Transportschicht angesiedelt. Es sind Ports vorhanden, wobei die ersten 1023 reserviert sind. Aufgabe der Ports ist es, ankommende Datenpakete an die richtigen überliegenden Schichten (bzw. die richtigen Anwendungen) zu transportieren. Anfragen an Port 80 werden z.b. an den Webserver-Dienst weitergeleitet. Wie in Abbildung 2-6 gezeigt, bilden die Sockets den SAP zwischen der Transportschicht und der Sitzungsschicht. Hier wird von der Anwendung ein Socket erzeugt und an einen Port gebunden. Ein Webserver hört z.b. den Port 80 ab und reagiert auf den über das Socket empfangenden String. Session Layer Webserver Service Access Point Sockets Socket Ports Transport Layer Abbildung 2-6: Ports und Sockets 9

11 Kapitel 2 Grundlagen der Netzwerkkommunikation Transmission Control Protocol Der Header eines TCP Paketes ist in Abbildung 2-7 gezeigt. Die Länge eines Feldes für Sende- und Empfängerports haben jeweils die Größe von 2 Byte. Dies ergibt die im vorigen Kapitel angegebene maximale Portgröße von Für die oben angegebenen Funktionen dieser Schicht sind die darauffolgenden Felder von großer Bedeutung. Durch die Sequenznummer kann ein einzelner Frame an die richtige Stelle des Übertragungsstromes eingeordnet werden. Die Länge des Paketes ist durch das Feld Abstand definiert, die Prüfsumme ermöglicht eine Fehlererkennung und beseitigung Sendeport Empfängerport Sequenznummer Quittungsnummer Abstand Reserviert Kontrollbits Fenstergröße Prüfsumme Urgent-Zeiger Optionen Füllzeichen Abbildung 2-7: TCP Header Die Abbildung 2-8 zeigt das Zusammenfügen der Daten durch die Sequenznummern anhand einem stark vereinfachten Beispiel. Die unterschiedliche Empfangsreihenfolge der Daten kann z.b. durch unterschiedliche Netzwerkrouten hervorgerufen werden. Host A DATENPAKET DATENPAKET Host B Sequenznummern werden vergeben DATE 1 NPAK 2 ET 3 Empfangsbestätigungen werden geschickt NPAK DATE ET Sequenznummern ergeben richtige Reihenfolge Abbildung 2-8: TCP Sequenznummern 10

12 Kapitel 2 Grundlagen der Netzwerkkommunikation User Datagramm Protocol Die Verwendung des User Datagramm Protocol (UDP) entspricht einer verbindungslosen Kommunikation. Weder korrekte Reihenfolge der Pakte noch der Empfang eines Paketes überhaupt kann sichergestellt werden. Als Fehlererkennung dient lediglich die Prüfsumme. Die Abbildung 2-9 zeigt den sehr kleinen Header eines UDP Paketes. Lediglich Sende- und Empfängerport, Paketlänge und Prüfsumme sind im Vergleich zu einem TCP Header vorhanden. Durch die fehlenden Empfangsbestätigungen ist dieses Protokoll jedoch äußerst schnell und eignet sich vor allem für zeitkritische Übertragungen von Sprache und Bild, bei denen einzelne fehlende Pakete keine signifikanten Fehler hervorrufen. Sendeport (2 Byte) Paketlänge (2 Byte) Empfängerport (2 Byte) Prüfsumme (2 Byte) Abbildung 2-9: UDP Header Internet Control Message Protocol Das Internet Control Message Protocol (ICMP) ist ein Verwaltungsprotokoll, dessen Daten über die IP-Schicht transportiert werden. Besonderes Augenmerk liegt bei der Diagnose von Verbindungsproblemen in der IP Kommunikation. Das Protokoll stellt folgende Funktionen zur Verfügung: Diagnosemöglichkeiten über die Dienstprogramme ping und tracert (bzw. traceroute) Erstellen und Verwalten von Routing-Tabellen Ermitteln der PMTU Die verschiedenen Funktionen sind im Feld Typ des ICMP-Headers (vgl. Abbildung 2-10) kodiert. Typ 8 entspricht beispielsweise einer Echo-Anfrage (echo request) und Typ 0 einer Antwort (echo reply). Typ (1 Byte) Code (1 Byte) Prüfsumme (2 Byte) Unbenutzt (4 Byte) IP-Header + 64 Bit des ursprünglichen Datagramms (4 Byte) Abbildung 2-10: ICMP-Header 11

13 Kapitel 3 Problemstellung 3 Problemstellung In dieser Studienarbeit solle ein Software entwickelt werden, die automatisiert Datenmitschnitte des Netzwerkverkehres erstellt. Dabei soll auf die frei verfügbare Software Ethereal zurückgegriffen werden. Die Aufgabe lässt sich damit in zwei voneinander unabhängige Bereiche unterteilen. Die Schnittstelle zwischen beiden Bereichen ist das Dateiformat LibPcap. Die Datenakquisition ist als NT-Dienst zu implementieren und gibt, bedingt durch die Verwendung von Ethereal, eine Binärdatei im LibPcap Format aus. Dieses muss in einem zweiten Schritt in das gewünschte Zielformat konvertiert werden. Der wesentliche Grund für die Unterteilung in zwei verschiedene Bereiche ist die Vermeidung des Verlustes von Paketen. Eine integrierte Lösung würde während der Datenaufnahme die Pakete analysieren und dann bereits im gewünschten Format ausgeben, dies jedoch auf Kosten der Systemressourcen. 12

14 Kapitel 4 Ethereal 4 Ethereal 4.1 Beschreibung Ethereal ist ein Protokoll-Analysator für MS Windows und Unix. Es ist ein Open- Source Produkt und unter der Gnu Public Licence (GPL) verfügbar. Das Programm ermöglich Mitschnitt, Darstellung und Analyse des gesamten Datenverkehrs bezogen auf ein oder mehrere Netzwerk-Interfaces. Das Programm ist in einer graphischen Benutzeroberfläche Ethereal und als Konsolenanwendung Tethereal verfügbar. Beide Anwendungen haben im Kern den identischen Funktionsumfang: Mitschnitt der Datenpakete, Im- und Exportfunktionen in verschiedene Formate, Analyse und Filterung der Daten. Filterregeln unterscheiden sich in sogenannte Capture-Filter und Read- bzw. Display-Filter Die Möglichkeiten der Konsolenanwendung, besonders in Hinblick auf die Analyse des Datenstroms, sind durch die fehlende graphische Benutzeroberfläche natürlich begrenzt. Abbildung 4-1: Ethereal Die Abbildung 4-1 und Abbildung 4-2 zeigen die beiden Programme Ethereal und die Hilfe-Ausgabe von Tethereal. 13

15 Kapitel 4 Ethereal Abbildung 4-2: Tethereal 4.2 Windows Packet Capture Driver (WinPcap) Ethereal benötigt zwingend den Windows Packet Capture Driver. Dieser stellt eine Schnittstelle zwischen der eigentlichen Applikation Tethereal (bzw. Ethereal) und dem Netzwerkadapter dar. Application Tetheral.exe libpcap.dll User Level Dynamic Link Library packet.dll Packet Capture Driver packet.sys NDIS Kernel Level Datenpaket Network Adapter Abbildung 4-3: Struktur des Capture-Stacks Wie in Abbildung 4-3 gezeigt ist diese Schnittstelle auf zwei verschiedenen Ebenen der Win32-Netzwerkarchitektur verteilt. Auf Benutzerebene ist die dynamische Biblio- 14

16 Kapitel 4 Ethereal thek packet.dll und die in der Applikation enthaltenen statischen Bibliothek wpcap.dll zu finden, auf Kernel Ebene der Capture Drivers packet.sys. Beide Ebenen sind getrennt und unabhängig voneinander Kernel Ebene: Packet Capture Driver Hauptaufgabe dieses NDIS Treibers ist die Aufnahme der Daten aus der Datenverbindungsschicht und Weitergabe an die Applikation. Während eines Datenmitschnittes muss sich die Netzwerkkarte in einem besonderen Modus (promiscuous mode) befinden, der es erlaubt, alle Pakete an übergeordnete Schichten weiterzuleiten. Im normalen Modus der Netzwerkkarte werden nur Pakete weitergeleitet, die z.b. im Ethernet an speziell diese Media Access Control (MAC) Adresse oder an Broadcast Adressen adressiert sind. Der Packet Capture Driver muss dafür sorgen, dass alle Pakete ohne Veränderungen an übergeordnete Schichten weitergeleitet werden ohne den Netzwerkverkehr in irgendeiner Weise zu beeinflussen. Der Treiber ist stark Betriebssystem abhängig und unter Windows NT als Kernel Treiber (packet.sys) und unter Windows 9x als virtueller Gerätetreiber (packet.vxd) implementiert Benutzer Ebene: Packet Capture Library An oberster Stelle des Protokollstacks steht, wie in Abbildung 4-3 gezeigt, die Applikation selbst. Tethereal benutz für den Datenmitschnitt die statische Bibliothek libpcap.dll. Diese Bibliothek ist fest mit der Anwendung verbunden und identisch mit der UNIX Packet Capture Library (LibPcap) für das Programm Tcpdump. Tethereal kommuniziert nicht mit der Hardware, sondern nutzt lediglich die Funktionen wie die Datenaufnahme oder Filterregeln, die die Bibliothek zu Verfügung stellt. Da der Packet Capture Driver auf Kernel Ebene systemabhängig ist, ist zwischen diesem und der Packet Capture Library der Applikation noch eine weitere Bibliothek angeordnet. Die dynamische Bibliothek packet.dll ermöglicht eine systemunabhängige Implementierung der Applikation Installation Der Windows Packet Capture Driver ist unter [Pcap01] sowohl als Installations- als auch als Quellkodeversion verfügbar. Die Installation erfolgt ohne weitere Parametereingabe, alle Applikationen, die diesen Treiber benötigen sind danach direkt einsetzbar. 15

17 Kapitel 4 Ethereal 4.3 Kompilieren des Projektes Ethereal ist für die MS Windows Plattform ebenfalls als Quellcode und als ausführbare Datei erhältlich. Beide Versionen benötigen den in Kapitel 4.2 beschriebenen Windows Packet Capture Driver. Zusätzlich werden verschiedene Pakete direkt als Include- Dateien und andere Programme lediglich als Hilfsmittel benötigt Benötigte Pakete Zur Kompilation von Ethereal sind folgende Pakete zwingend notwendig. Ethereal (ethereal-0.9.1) Der Quellcode von Ethereal selbst. Windows Packet Capture Driver (WinPcap) Neben dem installierten Packet Capture Treibers zur Ausführung von Ethereal sind zur Kompilation von Ethereal auch die Quelldateien notwendig. Der Capture Driver wird an dieser Stelle allerdings nicht mitkompiliert, sondern es wird lediglich die statische Bibliothek libpcap für Ethereal benötigt. GTK+ Das Gimp Toolkit stellt eine plattformunabhängige Lösung zum Erstellen von graphischen Benutzungsoberflächen bereit. GLib Stellt mehrere Bibliotheken für das Gimp Toolkit zur Verfügung. ZLib Diese Bibliothek stellt Routinen zur Kompression von Daten bereit Zusätzliche Pakete Einige generierte Quellen benötigen klassische UNIX-Tools (z.b. sed). Hierzu empfiehlt es sich, das Paket cygwin zu installieren. Dieses installiert eine UNIX-Umgebung und stellt die benötigten Tools zur Verfügung. Cygwin Eine Unix-Umgebung für Windows Sed Ein Stream Editor Bison Ein Parser Generator Flex Ein schneller lexikalischer Analysator Bash Die GNU Bourne Again Shell Grep Das GNU Utility grep Python Eine objektorientierte Skriptsprache Umgebungsvariabeln und Aufruf des Compilers Ethereal wird über die Kommandozeile kompiliert. Vorher ist eine Anpassung der Pfade für die notwendigen Pakete in der Datei config.nmake erforderlich. 16

18 Kapitel 4 Ethereal Abbildung 4-4: Anpassung von config.nmake Danach erfolgt die Kompilierung über den Kommandozeilenaufruf nmake -f makefile.nmake. Hierzu müssen allerdings die Umgebungsvariablen so eingestellt sein, dass ein Aufruf Microsoft Visual C++ von der Kommandozeile her möglich ist, Dies kann durch einen Aufruf der Batch-Datei vcvars32.bar im Visual C++ Verzeichnis erreicht werden. 4.4 Tethereal In diesem Kapitel werden die Funktionen beschrieben, die Tethereal bereitstellt. Wie in Abbildung 4-2 bereits gezeigt, ist Tethereal eine Kommandozeilenapplikation, deren Verhalten durch im Programmaufruf übergebene Parameter gesteuert wird. Im Falle mehrerer Netzwerkschnittstellen wird immer die erste Schnittstelle genutzt, der Programmaufruf (tethereal D) listet wie in Abbildung 4-5 dargestellt alle verfügbaren Netzwerkschnittstellen auf. Abbildung 4-5: Tethereal: Auflistung der Netzwerkschnittstellen 17

19 Kapitel 4 Ethereal Ein Aufruf von Tethereal im einfachsten Fall ohne Parameterübergabe startet Tethereal und zeigt verschiedenen Informationen der übertragenen Frames an. Die erste Zeile gibt immer Auskunft über das gerade verwendete Netzwerkinterface an. In den weiteren Zeilen folgen die einzelnen Frames. Je nach Protokolltyp werden verschiedene Informationen angezeigt. Im Falle des Ineternet Protokolls sind es Angaben über Quell-IP- und Ziel-IP-Nummern. Der verwendete Protokolltyp der Ebene 4 ist ebenfalls dargestellt und in Abhängigkeit davon werden auch hier verschiedene Informationen aufgeschlüsselt. Die Fehlermeldung in den letzten beiden Zeilen im abgebildeten Beispiel in Abbildung 4-6 ist auf einen manuellen Abbruch des Programms über STRG+C zurückzuführen. Abbildung 4-6: Tethereal Weitere Optionen zum Start von Tethereal sind in Abbildung 4-7 dargestellt: Befehl Bedeutung -c (count) Gibt die Anzahl von Paketen an, die aufgezeichnet werden sollen. Ist diese Anzahl erreicht, wird Tethereal beendet -i (interface) Gibt die zu benutzende Netzwerkschnittstelle an. -s (snapshot) Gibt die Grenze an, bis zu der Pakete maximal protokolliert werden. -w (write) Gibt eine Datei an, in die der Daten-Mitschnitt geschrieben werden soll. -F (Format) Gibt das Format der ausgegebene Datei an. -f (filter) Nach dieser Option können Capture-Filterregeln angegeben werden. Abbildung 4-7: Startoptionen von Tethereal 18

20 Kapitel 4 Ethereal Capture-Filterregeln Dieser Teil der Filterregeln bezieht sich sowohl auf Ethereal als auch auf Tethereal. Die Syntax der Filterregeln ist identisch zu denen von TcpDump unter UNIX. Ein Blick auf den Capture-Stack in Abbildung 4-3 verdeutlicht den Grund: Beide Programme beinhalten die identische Packet Capture Library (LibPcap). Eine detaillierte Darstellung der Regeln ist in der Dokumentation zu TcpDump [TCP97] zu finden Primitive Elemente Die einzelnen Elemente beziehen sich auf die Datenverbindungsschicht, Netzwerkschicht und Transportschicht. Zusätzlich können Filterregeln bezüglich der Länge der Pakete erstellt werden. Jede einzelne Regel gibt den Wahrheitswert true oder false zurück. Ist der Wert der gesamten Filterregel true, wird das Paket aufgezeichnet. Das Format für die in Abbildung 4-8 gezeigte Ethernetadresse ehost muss in der Form xx:xx:xx:xx:xx:xx erfolgen. ether dst ehost Die Zieladresse entspricht ehost. ether src ehost Die Quelladresse entspricht ehost. ether host ehost Die Adresse ehost ist entweder Ziel oder Quelle. Abbildung 4-8: Filter im Ethernet (Layer 2) Der Platzhalter host in Abbildung 4-9 steht für eine IP-Adresse im Format xxx.xxx.xxx.xxx. Alternativ kann der Name des Hosts angegeben werden. Dieser wird dann durch eine DNS 4 -Abfrage aufgelöst. dst host host src host host host host dest net net src net net net net tcp, udp, icmp Die Zieladresse entspricht host. Die Quelladresse entspricht host. Die Adresse host ist entweder Ziel oder Quelle. Das Zielnetz wird mit net definiert Das Quellnetz entspricht net. Das Netz ist entweder Quelle oder Ziel Der Protokolltyp IP-Paketes entspricht tcp, udp oder icmp Abbildung 4-9: Filter im IP-Protokoll (Layer 3) 4 DNS - Domain Name Service 19

21 Kapitel 4 Ethereal Der Platzhalter port in Abbildung 4-10 gibt die Portnummer als dezimale Zahl an. Alternativ können die Namen der Ports verwendet werden. Die Verwendung von domain entspricht beispielsweise der Portnummer 53. Die Länge lenght muss als Dezimalzahl angegeben werden. dst port port src port port port port less lenght greater lenght Ein TCP oder UDP Paket mit dem Ziel-Port port. Ein TCP oder UDP Paket mit dem Quell-Port port. Ein TCP oder UDP Paket mit dem Quell- oder Ziel-Port port. Das gesamte Paket ist kleiner als lenght. Das gesamte Paket ist größer als lenght. Abbildung 4-10: Weitere Filterregeln Boolsche Operatoren Alle oben genannten Filterregeln lassen sich beliebig mit Boolschen Operatoren verknüpfen. Einzelne Regeln lassen sich durch Klammern zusammenfassen. Hierbei ist die jeweilige Interpretation der Klammer innerhalb des verwendeten Kommandointerpreters zu berücksichtigen. Bei Verwendung einer UNIX-Shell sind alle Klammerausdrücke mit einer Escape-Sequenz \) zu versehen.! oder not Verneinung des folgenden Ausdruckes && oder and UND-Verknüpfung oder or ODER-Verknüpfung Abbildung 4-11: Boolsche Verknüpfungen Beispiele Während des Aufrufes von Tethereal ist die Angabe des Filterausdrucks in Anführungszeichen zu beachten: tethereal f Filterausdruck Abbildung 4-12 zeigt einige Beispiele der Filteregeln. Die Abkürzungen A, B und C stehen für IP-Adressen. Die letzten drei Beispiele in Abbildung 4-12 zeigen, dass diese Filterregeln auch auf einzelne Bytes des Datenstroms angewandt werden können. 20

22 Kapitel 4 Ethereal host A host A and host B host A and not (host B or host C) icmp and host A Alle ausgehenden und ankommenden Pakete. IP-Verkehr zwischen A und B Alle Daten von A außer der Kommunikation mit B oder C. Alle ICMP-Pakete die von Host A verschickt oder empfangen werden. src host A and (port 20 or port 21) Ausgehenden FTP-Verkehr von Host A. icmp[0] = 8 Nur ICMP Echo Requests. icmp[0]!= 8 and icmp[0]!= 0 ICMP-Pakete, die keine Echo Requests oder Replies sind. tcp[13] & 3!= 0 Start und Ende Pakete (SYN und FIN) einer TCP-Kommunikation. Abbildung 4-12: Beispiele für Filteregeln Tethereal Verbose-Ausgabe Tethereal kann in einem sogenannten Verbose-Mode (tethereal V) gestartet werden. In diesem Modus wird jedes Datenpaket einzeln ausgegeben. Jede Netzwerkbzw. Protokollebene wird in einem eigenen Abschnitt angezeigt. Netzwerkadressen werden aufgelöst, zusätzlich werden Adressen aufgelöst und einzelne Flags interpretiert ausgegeben. Im Folgenden sind die Ausgaben für die Pakete der Typen TCP, UDP und ICMP aufgelistet. Für die spätere Verarbeitung interessierende Daten sind gelb hinterlegt Transmission Control Protocol Frame 1 (337 on wire, 337 captured) Arrival Time: Feb 22, :39: Time delta from previous packet: seconds Time relative to first packet: seconds Frame Number: 1 Packet Length: 337 bytes Capture Length: 337 bytes Ethernet II Destination: 00:10:4b:45:b4:53 (3Com_45:b4:53) Source: 00:a0:c9:cd:81:a1 (Intel_cd:81:a1) Type: IP (0x0800) Internet Protocol, Src Addr: thor.kisner.local ( ), Dst Addr: img.web.de ( ) Version: 4 Header length: 20 bytes Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) = Differentiated Services Codepoint: Default (0x00) = ECN-Capable Transport (ECT): = ECN-CE: 0 Total Length: 323 Identification: 0xd571 Flags: 0x04 21

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Netzwerkanalyse mit Ethereal

Netzwerkanalyse mit Ethereal Netzwerkanalyse mit Ethereal Von: Bendikt Arnold (11041025) ai686@gm.fh-koeln.de Christian Fehmer (11042419) ai696@gm.fh-koeln.de Ioannis Chouklis (11042438) isole@kylix.de Dimitrios Ramnalis (11039518)

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Batch-Programmierung-Netzwerkumgebung

Batch-Programmierung-Netzwerkumgebung Batch-Programmierung-Netzwerkumgebung Inhaltsverzeichnis 1 ping 2 ipconfig o 2.1 ipconfig /all o 2.2 ipconfig /renew o 2.3 ipconfig /flushdns 3 tracert 4 netstat 5 NET o 5.1 NET USE - Netzlaufwerke verbinden

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP Computer Forensik Fachhochschule Bonn Rhein Sieg Vorlesung SS 2008 1 Einführung in TCP/IP Grundlagen von Netzwerken im Allgemeinen Protokolle und Dienste TCP/IP im Detail TCP/IP Protokollarchitektur Die

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am Das Internet ist ein Heute weit verbreitetes Medium, das auf eine große Resonanz stößt. War das Internet

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS Protokoll Nr. 10 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 10 Titel der Übung: Routing und RAS Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang:

Mehr

Vortrag über die Unix-Programme netstat, tethereal und nmap

Vortrag über die Unix-Programme netstat, tethereal und nmap Vortrag über die Unix-Programme netstat, tethereal und nmap Oliver Büttler Thorsten Curschmann Internet APM 3 - WS 04/05 Inhaltsverzeichnis 1 netstat 2 1.1 Einführung............................ 2 1.2

Mehr

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

IT-Security Teil 6: Paket-Generatoren

IT-Security Teil 6: Paket-Generatoren IT-Security Teil 6: Paket-Generatoren 28.03.15 1 Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Kommunikation im Internet per TCP/IP Protokoll Teil 2 Prof. Dr. Nikolaus Wulff Brücken trennen und verbinden Sind zu viele Rechner in einem Netzsegment, so kann dieses durch

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Bernhard J. Hauser. Wireshark. Einführung in die Netzwerkanalyse. Open Source Press

Bernhard J. Hauser. Wireshark. Einführung in die Netzwerkanalyse. Open Source Press Bernhard J. Hauser Wireshark Einführung in die Netzwerkanalyse Open Source Press Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch sind

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Einführung in Ethernet und IP im Kraftfahrzeug

Einführung in Ethernet und IP im Kraftfahrzeug Einführung in Ethernet und IP im Kraftfahrzeug Webinar V1.03 2014-10-17 Agenda > Informationen 3 Einführung 6 Physikalische Schichten 8 IEEE Ethernet MAC + VLAN 14 Internet Protocol (IPv4/IPv6) 18 TCP

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

1KONFIGURATION VON ACCESS LISTEN UND FILTERN

1KONFIGURATION VON ACCESS LISTEN UND FILTERN 1KONFIGURATION VON ACCESS LISTEN UND FILTERN Copyright 23. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr