Computernetzwerke &Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Computernetzwerke &Sicherheit"

Transkript

1 Workshop Computernetzwerke &Sicherheit AchimFriedland Veranstalter: Technische UniversitaetIlmenau Fakultätfürpraktische Informatikund Medieninformatik Fachgebiet Telematik, Prof. Dr.-Ing.habil. Dietrich Reschke in Zusammenarbeitmit dem URZ Ilmenau Dipl.-Ing. Joachim Ritschel

2 Inhalt 1. Die Struktur des TUILANs 2. IP-Protokoll und Schicht 4-Protokolle 3. TUILAN intern: Ethernet 4. TUILAN extern: Modem, ISDN, GSM/GPRS und DSL 5. TUILAN mobil: WILNET, IPSec

3 1.StrukturdesTUILANs WILNET PrakInf Rechnerpools www irc Internet ISP Telekom WILNET WILNET bigbrother.fem "Backbone" Dial-In vpn viaipsec goldengate Modem/ISDN DFN fem-gw FeM-H vial2tp TUILAN( /16) Seite 1/47

4 1.StrukturdesTUILANs -Jeder Rechner im TUILAN ist weltweit durch eine eindeutige IP-Adresse aus dem Netz /24 zu erreichen -Es werden keine Anwendungen bzw. Ports gesperrt -Die Sicherheit des eigenen Rechners ist Aufgabe jedes einzelnen! -> Ist das vertretbar? Port22/SSH lorrian.rz.tu-ilmenau.de SSH S oc k e t Seite 2/47

5 1.StrukturdesTUILANs Kaufen wir also: +...und alles wird gut? Seite 3/47

6 1.StrukturdesTUILANs (/24) A denyall allowa:any&any:a allowb:intern&intern:b Er hat keininternet...:(? Multilayer-Switch mitfirewall (/24) D2-1F Seite 4/47

7 1.StrukturdesTUILANs (/24) A denyall allowa:any&any:a allowb:intern&intern:b Nunhater Internet... Multilayer-Switch mitfirewall (/24) (/24) D2-1F...und der Admin ein Problem! Seite 5/47

8 1.StrukturdesTUILANs Sicherheit ist kein Produkt... Sicherheit ist ein Konzept! -Firewallsysteme stellen ein Grundgerüst da, aber sind nur ein kleiner Teil eines Konzeptes -Sie arbeiten hauptsächlich auf Schicht 3-4 des ISO/OSI-Modells -Sowohl die Schichten darunter als auch die darüber werden meist vergessen - Vorallem die Schichten 1, 2und ihre Zusammenarbeit mit der Netzwerkschicht (3), sollen genauer betrachtet werden. Seite 6/47

9 1.StrukturdesTUILANs -Security-Policy: Was soll überhaupt geschützt werden -Meist Unterscheidung in: trusted host, unknown, untrusted -Häufige Angriffsmuster: +Paket-Sniffer +Replay-Attack + Man-in-the-Middle + Adress-Spoofing +Denial-of-Service (DOS, DDOS) +Application Layer-Attack Seite 7/47

10 2.DasIPv4-Protokoll IPv4-Adressen/IP-Routing Netzanteil Hostanteil golden-gate Netzanteil Hostanteil fem-gw Hostanteil RechnerXYZ Seite 8/47

11 2.1DasIPv4-Protokoll IPv4-Header (rfc 791) livetime/ttl(1byte) layer4protocol(1byte) ICMP,UDP,TCP source IP-address(4byte) DNS HTTP,FTP destination IP-address(4byte) data Seite 9/47

12 2.2Schicht4-Protokolle Hostanteil Port Programm XYZ Seite 10/47

13 2.2Schicht4-Protokolle z.b.udp-paketformat source port(2byte) destination port(2byte) length(2byte) checksum(2byte) data UDP fürungesichertedatagramme (rfc768) TCP füralleswoes auf Reihenfolge, verlorene, doppeltepaketeundeine automatische AnpassungderDatenrate ankommt. (rfc793) ICMPalsSteuer-/Regelprotokoll fürdas"darunterliegende" IP. (rfc792) Seite 11/47

