Inhaltsverzeichnis. Kritik der LAN-Analyse und Wege aus dem Zeitmengen-Dilemma 23. Vorwort 21

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. Kritik der LAN-Analyse und Wege aus dem Zeitmengen-Dilemma 23. Vorwort 21"

Transkript

1 Vorwort 21 Teil I Kritik der LAN-Analyse und Wege aus dem Zeitmengen-Dilemma 23 Kapitel 1 Der aktuelle Stand der Dinge Bisherige Veröffentlichungen und das vorliegende Werk Networker s Guide: Grundlagen der Analyse Registry Guide: Grundlagen der Registry das aktuelle Buch Schwerpunkt:»Das Netzwerk ist langsam« Die alte Krankheit... da war sie wieder! »Langsam? Wieso? Wir haben doch Gigabit!?« Schwerpunkt: OSI Layer 1/Gigabit-Ethernet Schwerpunkt: OSI Layer 3-4: Routing und Transport (TCP/IP) Schwerpunkt: OSI Layer 5-7: Name Services (NetBIOS, WINS, DNS etc.) Schwerpunkt: OSI Layer 7: Application Layer (NCP, SMB, HTTP, VoIP etc.) Schwerpunkt: neue Analyse-Techniken, neue Werkzeuge, neue Organisationsformen 30 Kapitel 2 LAN-Analyzer in der Kritik Der bisherige Stand der Technik Die Situation des Autors bei dieser Kritik Die US-Hersteller und ihre Programmierer und ihre Eigentümer und ihre Hilflosigkeit und ihre Verdienste Das Scheitern der LAN-Analyzer Online-Expertensysteme: keine Zeit für tief gehende Analyse 37 >>> NEW TECH 7

2 2.6 Offline-Expertensysteme: immer nur eine Datei zur selben Zeit Das Problem: Wann (zu welcher Zeit) war der Fehler? Das Scheitern auf OSI Layer 1 = Physical-Layer Beispiel: Paket-Verdopplung durch Layer-3-Switches Beispiel: defekte Pakete mit korrekter Prüfsumme Wie kommt es zu solchen Analyzer-Fehlleistungen? Das Scheitern auf OSI Layer 2 = Data Link Layer Fehler in ATM-Netzen MAC = : ein netter, kleiner Tick von Switches LLC bei SNA Unicast-Pakete werden zu Multicast-Paketen verfälscht Das Scheitern auf OSI Layer 3 = Network/Routing DHCP Client Configuration Unerkannte Verstümmelung von IP-Paketen Unentdeckte Routing- und Verbindungsfehler im WAN Das Scheitern auf OSI Layer 4 = Transport/Data Flow Control Verschiedene Typen von TCP Retransmissions TCP Retransmissions, die gar keine sind TCP-Reaktionen auf Layer-3-Ereignisse TCP Window Size = Zero TCP Window Size = 536/576 (und ähnliche Werte) TCP Maximum Segment Size = 536/576 (und ähnliche Werte) TCP Reset: Verbindungsabbruch. Aber welcher? TCP Ports: Aussagen über Applikationen insgesamt Das Scheitern auf OSI Layer 5/7 = Name Services Dateisuche via DNS: jahresbilanz.xls Script-Abwicklung via DNS: IFMEMBEROF.LOCAL.DE Suche nach Phantom-Namen, z.b. JSPNRMPTGSBSSDIR Das Scheitern auf OSI Layer 7 = Application Datei-Operationen: korrekt, aber wahnsinnig Diagnose durch Quantifizierung braucht Qualifizierung Get File Size: mal pro Sekunde Read File: Endlosschleife mit 100% Netzlast Open File: Verstümmelung von Dateinamen Open File: Dateien werden gesucht, wo sie nicht hin gehören Applikations-Fehler im Zusammenhang mit Fehlern der Schichten Anwenderaktionen werden falsch umgesetzt (Beispiel: SAP/R3) Voice over IP läuft nicht richtig: versteckte Fehler im WAN 72 8 >>> NEW TECH

3 2.14 Das Scheitern beim Filtern Filter auf IP-Adressen Filter auf Textfolgen und Namen (NetBIOS, WINS, DNS etc.) Online-Filter versus Offline-Filter Online-Filter als Ersatz für beschränkte Offline-Filter Das Scheitern des Stichprobenprinzips Nicht gelöst: Das Problem»giga«-großer Datenmengen bzw. langer Aufzeichnungszeiträume Nicht gelöst: Das Problem nur spontan auftretender Fehler Das Scheitern bei Verifikations-Analysen Fragen bzw. Bedingungen für eine erfolgreiche Verifikation Hilfreich, aber bei Analyzern nicht vorhanden: ein»gedächtnis«(datenbank) Das Scheitern mangels Datenbanken Das Scheitern bei der Berichtsausgabe Wie es (leider) bei den LAN-Analyzern ist Wie stattdessen gearbeitet werden sollte (TraceMagic) Effizienz der Berichtsweitergabe = Effizienz der Ergebnisumsetzung Berichtswesen, Arbeitsteilung und -organisation LAN-Analyse als permanente Qualitätssicherung (proaktiv statt reaktiv) 90 Kapitel 3 LAN-Analyzer: Anmerkungen Software-Analyzer LANdecoder32 (Triticom) Observer (Network Instruments) EtherPeek NX (WildPackets) Sniffer (NAI, vormals Network General) Surveyor (Shomiti-Finisar) Ethereal TcpDump NTOP Hardware-Analyzer Hardware-Hersteller begehrt TraceMagic-Code Agilent (Hewlett Packard) Acterna (Wavetech Wandel Goltermann) Shomiti-Finisar NetTool (Fluke) NetVCR (NikSun) 102 >>> NEW TECH 9

4 Kapitel 4 LAN-Analyse: Neue Wege Wandel der LAN-Analyse Die wichtigsten Stationen aus zehn Jahren Die Ausbildung der LAN-Analysten Fehler in der Arbeitsteilung der Unternehmen Automatisierte Methoden in Dokumentation und Analyse Verteilung der Ergebnisdaten nach erfolgter Analyse Betriebliche Abläufe und ihre Forderungen an die Analyse Dauerhafte Qualitätssicherung über automatische Analyse-Verfahren Die Revisionsfähigkeit der Netzwerke Planbarkeit und Kostenrechnung 116 Kapitel 5 TraceMagic Historische Entwicklung TraceMagic ist anders Gängige LAN-Analyzer und ihre Entwicklungs-Systematik TraceMagic und dessen Ansatz»von hinten herum« »Beschränkung aufs Wesentliche«versus»Perfektion total« TraceMagic in der Praxis und was Kunden sagen Das Konzept von TraceMagic Die vier Hauptmodule der TraceMagic-Analyse FilterMagic FindMagic HostMagic SpiderMagic Installation von TraceMagic Start von TraceMagic Das Startfenster (mit Abbruchmöglichkeit) Kleines INIT-Fenster Lizenz-Hinweis (Demo-Version oder Lizenz-Version) Prüfung der Datenbanken Benutzeranmeldung Auswahl des Analyzer-Trace-Formats Funktionswahl: Trace-Analyse oder Report-Viewer Datei-Auswahlmenü: Welche Traces sollen verarbeitet werden? Trace-Menü: Die zentrale Schaltstelle Der Start von SpiderMagic Auswahl der Unterfunktionen Start der SpiderMagic-Analyse mit TCP/IP >>> NEW TECH

5 5.7.3 Standardabfragen beim Start eines Analyse-Moduls Auswahl: Trace-Alias und Vorgangstitel Auswahl: Trace-Filter (ja oder nein) Auswahl: Größe der IP-Adresstabelle Vorbereitung der Report-Datenbanken (1) Auswahl: Größe der TCP History-Tabelle Auswahl: Trefferpakete in neue Trace-Datei schreiben? Auswahl: Trefferpakete in Text-Dekodierungen ausgeben? Vorbereitung der Report-Datenbanken (2) Auswahl: Endgültiger Start mit den gewählten Einstellungen Report-Dateien: Jeder Durchgang erhält sein eigenes Verzeichnis Die neu erzeugte Trace-Datei samt zugehörigem Event-Log Die Report-Datenbanken Die»reconstructed files« TraceMagic während der laufenden Analyse Trace-Analysis: Einfache Aktivitätsanzeige Trace-Analysis: Aufruf der Ergebnis-Datenbank Trace-Events: Aufruf des Event-Logs Trace-Reports: Abschlussreport-Dateien erzeugen Trace-History: Datenbank aller vergangenen Analyse-Vorgänge Die Report-Dateien und die Ergebnis-Datenbank TraceHistory: Summary TraceHistory: Details TraceHistory: EventFilter TraceHistory: Memo TraceHistory: History Database TraceEvents/EventFilter 161 Teil II LAN-Analyse in den OSI-Schichten 1 bis Kapitel 6 OSI-Schichten 1 und Messtechnik und Analyse auf den OSI-Schichten 1 und Was ist neu? Abschied von ATM, FDDI und Token-Ring im Campus-LAN Gigabit-Ethernet: Messungen unter Gigabit-Bedingungen Media-Splitter (TAP) statt Mirror-Port Geeignete Capture Engines für Gigabit-Messungen TcpDump auf dem Gigabit-Server Load Balancing 172 >>> NEW TECH 11

6 6.2 Beispiele für Fehler und ihre Diagnose durch LAN-Analyse Erdungsfehler: Switch defekt, Frames defekt Defekte Ethernet-Frames (1): Switch-Fehler Defekte Ethernet-Frames (2): Switch-Fehler Defekte Ethernet-Frames (3): Adapter-Fehler Switch-Fehler: Paketvervielfältigungen Switch-Fehler: Spanning Tree Topology Changes Switch-Fehler: Mirror-Port gibt Pakete falsch aus Switch-Fehler: Pfadtabellen reichen nicht aus 218 Kapitel 7 TCP/IP-Grundlagen Einführung: Was ist TCP/IP? Sie erben TCP, Inc. und führen es zum Erfolg Einrichtung von UDP wegen des Kostendrucks Sie expandieren und fusionieren mit der IP, Inc ICMP meldet Störungen ARP und DNS für die richtige Adresse SNMP+RMON Überwachung in Echtzeit Des Rätsels Lösung Die wichtigsten Protokolle der TCP/IP-Familie im Überblick Fundstellen in der WinNT Registry ARP Address Resolution Protocol IP Internet Protocol ICMP Internet Control Message Protocol TCP Transmission Control Protocol UDP User Datagram Protocol Vorgehensweise Adress- und Namensauflösung Betriebsphase Die MAC-Addresse ist falsch zugewiesen (LAA) Die IP-Addresse ist falsch zugewiesen Die IP Subnet Mask stimmt nicht Der NetBIOS Name stimmt nicht Der DNS Name stimmt nicht Die IP-Adresse des DNS-Servers stimmt nicht Umgekehrte Namensabfragen bleiben erfolglos Fehler im Address Resolution Protocol (R/ARP) Routing-Fehler/Default Gateway Pakete laufen über andere Wege als vorgesehen Pakete werden von Routern verworfen >>> NEW TECH

7 7.5.3 Pakete laufen doppelt: Local Loop Router und ICMP Im Fokus des Analyzers: ICMP ICMP:»Destination Unreachable« ICMP:»Redirection Gateway Address« ICMP:»Time Exceeded TTL Expired« ICMP:»Time Exceeded ReAssembly Timeout« ICMP:»Fragmentation Needed« ICMP:»Source Quench« ICMP:»Echo Request/Echo Reply« Grenzen von ICMP Im Fokus des Analyzers: IP IP: Version/Header Length IP: Type of Service (ToS) IP: Total Length IP: Fragment ID IP: Fragmentation Flags IP: Fragment Offset IP: Time To Live (TTL) IP: Protocol IP: Checksum IP: Source/Destination Address IP Expertendiagnose IP und NetBIOS Im Fokus des Analyzers: TCP Das Prinzip der TCP Data Flow Control TCP: Source/Destination Port TCP: Sequence/Acknowledge Number TCP: Data Offset TCP: Flags TCP: Window Size TCP: Checksum TCP: Urgent Pointer TCP: Maximum Segment Size (Option) TCP Expertendiagnose Im Fokus des Analyzers: UDP BOOTP/DHCP BOOTP Bootstrap Protocol DHCP Dynamic Host Configuration Protocol 319 >>> NEW TECH 13

8 7.11 SNMP/RMON SNMP: Befehls- und Abfragesprache SNMP-over-IPX SNMP und CMIP SNMP Community String public/private RMON: Ferndiagnose/Verkehrsanalyse HS-RMON 326 Kapitel 8 OSI-Schichten 3 und 4: TCP/IP Allgemeine (und fällige) Analyzer-Schelte Verweis auf die anderen Kapitel Vorgehensweise in diesem Kapitel ICMP: Kurze Übersicht IP: Fehler und Symptome IP Corrupted Packet IP Packet: MAC Multiple Tx/Duplicate IP Header IP Packet: MAC Multicast/Broadcast IP Version ungleich v4/v IP Header Length < 20 Octets IP ToS / Type of Service IP Total Length <> MAC Length IP Packet ID = IP Remote Route Change (IP Packet ID) IP Packet ID / Duplicate ID / IP Local Loop IP Packet ID / doppelt in verschiedenen Paketen IP Fragmented Packets IP Time-To-Live (TTL) / Erfassung aller Werte IP Time-To-Live / TTL = IP Local Loop/Both Packets: Before And After Hop IP Local Loop/Single Packet: Only After Hop IP Remote Route Change (TTL) IP Remote Route Long Way (TTL) IP Packet Ping-Pong (TTL) IP Checksum IP Source Address IP Destination Address IP Option / Header Extension TCP: Fehler und Symptome TCP Packet = Broadcast/Multicast TCP Retransmission / ReTx SeqNo = PreTx SeqNo >>> NEW TECH

9 8.6.3 TCP Retransmission / ReTx SeqNo <> PreTx SeqNo TCP ReTx / Keep-Alive ReTransmission TCP No ReTx / IP Local Loop TCP No ReTx / IP Paketdreher TCP No ReTx / Header Duplicate TCP Missing Sequence TCP Flag(s) = SYN, ACK, PSH, URG, FIN, RST TCP Flag = RST/Abbruch TCP Flag = SYN/ReTx TCP Flag = FIN/ReTx TCP Flag = RST/ReTx TCP Window Size Low TCP MSS Low UDP: Name Services UDP Port 53/DNS UDP Port 137/WINS UDP Port 138/NetBIOS Datagram 357 Kapitel 9 OSI-Schichten 5 und 7: Namensdienste Dateisuche per DNS Ergebnistabelle von TraceMagic/HostMagic DNS-Anfragen nach SLANT010DLAKBHT DNS-Anfragen nach SLANT010NETLOGONCONFIG.POL DNS-Anfragen nach SLANT011.Intern.sampleD.DE DNS-Anfragen nach SLANT011WADLE$BRIEFE01jhjfoo DNS-Anfragen nach JSPNRMPTGSBSSDIR DNS-Anfragen nach SLANT012LVSECHTSOFTWARELVS.DWX DNS-Anfragen nach SLANT012LVSECHTSOFTWAREWinlvs5.exe DNS-Anfragen nach MATYSDATAMAINLIST.DAT DNS-Anfragen nach SLANT011DOKUMENTEAbteilungenDExport TrogsangDiverseCretschmar.doc DNS-Anfragen nach SLANT011WADLE$BRIEFE01hjhATC.doc Script-Reparatur per DNS DNS-Namen werden in der NetWare-NDS gesucht Das Server-Login-Script als DNS-Anfrage DNS-Anfragen nach DNS-Anfragen nach MS2MAILSOFTWAREGW55EPCLIENTUPDATE32.DLL DNS-Anfragen nach NDPS DNS-Anfragen nach SERVER 387 >>> NEW TECH 15

10 9.2.7 DNS-Anfragen nach SERVERVOLUMEuser%username% DNS-Anfragen nach DNS-Anfragen nach Telnet-Befehle per DNS DNS-Anfragen nach port, interfaces, configuration, admin DNS-Anfragen nach aim1.adsoftware.com.hook.com 390 Kapitel 10 OSI-Schicht 7: Anwendungen Applikations-Analyse in diesem Buch TCP/IP und Appl. Layer Typische Fehler in Client/Server-Dialogen Fallstudie: Windows 95-Client Fallstudie: Windows XP-Client Fallstudie: Voice over IP und Provider-WAN TraceMagic: Funktionen und Einstellungen SpiderMagic: TCP/IP und Appl. Layer SpiderMagic: SMB (Windows, OS/2, Samba) SpiderMagic: NCP (Novell NetWare) SpiderMagic: HTTP (WWW: Internet, Intranet) SpiderMagic: Oracle TNS SpiderMagic: Reconstructed Files (rc.files) SpiderMagic: VoIP (Voice over IP) 401 Kapitel 11 TCP- und Applikations-Analyse TCP-Analyse als Teil der Applikations-Analyse TCP-Sitzungsverhalten der Anwendungen IP-Hosts: Teilnehmerverhalten Event-Log: Zusammenhänge und Abläufe Client-Zugriffe auf Server-Ressourcen: Erfolg und Misserfolg Praktisches Beispiel: ICA/Citrix Metaframe TCP-Port-Analysis (TraceStatistics, Tabelle 3) IP-Host-Analysis (TraceStatistics, Tabelle 4) Event-Log (Abläufe und Zusammenhänge) File Services: Nachweis aller Dateizugriffe SMB: Denied Resources (Zugriffsfehler) Name Services/Tabellen >>> NEW TECH

11 Teil III Fallstudien zu den OSI-Schichten 1 bis Kapitel 12 OSI-Schicht 7: Client/Server-Dialoge TCP-Analyse als Teil der Applikations-Analyse TCP-Analyse als Basis der Applikations-Analyse Bedeutung einer ganzheitlichen, verknüpften Vorgehensweise Mutation von Dateinamen SAP Login Mutationen mit Sonderzeichen Interne Programmaufrufe des Clients als Server-Zugriffe Aus SAMPLE.TXT wird MCF-SAMPLE.TXT Net-Install sucht nach NiAgnt32.exe.Manifest (u.a.) Doppelt genäht hält besser:.exe.pif,.exe.com,.exe.bat Aus Dateien werden Verzeichnisse Suche nach Dateien, die es nicht gibt Überall ist foo Datei-Endung, aber kein Datei-Name %VARIABLEN% werden nicht aufgelöst Suche mit Datei-Verkettungen als Pfadangabe Verzeichnispfade mit Laufwerksbuchstaben Share-Pfade werden als Verzeichnispfade missbraucht UNC-Pfade werden als Verzeichnispfade missbraucht Endlosschleifen bei Dateizugriffen Endlossuche nach denselben Dateien Mehrfachlesen am selben Datei-Offset Extrem viele Zugriffe auf dieselbe Datei Extreme Wiederholung derselben Datei-Anfrage Extreme Suche nach DESKTOP.INI Endlose Dateisuche in wechselnden Verzeichnissen Extremes Öffnen/Lesen/Schließen von URL-Dateien WWW: Fehler bei HTTP-Zugriffen Einstellungen vor Beginn der Analyse Event-Log: Ablauf und Zusammenhänge Zugriffsstatistik: Nachweis aller Client-Requests und Server-Replies 470 Kapitel 13 OSI-Schicht 7: Fallstudie Windows 9x-Client DHCP/ARP: Die neue IP-Adresse DHCP: Request zum Bezug der eigenen IP-Adresse ARP: zur Verifikation der IP-Adresse (»Gratuitious ARP«) 476 >>> NEW TECH 17

12 13.2 WINS und GETDC WINS: Anmeldung am WINS-Server WINS: Abfragen der IP-Adresse des PDC SMB: GETDC-Request zur Bestätigung des PDC WINS: Abfragen der IP-Adresse des PDC SMB: NETLOGON OSI-Schicht 4: TCP-SYN OSI-Schicht 5: NetBIOS Session Request OSI-Schicht 7: SMB Verify Dialect OSI-Schicht 7: SMB Session Setup/Tree Connect SMB: Create (and More) Create LSARPC Create NETLOGON WINS-Refresh: irreguläre Wiederholungen Vermutung: Die WINS Lease Time ist zu kurz Messdaten: Filter auf WINS und DHCP TraceMagic: Auswertungen und Tabellen HostMagic/SingleHosts HostMagic/HostPairs HostMagic/TCP-Port Statistics SpiderMagic/TCP/IP-Analyse (Übersicht) 499 Kapitel 14 OSI-Schicht 7: Fallstudie Windows XP-Client TraceMagic: Wann welches Modul? TraceMagic/HostMagic Einstellungen vor dem Start Ergebnisse: Device Detection (aktive Komponenten) Ergebnisse: Name Services (WINS, UDP-138, DNS) TraceMagic/SpiderMagic Einstellungen vor dem Start Einblicke während der laufenden Analyse TraceReport: Erzeugung der Ergebnistabellen des Analyse-Durchgangs TraceHistory: Datenbankfenster mit Sicht auf die Ergebnis-Dateien TraceStatistics: Die Datenbank der TCP/IP- und SMB-Statistiken TraceMagic/Event-Log und EventFilter Event-Filter auf NiAgnt32.exe GETDC-Befehle via Broadcast >>> NEW TECH

13 Client ruft TCP-SYN auf Port 445, Server gibt TCP-RST zurück; SMB-IPC-Zugriff über Port Mehrfaches Lesen von Bytes am selben Offset = 0 von LSARPC und SAMR Mehrfache Wiederholungen derselben sinnlosen DNS-Anfragen Server-Share wird als verstümmelte Datei-Anfrage missbraucht Zugriffe auf (und Abarbeiten von) NI5_FH.BAT und rc.files Zugriff auf die Datei NiApMgnt.dll verzögert durch TCP-ReTx Verdacht: IP-Pakete treten in verdrehter Reihenfolge auf Router meldet: TTL = 0/Paket wurde verworfen Fazit der Fallstudie 607 Kapitel 15 OSI-Schicht 7: Fallstudie Voice over IP Das VoIP-Projekt: Ausgangslage Voice over IP: RTP und RTCP TCP: Steuerdaten der VoIP-Endpunkte UDP und RTP (Real Time Protocol) UDP und RTCP (Real Time Control Protocol) UDP-Ports für RTP und RTCP Analyse in Castrop-Rauxel (Niederlassung) Der Messpunkt TCP Window Size/TCP Keep Alive SNMP mit Community public Laufzeitschwankungen: VoIP-Analyse im Observer MAC-Fehler (und vermeintliche TCP/IP-Fehler) IP-Pakete treffen in verdrehter Reihenfolge ein Untersuchung der TTL-Werte RTP-Paketverluste und RTCP-Meldungen dazu Analyse in der Unternehmenszentrale Der Messpunkt IP-Hosts und Paketdreher IP-Hosts und Verdopplungen von Paketen und IDs IP-Hosts und wechselnde TTL-Werte Fazit der WAN-Analyse im VoIP-Umfeld FilterMagic: Der Franzose in Castrop-Rauxel 650 Kapitel 16 Schlusswort: Zeit ist Geld Zeitnah und online Analyse-Ergebnis: HTML-Projekt WWW: Projekt-Steuerung 664 >>> NEW TECH 19

14 16.4 TraceMagic: LAN-WAN Information Management Ausblick 668 Anhang Internetadressen von Herstellern und Produkten 671 Stichwortverzeichnis Fragen an den Autor 697 Der Autor über sich >>> NEW TECH

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

KV Betriebssysteme: IP Minifassung

KV Betriebssysteme: IP Minifassung 1 SS 2003 KV Betriebssysteme (Peter René Dietmüller, Michael Sonntag) IP (Minifassung) (Nach Folien von Rudolf Hörmanseder) ICMP Internet Control Message Protocol 1 2 ICMP Basisaufgaben IP bietet ja nur

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

Grundzüge der Datenkommunikation Grundlagen von TCP/IP

Grundzüge der Datenkommunikation Grundlagen von TCP/IP Falko Dressler Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Historie Architektur von TCP/IP Link Layer IP (Internet Protocol) IP-Adressen Subnetze ARP (Address Resolution Protocol)

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17 Vorwort 15 Danksagungen 17 1 Protokolle 19 1.1 Warum Protokolle? 19 1.2 Referenzmodelle 21 1.2.1 OSI 21 1.2.2 TCP/IP-Modell 26 1.3 Typen von Protokollen 28 1.3.1 Verbindungsorientierte Protokolle 28 1.3.2

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP Computer Forensik Fachhochschule Bonn Rhein Sieg Vorlesung SS 2008 1 Einführung in TCP/IP Grundlagen von Netzwerken im Allgemeinen Protokolle und Dienste TCP/IP im Detail TCP/IP Protokollarchitektur Die

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

Kapitel 3 LAN-Analyzer: Anmerkungen

Kapitel 3 LAN-Analyzer: Anmerkungen Kapitel 3 LAN-Analyzer: Anmerkungen Dieses kurze Kapitel soll einige der Analyzer kurz beleuchten, mit denen der Verfasser in den letzten zwei Jahren seit dem ersten Erscheinen seines Buches Networker

Mehr

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Dipl. Inform. Martin Mink Lehr und Forschungsgebiet Informatik 4 Crashkurs TCP/IP Netzwerke

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

IT-Security Teil 6: Paket-Generatoren

IT-Security Teil 6: Paket-Generatoren IT-Security Teil 6: Paket-Generatoren 28.03.15 1 Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Wozu DHCP?

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Wozu DHCP? Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Prof. B. Plattner Wozu DHCP? Automatische Konfiguration von Hosts Zu konfigurierende Parameter: IP-Adresse Gateway- (Router-)

Mehr

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Prof. B. Plattner

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Prof. B. Plattner Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Prof. B. Plattner Wozu DHCP? Automatische Konfiguration von Hosts Zu konfigurierende Parameter: IP-Adresse Gateway- (Router-)

Mehr

Internet-Firewalls. Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska

Internet-Firewalls. Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska Internet-Firewalls Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska Sicherheit im Internet? Verbindung zum Netzwerk keine Sicherheit

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

Protokoll Analyse mit Wireshark

Protokoll Analyse mit Wireshark Pakete lügen nicht - Wireshark Protokoll Analyse mit Wireshark Rolf Leutert, Leutert NetServices Stefan Rüeger, Studerus AG Vorstellung Rolf Leutert, Network Consultant Leutert NetServices 8058 Zürich-Flughafen

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH iptables Fachhochschule München, 13.6.2009 Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH: iptables: Seite 1 Entwicklung von Paketfiltern Seit es Internet

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Grundlagen von TCP/IP

Grundlagen von TCP/IP Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Historie Architektur von TCP/IP Link Layer IP (Internet Protocol) IP-Adressen Subnetze ARP (Address Resolution Protocol)

Mehr

Gedächtnisprtokoll für NPA-Klausur

Gedächtnisprtokoll für NPA-Klausur Gedächtnisprtokoll für NPA-Klausur Wintersemester 2012/13 23. Februar 2013 Hinweise Als Hilfsmittel ist nur ein doppelseitg geschriebenes/gedrucktes DIN-A4 Blatt. Nichts Anders! Es gibt insgesamt 100 Punkte,

Mehr

Kap. 1. Anwendungs - Schicht

Kap. 1. Anwendungs - Schicht Kap. 1 Anwendungs - Schicht Schichtenarchitektur: Allgemeine Übersicht Layer N Virtual Connection Layer N Data for Layer N Layer N receives its Data Layer N-1 Virtual Connection Layer N-1 Layer N-1 adds

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne OSI-3 u23 2014 yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf e.v. https://koeln.ccc.de Cologne 2014-10-13 1 Projekte 2 IPv4 3 IPv6 4 Routing 5 Configuration 1 Projekte 2 IPv4 3 IPv6 4 Routing

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

TIA Portal V13 Kommunikation mit S7-1500

TIA Portal V13 Kommunikation mit S7-1500 TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Kommunikation im Internet per TCP/IP Protokoll Teil 2 Prof. Dr. Nikolaus Wulff Brücken trennen und verbinden Sind zu viele Rechner in einem Netzsegment, so kann dieses durch

Mehr

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1 Netzwerk Fehlersuche Technische Berufschule Zürich IT Seite 1 Vorgehen bei Fehlersuche Traceroute nutzt TimeToLive (TTL) Feld Technische Berufschule Zürich IT Seite 2 Flussdiagramm zur Fehlersuche Technische

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Übersicht. Netzwerke WS 2013/14 - Teil 8/TCP-IP II

Übersicht. Netzwerke WS 2013/14 - Teil 8/TCP-IP II Übersicht Internet Control Message Protocol (ICMP) Adressauflösung (ARP) Dynamic Host Configuration Protocol (DHCP) Adressumsetzung (NAT) Domain Name Service (DNS) Beispiele für Werkzeuge 2 OSI-Einbindung

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Troubleshooting in Netzwerken

Troubleshooting in Netzwerken Troubleshooting in Netzwerken Jens Link jenslink@quux.de jenslink@quux.de OpenRheinRuhr 2010 Jens Link (jenslink@quux.de) Troubleshooting 1 / 31 Übersicht 1 Einführung 2 Verkabelung 3 Netzwerkhardware

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Netzwerkanalyse Troubleshooting Donnerstag, 28.04.2011 - IT Exchange München. Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu???

Netzwerkanalyse Troubleshooting Donnerstag, 28.04.2011 - IT Exchange München. Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu??? Netzwerkanalyse - Troubleshooting Die suche nach der Nadel im Heu??? Meine Person Patrick Petersson CEO I CIO HEXCOM UG 10 Jahre Berufserfahrung Entwickler von Messtechnik für IT Netzwerke mit Fokus auf;

Mehr

IDS Evasion: Eine technische Einführung

IDS Evasion: Eine technische Einführung Sondervorlesung Netz-Sicherheit IDS Evasion: Eine technische Einführung Tillmann Werner, Edwin Reusch CERT-Bund, Bundesamt für Sicherheit in der Informationstechnik Universität Bonn, 4. Juli 2007 BSI Bundesamt

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

WinGate 2.1-3.0 Installationsanleitung

WinGate 2.1-3.0 Installationsanleitung WinGate 1-0 Installationsanleitung Dieses Dokument enthält schrittweise Anleitungen für die erstmalige Installation von WinGate 0. Diese Informationen sind für Anwender gedacht, die nicht über ein TCP/IP-Netzwerk

Mehr

TCP IP Crashkurs für Studis. Agenda

TCP IP Crashkurs für Studis. Agenda TCP IP Crashkurs für Studis Daniel Beuchler Agenda Lesen bildet IP Überblick ARP (Link Layer am Beispiel Ethernet) Adressierung Routing I Routing II (dynamisches) TCP DNS Vertrackte Protokolle... FTP Befehle

Mehr