14 2.3Schicht1und2Protokolle -IP ist ein rein logisches Netzwerkprotokoll -Daher und aus Effizienzgründen werden IP-Pakete nicht direkt über ein Medium versendet, sondern es wird noch ein weiteres Protokoll dazwischengelegt. -z.b. Transmission of IP Datagrams over Ethernet Networks (rfc 894) -Damit dies alles reibungslos zusammenarbeitet braucht man (meist) noch ein Protokoll welches die physikalischen Adressen mit denen der Netzwerkschicht verbindet... ARP... Seite 12/47

15 3.TUILANintern: Ethernet PrakInf Rechnerpools Internet WILNET ISP Telekom WILNET WILNET bigbrother.fem Backbone Dial-In vpn viaipsec goldengate Modem/ISDN DFN fem-gw FeM-H vial2tp TUILAN( /16) Seite 13/47

16 3.1Ethernet Frame (nach Xerox(Intel, Digital)) destination source type data FCS LSB 6Byte 6Byte 2Byte Byte 4Byte >1535dez -Jeder "Netzwerk Port" hat seine eigene MAC-Adresse -MAC-Adressen sind 6Byte lang, werden vom Hersteller festgelegt und sind weltweit einmalig -Sie sind aber softwaremässig änderbar und deshalb nicht wirklich zum Authentifizieren geeignet -Multicastadressen werden durch das erste Bit markiert Seite 14/47

17 3.2AddressResolutionProtocol(ARP) (z.b.rfc 826) -Löst Schicht-3-Adressen (z.b. IP) zu Ethernet) und umgekehrt auf Schicht-2-Adressen (z.b. -Verbindungsloser Transport in Schicht 2-Rahmen -ARP Request (who-has) via Broadcast an alle -ARP Response (is-at) via Unicast -Es wird nur der Inhalt des ARP-Paketes ausgewertet -Antworten werden lokal für ca. 60 Sek. gecached -Manuelle Einträge in den ARP-Cache sind möglich -Reverse ARP (RARP) zur automatischen Vergabe von Schicht-3-Adressen (besser: BOOTP, DHCP) -ARP als Mittel zur Trafficanalyse ("Wer mit Wem") Seite 15/47

18 3.3EthernetSwitches (transparentbridging IEEE802.1) -Dienen zum sternförmigen Zusammenschluss von Rechnern zu Netzwerken -Arbeiten auf Schicht 2(vgl. Hub -> Schicht 1) -"Lernen" die MAC-Adressen der angeschlossenen Rechner an einem Port und stellen dadurch die Ethernetpakete gezielt zu -Um fremde Daten mitzulesen, kann der Lernprozess allerdings recht einfach überlistet werden -Bieten Netzwerkmanagement und QoS-Möglichkeiten Seite 16/47

19 3.4TUILANintern -Firewallsysteme können viele Angriffe aus dem Internet schon am Eingangsrouter filtern - Firewallsysteme bieten auch die Möglichkeit der Rechtervergabe beim Zugriff auf das Internet -Aber eine Firewall bietet nicht den Schutz der versprochen wird -Angriffe auf Schichten die durch eine Firewall nicht geschützt werden können ihren Schutz komplett umgehen -Ohne umfassende Security-Policy kann man sich die Firewall auch sparen Seite 17/47

20 4.TUILANextern: Modem,ISDN,GSM/GPRSundDSL PrakInf Rechnerpools Internet WILNET ISP Telekom WILNET WILNET bigbrother.fem Backbone Dial-In vpn viaipsec goldengate Modem/ISDN fem-gw FeM-H vial2tp TUILAN( /16) Seite 18/47

21 4.1TUILANextern: Modem Internet PSTN Vermittlung 2-Draht Kupferleitung TAE Rechnerinkl. Modem Einwahltechnik desisps Seite 19/47

22 4.1Datensicherheit&Modems -Daten via Telefonsystem, Bits -> "Tönen" -Belauschen von Telefonleitungen ist reine "Fingerübung" -Demodulation fremder Daten einigermassen trivial -Weder Verschlüsselung des "Gespräches" noch der Daten -Authentifizierung nur auf Nutzerebene Seite 20/47

23 4.2TUILANextern: ISDN Internet PSTN Vermittlung 2-Draht Kupferleitung TAE Rechnerinkl. Modem Einwahltechnik desisps NTBA Rechnerinkl. ISDN-Modem Seite 21/47

24 4.2.1DatensicherheitimISDN bei allen Teil- -Am ISDN Bus (S0) kommen nehmern an sämtliche Daten -Aber die wenigsten Karten unterstützen einen "promisc mode" -Kommunikation ist nur zw. Teilnehmer und Vermittlungsstelle definiert. Dadurch ist ein Man-in-the-Middle Angriff kaum realisierbar. -keine Verschlüsselung der Daten (aber TRON, CCC) -Authentifizierung nur auf Nutzerebene, Rufnummernübermittlung ist KEINE Sicherheit Seite 22/47

25 4.2.2ISDNalsPersonalAreaNetwork PRO: -kollisionsfreie Bus Topologie -billiges Kabel (cat.3) -Vermittlung kann Hardwareadressen vergeben ("AutoConf") -QoS Merkmale CONTRA: -festgelegt auf 2x 64k Bit -Kommunikation zw. Teilnehmern nur via Zusatzhardware => Heutzutage für PANs unbrauchbar... Seite 23/47

26 4.3TUILANextern: GSM/GPRS Internet PSTN Vermittlung 2-Draht Kupferleitung TAE Rechnerinkl. Modem Einwahltechnik desisps NTBA Rechnerinkl. ISDN-Modem Internetvia GSM/GPRS Seite 24/47

27 4.3.1DatensicherheitmitGSM/GPRS -Die mobile Kommunikation zwischen Base Transceiver Station und Mobile Station ist verschlüsselt (A5), der Schlüssel aber schon länger gebrochen. -Restliches Mobilnetz komplett unverschlüsselt -Man-in-the-Middle nennt sich hier: IMSI-Catcher -Egal ob Internet via Dial-In oder GPRS, die Daten sind defacto unverschlüsselt Seite 25/47

28 2.3TUILANextern: DigitalSubscriberLine(DSL) Internet PSTN Vermittlung 2-Draht Kupferleitung TAE Rechnerinkl. Modem Einwahltechnik desisps NTBA Rechnerinkl. ISDN-Modem Internetvia GSM/GPRS NTBA DSL- Technik DSL- Splitter Rechnerinkl. DSL-Modem Seite 26/47

29 4.3.1DatensicherheitmitDSL -Verschiedene DSL Varianten für dezidierte Punkt-zu-Punkt Netzwerkverbindungen über 2-Draht Twisted-Pair (z.b. Telefonleitungen) -Meist asymmetrisches Verhältnis von Up- zu Downstream -64/384 kbit/s bis 13/52 MBit/s je nach Leitungsquerschnitt/ -länge und anderen Störgrößen Seite 27/47

30 4.3.2FrequenznutzungbeiDSL U ANALOG ISDN UPSTREAM DOWNSTREAM f 20 khz 40 khz 100kHz 1,1MHz Carrierless Amplitude /Phase Modulation (CAP) U ANALOG ISDN 20 khz 40 khz 256Träger a4khz f 1,1MHz Discrete Multitone Modulation (DMT) -Beide Verfahrenjeweils mit und ohne Analog Telefon/ISDN im Band Seite 28/47

31 4.3.3"DSLüberOPAL" (Optische Anschlußleitung) Vermittlung FTTN (Fibretothe Neighborhood) DSL- Technik 2-Draht Kupferleitung DSL- Technik?/? MBit/s?km FTTC (Fibretothe Curb) DSL- Technik DSL- Technik?/? MBit/s?km FTTB (Fibretothe Basement) DSL- Technik DSL- Technik 13/52MBit/s 300m FTTH (Fibretothe Home) 1LWL Faser LWL- Technik Wohnhaus Seite 29/47

32 4.4Point-to-PointProtocol(PPP) (rfc 1547 und rfc1661) Das Point-to-Point Protocol (PPP) bietet eine standardisiertes Framework zum Transport von Schicht 3Datagrammen über Punkt-zu-Punkt Verbindungen. Es beinhaltet... -Eine Methode zum Kapseln von Multi-Protokoll Datagrammen via HDLC -Ein Link Control Protocol (LCP) zum Aufbau, Konfiguration und Testen der Schicht 2Verbindung -Eine Sammlung von Network Control Protocols (NCPs) zur Konfiguration und Transport verschiedener Protokolle der Netzwerkschicht ( IP control protocol rfc 1332) -Defacto-Standard für Internet Dial-up Services (früher SLIP) -Multilink PPP/Kanalbündelung (rfc 1990) Seite 30/47

33 4.4.1 PPP Authentication Protocols (rfc 1334) 1. Password Authentication Protocol (PAP) -Wiederholtes unverschlüsseltes Senden von Login+Passwort -Playback Angriff 2. Challenge Handshake Authentication Protocol (CHAP) -Der AC sendet eine "Challenge" die via "One-Way Hash" Funktion und shared-secret berechnet wird (MD5, SHA-1). -Client sendet nur das Ergebnis. Stimmt es nicht mit der Berechnung der Gegenstelle überein, so wird die Verbindung abgebaut. 3. PPP Extensible Authentication Protocol (EAP) (rfc 2284) (rfc 1994) -Beide Seiten können sich eine Methode aussuchen -Authentifizierung kann auch verzögert und/oder ausgelagert werden (z.b. AAA, Radius-Server) Seite 31/47

34 4.4.2Point-to-PointProtocol(PPP) (rfc 1547undrfc1661)... tcp IP AccessConcentrator IP... tcp IP PPP virtuelleverbindung PPP Modem Modem Internet z.b. POTS Seite 32/47

35 4.5Point-to-Pointover Ethernet(PPPoE) (rfc 2516) StandardverfahrenumPPP Merkmaleüber DSLnutzenzu können DiscoveryStage (ether_type 0x8863) -PPPoE Pakete enthalten type-length-value encodierte TAGs (z.b. 0x0102 AC-Name) -Finden geeigneter Access Concentratoren via PADI an (PPPoE Active Discovery Initiation) (Schwachstelle für Angreifer?) -Unicast Antwort PADO (PPPoE Active Discovery Offer) -Client sendet an einen davon PADR -AC antwortet mit PADS Dies Paket beinhaltet u.a. die PPPoE Session ID, die nur für diesen Client und den gewünschten Service gültig ist Broadcast (PPPoE Active Discovery Request) (PPPoE Active Discovery Session-confirmation) Seite 33/47

36 4.5Point-to-Pointover Ethernet(PPPoE) (rfc 2516) PPPSessionStage (ether_type 0x8864) -Aufbau der eigentlichen PPP-Verbindung -MTU schrumpft um mind. 8Byte PPPoE Headerdaten -Unplanmässiger Verbindungsabbau via PADT (PPPoE Active Discovery Terminate) -Durch AC-Cookie TAG und HMAC (rfc 2104) kein DOS der DSL- Konzentratoren möglich HMAC:Keyed-HashingforMessage Authentication",RFC2104 Seite 34/47

37 4.5Point-to-Pointover Ethernet(PPPoE) (rfc 2516)... tcp AccessConcentrator... tcp IP IP IP PPP virt. Verbindung PPP PPPoE Ethernet DSL Modem PPPoE DSL Internet POTS Seite 35/47

38 4.6LayerTwoTunnelingProtocol(L2TP) (rfc2661) -Entstanden aus den Protokollen Point-to-Point Tunneling Protocol (PPTP) (u.a. Microsoft) und Layer-2-Forwarding (u.a. Cisco) -Nutzt PPP zum Transport unterschiedlicher Schicht 3Protokolle über paketorientierte Netzwerke (IP, ATM, X. 25,...) -L2TP Access Concentrator (LAC) -L2TP Network Server (LNS) -Verschlüsselung nicht definiert, aber Transport der IP-Daten via IPSec vorgesehen (rfc 3193) Seite 36/47

39 4.6LayerTwoTunnelingProtocol(L2TP) (rfc2661) s?!... tcp virtuelleverbindung NetworkServer... tcp IP AccessConcentrator IP IP PPP PPP PPP Modem Modem L2TP L2TP Ethernet Ethernet udp udp POTS IP IP Seite 37/47

40 4.7TUILANextern -Sämtliche Lösungen haben bislang keine zufriedenstellende Sicherheit geboten -Angreifer könnte durch bestehende Datenverbindungen meinen Computer angreifen -Personal Firewalls helfen mir hierbei nicht weiter -So weit wie möglich Software die verschlüsselt verwenden (SSH, telnet/ssl, IMAPS, HTTPS,...) -Besserer Ansatz: VPNs auf Basis von IPSec Seite 38/47

41 5.TUILANmobil: WILNET,IPSec PrakInf Rechnerpools Internet WILNET ISP Telekom WILNET WILNET bigbrother.fem Backbone Dial-In vpn viaipsec goldengate Modem/ISDN DFN fem-gw FeM-H vial2tp TUILAN( /16) Seite 39/47

42 5.1TUILANmobil: WILNET -Wireless Ilmenau Network (WILNET) -WLAN auf Basis von IEEE b, 11 MBit/s, WiFi-Standard -Shared-Medium, jeder sieht den Traffic des anderen -Wired Equivalent Privacy (WEP) bietet keine Sicherheit -WILNET bietet auch "öffentliche Netzwerkdosen" -Sicherung der Kommunikation via VPN auf Basis von IPSec (Cisco VPN Client) Seite 40/47

43 5.1TUILANmobil: WILNET,IPSec PrakInf Rechnerpools Internet WILNET ISP Telekom WILNET WILNET bigbrother.fem Backbone IPSec Tunnel Dial-In vpn viaipsec goldengate Modem/ISDN DFN fem-gw FeM-H vial2tp TUILAN( /16) Seite 41/47

44 5.2 IPSec (rfc 2411) Ziel: Authentizität, Integrität und Vertraulichkeit der Kommunikation durch Verschlüsselung und Signaturen Seite 42/47

45 5.2 IPSec (rfc 2411) IPSec =AH +ESP +IPComp +IKE durch Sig- -AH: Authentication Header (rfc 2402) Sichert die Integrität und Authentizität des gesamten IP Paketes naturen, aber keine Verschlüsselung -ESP: Encapsulated Security Paylaod (rfc 2406) Sichert die Integrität und Authentizität des IP Payloads durch Signaturen, inkl. Verschlüsselung dieser Daten -IPComp: IP Compression (rfc 2393) Komprimierung der Daten vor AH/ESP -IKE: Internet Key Exchange (rfc 2409) Schlüsselmanagement. Besonders dann wenn die Verbindungspartner sich zu "erstenmal treffen" Seite 43/47

46 5.2 IPSec (rfc 2411) Transportmodus IP-Header Daten IP-Header AH authenticated Daten IP-Header ESP-Hdr Daten ESP-Trailer ESP-Auth encrypted authenticated Seite 44/47

47 5.2 IPSec (rfc 2411) Tunnelmodus IP-Header Daten new IP-Header AH IP-Header Daten authenticated new IP-Header ESP-Hdr IP-Header Daten ESP-Trailer ESP-Auth encrypted authenticated Seite 45/47

48 5.2 IPSec (rfc 2411) -IPSec bietet einen funktionierenden Ende-zu-Ende Schutz der Kommunikation -IPSec (mit AH) und Network Address Translation (NAT) komplex -IPSec ist ein individueller Sicherheitsansatz und hebt den Sinn von zentralem Sicherheitsmanagement durch Firewalls auf -> "Lösung": Packet Screen (DFN) -Durch sichere, signierte Daten gäbe es in dem Bereich der persönlichen, wichtigen Kommunikation keine Anonymität mehr. -Signaturen -> Fingerabdrücke, IPSec -> Internet- TCPA? Seite 46/47

49 Vielen Dank Seite 47/47

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

3C02: VPN Überblick. Christoph Bronold. Agenda. VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

3C02: VPN Überblick. Christoph Bronold. Agenda. VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien 3C02: VPN Überblick Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien Agenda 2 www.decus.de

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht

Mehr

2G04: VPN Überblick und Auswahlkriterien

2G04: VPN Überblick und Auswahlkriterien 2G04: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

IPv6 Chance und Risiko für den Datenschutz im Internet

IPv6 Chance und Risiko für den Datenschutz im Internet IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

DSL- Einwahlprotokollkonfiguration

DSL- Einwahlprotokollkonfiguration DSL- Einwahlprotokollkonfiguration Praktikum für die CCNA/CCNP- Curricula auch ohne DSL- Anschluß bzw. DSLAM Agenda: Teil 1: DSL- Netzwerk und sein/e Einwahlprotokoll/e DSL- Netzwerk- Emulation Teil2:

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

xdsl-zugangstechnologien

xdsl-zugangstechnologien xdsl-zugangstechnologien Veranstaltung vom 06.06.2002 im Rahmen der Vorlesung Rechnernetze und Internet - Ausgewählte Themen SS 2002 - Veranstaltungsnummer: 260156 http://www.uni-muenster.de/ziv/lehre/2002-2/rechnernetzefortgeschrittenethemen/

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit

Mehr

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas

Virtuelle Private Netze (VPN) Copyright und Motivation und sowas Virtuelle Private Netze (VPN) Geschrieben von ~Creepy~Mind~ Version 1.3 ;-) (Wybe Dijkstra: "Tue nur, was nur Du tun kannst.") Copyright und Motivation und sowas Naja was soll ich hierzu groß schreiben...

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

Systemsicherheit 13: Layer 2-Sicherheit

Systemsicherheit 13: Layer 2-Sicherheit Systemsicherheit 13: Layer 2-Sicherheit Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht PPP (PPTP, L2TP, L2F) (z.b. Ethernet,

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-08 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2L04 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2007 in Nürnberg 18.04.2007 Inhalt Definition VPN und Überblick

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Virtuelle Private Netzwerke

Virtuelle Private Netzwerke Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Mobil im Internet. Dozent

Mobil im Internet. Dozent Dozent Willi Meyer mywi@ruf.uni-freiburg.de Universitätsrechenzentrum Hermann-Herder-Str. 10 79104 Freiburg im Breisgau Zimmer 009 Tel: 0761/203-4640 Fax: 0761/203-4643 Willibald meyer willibald.meyer@rz.uni-freiburg.de

Mehr

2L03: VPN Verbindungen zwischen RZ und Standorten

2L03: VPN Verbindungen zwischen RZ und Standorten 2L03: VPN Verbindungen zwischen RZ und Standorten Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH VPN Überblick VPN Verbindungen zwischen Standorten VPN Verbindungen

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network DEFINITION Was ist eigentlich ein Virtual Private Network (VPN)? Definition: Was ist eigentlich ein VPN? Übliche Bezeichnung: Virtual Virtuelles Private Privates Network - Netz

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth

VPN mit mobilen Clients. Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth Virtuelle Private Netzwerke mit IPsec VPN mit mobilen Clients Ralph Schneider, 09.11.2010 Handwerkskammer für Oberfranken Kerschensteinerstraße 7 95448 Bayreuth IPsec Kurzform für Internet Protocol Security

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

20. Modems für "die letze Meile"

20. Modems für die letze Meile 20. Modems für "die letze Meile" Nach wie vor Kupferkabel zwischen Vermittlung und Teilnehmer: - meist keine aktiven Komponenten/Verstärker, früher Pupin-Spulen, - Leitungslängen: 75% < 2 km; 98% < 8 km.

Mehr

WLAN Technik und Betrieb

WLAN Technik und Betrieb WLAN Technik und Betrieb Wilfried Speltacker 1 Geschichte (Übersicht) 1969 ARPAnet (Advanced Research Projects Agency Network), paket-vermitteltes Netz (Erstinstallation bei UCLA), Entwickelt vom MIT im

Mehr

Cisco CCNA Threaded Case Study

Cisco CCNA Threaded Case Study Cisco CCNA Threaded Case Study Desert View Project Marc-André Hermanns Michael Reiher Fachhochschule Aachen 24. Februar 2003 Gliederung Anforderungen Umsetzung Gebäudepläne Verkabelung Hardware Kosten

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

Electronic Commerce und Digitale Unterschriften

Electronic Commerce und Digitale Unterschriften Electronic Commerce und Digitale Unterschriften Sichere Internetprotokolle IPSec und IPv6 Proseminarleiter: Dr. U. Tamm Vortragender: Andreas Galjad Abstract: Dieser Proseminarvortrag beschäftigt sich

Mehr

Mobilkommunikationsnetze - 802.11 Security -

Mobilkommunikationsnetze - 802.11 Security - - 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Netzwerk-Administration Virtual Private Network mittels IPsec

Netzwerk-Administration Virtual Private Network mittels IPsec Netzwerk-Administration Virtual Private Network mittels IPsec Beleg von Mario Apitz André Grüneberg Janko Lötzsch Version: 2.0 vom 15. Juli 2003 Inhaltsverzeichnis Abbildungsverzeichnis II 1 Zielbestimmung

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr