Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber

Größe: px
Ab Seite anzeigen:

Download "Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber"

Transkript

1 Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Studienarbeit S293 Analyse eines verteilten Datenstroms auf Vollständigkeit In einem lokalen Netz ist es möglich mittels einer verteilten Datenakquisition ein Abbild des gesamten Datenverkehrs zu erhalten. Folglich kann die Kommunikation zwischen einzelnen Systemen nicht nur lokal an den beiden kommunizierenden Systemen, sondern zusätzlich dezentral rekonstruiert werden. Ziel dieser Arbeit ist es, verteilt aufgenommenen Datenstrom bzgl. der Vollständigkeit zu analysieren. Dabei ist zwischen physikalischer und logischer Vollständigkeit zu differenzieren. Physikalische Vollständigkeit bedeutet die Prüfung, ob alle transferierten Datenpakete real aufgezeichnet worden sind. Logische Vollständigkeit bezieht sich auf die Einhaltung einer definierten Kommunikation (Ablaufkontrolle) bzw. Einhaltung der Protokollsyntax. Für die Analyse ist es notwendig, den Gesamtdatenstrom in verschiedene Verbindungen sequenziell zu klassifizieren. Fehlende Pakete müssen erkannt werden, ebenso Verbindungen, welche lückenhaft oder unvollständig sind. Hierzu sind geeignete Kriterien am Beispiel von TCP- und UDP-Verbindungen zu entwickeln und umzusetzen. Das Ergebnis soll in eine Statistik die analysierten Pakete mit den entsprechenden Verbindungen aufschlüsseln. Die Analyse bzw. die Software ist durch Tests geeignet zu verifizieren. Die Analysesoftware ist mit MS Visual C++ unter MS Windows NT/2000 zu realisieren. Alle Entwicklungsschritte sind zudem projektbegleitend zu dokumentieren. (Prof. Dr.-Ing. Wolfgang Weber) Bearbeiter: cand.-ing. Katrin Höper Matrikel-Nummer: Betreuer: Dipl.-Ing Thomas Droste Bearbeitungszeitraum: SS 2001 WS 2001/02

2 Inhalt Inhalt 1 Motivation 3 2 Grundlagen Transmission Control Protocol/Internet Protocol Einordnung in die Schichtenmodelle Interaktionen der Protokollinstanzen Das Internet Protocol Das Transmission Control Protocol Verbindungsablauf Das User Datagram Protocol Das Hypertext Transfer Protocol Das File Transfer Protocol Die Quell-Datei Aufbau Auswertung.22 4 Das Programm Ablauf Behandlung von Verbindungen und Paketen TCP-Verbindungen und Pakete UDP-Verbindungen und Pakete Die Analysefunktionen Analyse des allgemeinen Frame-Headers Analyse des IP-Headers Analyse des TCP-Headers und der dazugehörigen Verbindung Analyse des UDP-Headers und der dazugehörigen Verbindung Die Ausgabe Protokollzähler Analysierten Verbindungen Funktionen Auslesen der Parameter der Quell-Datei Formatkonvertierung Auswertung der TCP-Flags Timeout-Abfrage Einsortierung der TCP-Pakete Berechnung der Anzahl der Pakete einer TCP-Verbindung 41 5 Tests.42 1

3 Inhalt 6 Resümee und Ausblick44 7 Literatur..46 2

4 Kapitel 1 Motivation 1 Motivation Ziel dieser Studienarbeit ist es, den von einer Monitoringsoftware protokollierten Datenstrom eines lokalen Netzes auszuwerten. Die Monitoringsoftware erstellt mittels einer verteilten Datenakquisition ein Abbild des gesamten Datenverkehrs. Dabei trennt sie die Protokoll-Header von den übermittelten Daten und schreibt die so extrahierten Informationen in eine Datei, welche die Grundlage für weitere Verarbeitungen und Analysen, und somit auch für diese Arbeit, bildet. Die so protokollierten Verbindungen sollen statistisch ausgewertet und auf Vollständigkeit überprüft werden. Dies stellt gleichzeitig eine Kontrolle der bereits durchgeführten Protokollroutinen dar, da nach der Aufbereitung der aufgezeichneten Daten z.b. keine Duplikate von Paketen existieren sollten. Aus der von der Monitoringsoftware generierten Datei kann unter anderem abgeleitet werden, welches Protokoll wie häufig verwendet worden ist und wieviele Verbindungsaufbauversuche zustande gekommen oder erfolglos geblieben sind. Die Analyse soll fehlende Pakete sowie lückenhafte oder unvollständige Verbindungen erkennen. Hierzu müssen entsprechende Algorithmen entworfen werden, welche die Eigenschaften von TCP 1 - und UDP 2 -Verbindungen zur Untersuchung der protokollierten Verbindungen ausnutzen. Da das TCP und das UDP die wohl am häufigsten verwendeten Protokolle in Computernetzen sind und sowohl HTTP 3 als auch FTP 4 diese als Grundlage für ihre Verbindungen verwenden, gibt die Betrachtung dieser beiden Services einen guten Überblick über die Funktionsfähigkeit der Monitoringsoftware. Aus demselben Grund kann die Analyse auch zur statistischen Auswertung der Zuverlässigkeit der Verbindungen im Netzwerk herangezogen werden. 1 TCP - Transmission Control Protocol 2 UDP - User Datagram Protocol 3 HTTP - Hyper Text Transfer Protocol 4 FTP - File Transfer Protocol 3

5 Kapitel 2 Grundlagen 2 Grundlagen 2.1 Transmission Control Protocol/Internet Protocol Die TCP/IP-Protokollfamilie bildet die Grundlage für das Internet, denn sie ermöglicht die weltweite Kommunikation in heterogenen Netzen. TCP/IP steht für eine Reihe von Protokollen, der so genannten Internet Protocol Suite. Zu den größten Vorteilen bei der Nutzung von TCP/IP- Protokollen gehören das einheitliche Adressierungsschema und die standardisierte Schnittstelle (API - Application Program Interface) zu Anwendungsprogrammen. Die beiden wichtigsten Protokolle TCP und IP sind zum Synonym für diese Familie geworden Einordnung in die Schichtenmodelle In der Abbildung 2-1 ist die Einordnung einiger Internetprotokolle der TCP/IP- Protokollfamilie in das TCP/IP-Schichtenmodell dargestellt. Auf der linken Seite der Abbildung wird das Modell auf das ISO/OSI 5 -Schichtenmodell abgebildet, welches aus sieben Schichten besteht. Es ist üblich in TCP/IP-Netzen das TCP/IP-Schichtenmodell zu verwenden, da es nur in vier Schichten unterteilt und für diese Gruppe von Verbindungen ausgelegt ist. Die für eine spätere Analyse betrachteten Protokolle sind grau hervorgehoben. Das Address Resolution Protocol (ARP) unterstützt die Zuordnung von IP-Adressen in der Internetschicht (bzw. der Vermittlungsschicht im ISO/OSI-Schichtenmodell) zu den entsprechenden Adressen der darunterliegenden Schicht. Wobei das Reverse Address Resolution Protocol (RARP) die Umkehrfunktion dieses Protokolls zur Verfügung stellt. Obwohl das Internet Control Message Protocol (ICMP) und das Internet Group Management Protocol (IGMP) den IP-Dienst nutzen, werden sie dennoch der Vermittlungsschicht im ISO/OSI- und der Internetschicht im TCP/IP-Schichtenmodell (jeweils Schicht 3) zugeordnet. ICMP unterstützt den Austausch von Kontrollinformationen innerhalb dieser Schicht. IGMP ist für die Verwaltung von Kommunikationsgruppen zuständig. Die anwendungsbezogenen Schichten 5-7 im ISO/OSI-Schichtenmodell (Kommunikationssteuerungs-, Darstellungs-, Anwendungsschicht) werden im TCP/IP-Schichten- 5 ISO / OSI - International Standardization Organization / Open Systems Interconnection 4

6 Kapitel 2 Grundlagen modell zu einer Anwendungsschicht zusammengefasst. Ihr werden z.b. Protokolle wie FTP, Telnet, HTTP oder SMTP 6 zugeordnet, die im Internet eingesetzt werden. Anwendungsbezogene Schichten 5-7 Telnet FTP HTTP Anwendungsschicht 4 Transportschicht TCP UDP Transportschicht 4 3 IGMP ICMP Vermittlungsschicht IP Internetschicht 3 ARP RARP 2 Datensicherungs- & Bitübertragungsschicht 1-2 physikalische Schicht 1 Abbildung 2-1: Die Internetprotokolle im TCP/IP-Schichtenmodell auf das ISO/OSI- Schichtenmodell abgebildet Interaktionen der Protokollinstanzen In Abbildung 2-2 sind die Interaktionen der im Kapitel vorgestellten Internetprotokolle im TCP/IP-Schichtenmodell dargestellt. Die für die spätere Analyse betrachteten Protokolle sind grau hervorgehoben. Eine Kommunikation findet sowohl zwischen den Schichten (hier zwischen den Schichten eins und zwei, sowie zwischen Schicht zwei und drei) als auch innerhalb der Schichten (hier Schicht zwei) statt. Der Ablauf der Sendung einer Nachricht kann z.b. nach Abbildung 2-2 wie folgt skizziert werden: Die TCP- bzw. UDP-Instanz übergibt die zu übermittelnden Daten zusammen mit der IP-Adresse des Empfängers (der genaue Ablauf sowie die detaillierte Beschreibung der Protokolldaten folgt in Kapitel 2.3 und 2.4) an die IP- Instanz innerhalb der Internetschicht. Hier beauftragt die IP-Instanz die ARP-Instanz 6 SMTP - Simple Mail Transfer Protocol 5

7 Kapitel 2 Grundlagen mit der Ermittlung der entsprechenden MAC 7 -Adresse. Diese wird zusammen mit den Daten und weiteren Protokolldaten an die darunterliegende Sicherungsschicht übergeben. Andersherum reicht die IP-Instanz empfangene Pakete an die TCP- bzw. UDP- Instanz weiter. Probleme während der Übermittlung können den Partenerinstanzen über ICMP-Meldungen mitgeteilt werde, wobei das IP zur Übertragung benutzt wird. Zur Übermittlung von Informationen über Gruppenzugehörigkeiten mittels IGMP wird ebenfalls das IP genutzt. Schicht 4 Anwendungsschicht TCP UDP ARP RARP IP ICMP IGMP Schicht 1 physikalische Schicht Abbildung 2-2: Zusammenspiel der Protokolle im TCP/IP-Schichtenmodell 2.2 Das Internet Protocol Das Internet Protocol (IP) ist ein verbindungsloses Protokoll der TCP/IP-Protokollfamilie und stellt die Grundlage zur Übermittlung von Daten zwischen Geräteeinheiten in Netzwerken dar. Verbindungslos bedeutet, dass dieses Protokoll keinen Verbindungszustand kennt. Es ist also nicht notwendig, eine IP-Verbindung zu einem Rechner zu "öffnen", bevor Daten zu diesem Rechner gesendet werden können. Der Verbindungsaufbau und -abbau gehören nicht in den Zuständigkeitsbereich dieses Protokolls. 7 MAC - Media Access Control 6

8 Kapitel 2 Grundlagen Die Hauptaufgabe des IP ist es die Unterschiede zwischen den verschiedenen darunter liegenden Netzwerkschichten zu verbergen und eine einheitliche Sicht auf die verschiedensten Netzwerktechnologien zu präsentieren. Eine weitere Aufgabe ist die Ermittlung und Realisierung des optimalen Weges zwischen Sender und Empfänger für jedes Datenpaket. Um dies zu ermöglichen, werden vom IP ein einheitliches Adressierungsschema und ein Fragmentierungsmechanismus, der es ermöglicht große Datenpakete durch Netze mit kleiner maximaler Paketgröße zu senden, genutzt. Das IP-Paket kann ohne vorherige Verhandlungen mit dem Empfänger direkt an ihn versandt werden. Es gibt keine Garantie, dass das versandte Paket beim gewünschten Empfänger ankommt. Verlorene Pakete werden nicht automatisch neu versandt. Auch die Reihenfolge in der dieser Empfänger die Pakete erhält, muss nicht der Reihenfolge entsprechen, in der die Pakete verschickt worden sind. Es kann passieren, dass auf dem Übertragungsweg IP-Pakete verloren gehen oder mehrfach ankommen. Sind Dienste wie Ende-zu-Ende-Datensicherheit, Flußkontrolle, Datenabfolge und/oder Fehlererkennung erwünscht, müssen zusätzlich Protokolle aus höheren Schichten eingesetzt werden. In Abbildung 2-3 ist der IP-Header abgebildet, wobei die in der Quell-Datei aufgezeichneten Felder grau hervorgehoben sind. Im weiteren werden diese Felder kurz erläutert. Für weiterführende Informationen zu diesem Thema sei auf [PFL01] und [POS81] verwiesen Version IHL TOS Paketlänge Identifikation Flags Fragmentabstand TTL Protokoll Prüfsumme IP Senderadresse IP Empfängeradresse Optionen Füllzeichen Abbildung 2-3: IP-Header Version In diesem 4 Bit grossem Feld befindet sich die Versionsnummer des verwendeten Internet Protokolls. In dieser Arbeit wird nur Version 4 (IPv4) behandelt. Internet Header Length (IHL) Das IHL-Feld ist 4 Bit lang und enthält die Länge des Protokollkopfes. Die Länge wird in 32-Bit-Worten angegeben und ist abhängig von der Größe des Optionen- Feldes. 7

9 Kapitel 2 Grundlagen Type of Service (TOS) Das TOS-Feld ist 8 Bit lang. In ihm können mehrere Service-Qualitäten (Quality of Service) festgelegt werden. Es wird zwischen low-delay, high-reliability und highthroughput unterschieden. Durch diese Klassifizierung können Diensten verschiedene Prioritäten zugeordnet werden. Flags Dieses Feld ist drei Bit lang und enthält drei Kontroll-Flags. Das 1. Bit (MSB 8 ) ist reserviert und immer gleich null gesetzt. Das 2. Bit gibt an, ob fragmentiert werden darf (=0) oder nicht (=1). Das 3. Kontroll-Flag ist gleich null, wenn es sich beim Paket um das letzte Fragment handelt und gleich eins, wenn noch weitere Fragmente folgen. Time to Live (TTL) Das TTL-Feld ist 8 Bit lang. Es zeigt die maximale Zeit an, die ein Datenpaket in einem Netzwerk existieren darf. Jede Station, die das Datenpaket bearbeitet (z.b. weiterleitet), dekrementiert die TTL. Wird der Wert null erreicht, wird das Paket verworfen. Protokoll Das Protokoll-Feld ist 8 Bit lang und legt das Protokoll der höheren Schicht (Transportschicht) fest. Diese wird zur Weiterverarbeitung des Paketes benutzt. Eine Liste der hier relevanten Werte ist in Tabelle 2-1 aufgelistet, eine vollständige Liste aller zugeordneten IP-Nummern ist in [REY94] angegeben. Nummer Protokoll 1 ICMP 2 IGMP 6 TCP 17 UDP 89 OSPF Tabelle 2-1: IP nutzende Protokolle IP-Senderadresse Das 32 Bit lange Feld enthält die IP-Adresse des Senders. IP-Empfängeradresse Dieses 32 Bit lange Feld enthält die IP-Adresse des Empfängers. 8 MSB - Most significant bit / LSB - Least significant bit 8

10 Kapitel 2 Grundlagen 2.3 Das Transmission Control Protocol Das Transmission Control Protocol (TCP) unterstützt im Gegensatz zum IP eine zuverlässige, verbindungsorientierte Datenübertragung. Verbindungsorientiert bedeutet, dass das Protokoll eine logische Ende-zu-Ende-Verbindung herstellt. Das hohe Maß an Zuverlässigkeit wird durch Bestätigungs-, Flusskontroll-, Zeitüberwachungs- und Verbindungssteuerungsmechanismen erreicht. Die transferierten Dateneinheiten (Pakete) bestehen aus einem mindestens 20 Byte großen Protokollkopf und den zu übertragenden Nutzdaten. In jedem Paket ist eine Prüfsumme zur Fehlerkontrolle der Daten enthalten. Im Falle einer fehlerfreien Übertragung sendet der Empfänger eine Empfangsbestätigung an den Sender, andernfalls wird das Datenpaket verworfen und keine Empfangsbestätigung verschickt. Wird nach einer bestimmten Zeitperiode (retransmission timeout, [STE94]) beim Sender keine Empfangsbestätigung empfangen, verschickt der Sender das betreffende Paket erneut. In Abbildung 2-4 ist der TCP-Header abgebildet, wobei die für die Analyse verwendeten Felder grau hervorgehoben sind. Nähere Beschreibungen befinden sich unter anderem in [PFL01] und [POT81] Sequenznummer Acknowledgenummer Abstand Reserviert Kontrollbits Fenstergröße Prüfsumme Urgent-Zeiger Optionen Füllzeichen Abbildung 2-4: TCP Header Der ist ein 16 Bit langes Feld, welcher die Portnummer der Quelldaten enthält. Für die spätere Analyse ist er von Bedeutung, da an Hand des Wertes entschieden werden kann, welcher Service bei der Verbindung benutzt wird oder werden soll (vgl. Kapitel 2.5 und 2.6). Der ist ein 16 Bit langes Feld, welches den Zielport der zu übertragenden Daten enthält. Er bleibt für die Dauer der Verbindung gleich. 9

11 Kapitel 2 Grundlagen Sequenznummer Dieses Feld ist 32 Bit lang und enthält eine Nummer mit deren Hilfe die Position eines Paketes innerhalb eines Datenstroms bestimmt werden kann. Ausgehend von der ersten Sequenznummer einer Verbindung, die zufällig gewählt wird, erhalten alle darauffolgenden Pakete (desselben Senders) eine inkrementierte Sequenznummer. So können fehlende Pakte erkannt werden. Acknowledgenummer Mit dieser ebenfalls 32 Bit langen Zahl wird die Sequenznummer des nächsten Paketes angegeben. Sie ist die inkrementierte Sequenznummer des letzten Paketes des Kommunikationspartners. Gesendet wird die Acknowledgenummer als vom jeweiligen Empfänger. Beide Kommunikationspartner wählen jeweils eine zufällige Sequenznummer die von der jeweiligen anderen Partei bestätigt wird. Der genaue Ablauf wird im Kapitel erläutert. Kontrollbits Dieses 6 Bit lange Feld dient zur Kontrolle der Übertragung. Die 6 Kontrollbits sind in Abbildung 2-5 aufgeführt, wobei die für die Analyse relevanten und verwendeten wieder grau hervorgehoben sind URG ACK PSH RST SYN FIN Abbildung 2-5: TCP-Kontrollbits Acknowledge (ACK) Das ACK -Bit ist gesetzt (= eins) wenn eine Anfrage zum Verbindungsaufbau oder -abbau bestätigt wird (vgl. Kapitel 2.3.1). Synchronize (SYN) Das SYN-Bit ist bei der Verbindungsanfrage, also beim ersten Paket, gesetzt. Finish (FIN) Das FIN-Bit ist übernimmt die Rolle des SYN-Bit beim Verbindungsabbau. Ist es gesetzt, handelt es sich um die Anfrage zur Beendung der aktuellen TCP- Verbindung Verbindungsablauf Die festen TCP-Verbindungen werden über ein Dreiwege-Handshake (three way handshake) aufgebaut. Über das Dreiwege-Handshake werden Steuerinformationen ausgetauscht, welche die logische Ende-zu-Ende-Verbindung regeln. Auch der Abbau einer TCP-Verbindung wird mittels eines Handshake-Protokolls realisiert. 10

12 Kapitel 2 Grundlagen In Abbildung 2-6 wird beispielhaft eine TCP-Verbindung zwischen einem Client und einem Server skizziert. Die Verbindung wird allgemein in drei Phasen unterschieden: Verbindungsaufbau, Datenaustausch und Verbindungsabbau. Client Server Sequencenr.: 456 Acknowlegdenr.: beliebig : 1250 Empfängerport:80 SYN=1 ACK=0 FIN=0 Sequencenr.: 457 Acknowlegdenr.: 790 : 1250 Empfängerport:80 SYN=1 ACK=1 FIN=0 SYN=0 ACK=1 FIN=0 Sequencenr.: 789 Acknowlegdenr.: 457 : 80 Empfängerport:1250 Verbindungsaufbau Sequencenr.: n Acknowlegdenr.: n : 1250 Empfängerport:80 Sequencenr.: n Acknowlegdenr.: n : 1250 Empfängerport:80 SYN=0 ACK=0 FIN=1 SYN=0 ACK=1 FIN=1 SYN=0 ACK=0 FIN=1 SYN=0 ACK=1 FIN=1 Sequencenr.: n Acknowlegdenr.:458 + n : 80 Empfängerport:1250 Datenaustausch Verbindungsabbau Abbildung 2-6: Beispielhafter Ablauf einer TCP-Verbindung Verbindungsaufbau Der Aufbau einer TCP-Verbindung zwischen Sender und Empfänger (in der Abbildung Server und Client) findet durch einen Dreiwege-Handshake statt. Wobei die drei, für drei gesendete Pakete und Handshake für Anfrage und Bestätigung stehen. 11

13 Kapitel 2 Grundlagen Im Beispiel aus Abbildung 2-6 möchte der Client eine Verbindung zum Server aufbauen. Hierzu schickt er ein Paket mit gesetzten SYN-Bit an den Server. Die Sequenznummer für das erste Paket wird zufällig gewählt und liegt zwischen 0 und (32 Bit). Der Wert für die Acknowledgenummer des ersten Paketes ist ebenfalls zufällig, im weiteren Verlauf jedoch unwichtig und deshalb in der Abbildung als beliebig bezeichnet. Der des Clients liegt standardmäßig zwischen 1024 und 5000, im Beispiel bei Der der ersten Nachricht gibt (im Normalfall) Aufschluß über den angeforderten Dienst. Er wird als well-known-port bezeichnet, da es standardmäßige Zuordnungen von Portnummern und Diensten gibt (die vollständige Liste dieser Zuordnungen ist in [REY94] angegeben). Der 80 bedeutet, dass der Client eine HTTP-Verbindung anfordert. Akzeptiert der Empfänger die Anfrage, schickt er ein Antwortpaket an den Sender (Client) mit gesetzten SYN- und ACK-Bit. Hierbei wählt er ebenfalls eine zufällige Sequenznummer zwischen 0 und Im Acknowledgenummern-Feld des zweiten Paketes befindet sich die inkrementierte Sequenznummer des ersten Paketes (also des Absenders). Sende- und sind im Vergleich zum ersten Paket vertauscht, da auch Sender und Empfänger nun ihre Rollen getauscht haben. Das dritte und somit letzte Paket des Verbindungsaufbau quittiert wiederum den Erhalt des zweiten Paketes mit einem gesetzten ACK-Bit. Der Client inkrementiert seine eigene Sequenznummer und schreibt in das Acknowledgenummern-Feld die inkrementierte Sequenznummer des empfangenen (zweiten) Paketes. Sende- und sind wie beim ersten Paket gewählt. Mit dem dritten Paket ist der Verbindungsaufbau erfolgreich abgeschlossen und es können gleichzeitig erste Nutzdaten übermittelt werden Datenaustausch Über die etablierte TCP-Verbindung können Client und Server nun Daten austauschen. Hierbei wird jedes empfangene Paket quittiert (mittels der Acknowledgenummer). Client und Server werden abwechselnd zum Sender und Empfänger. Durch die Sequenznummer können fehlende Pakete detektiert werden. Wird ein Paket nach einer bestimmten Zeit nicht bestätigt, wird es erneut versendet. Nach einer festgelegten Zeitspanne (timeout period) in der keine Pakete bestätigt oder empfangen worden sind, wird die Verbindung beendet. Wie am Beispiel zu erkennen ist, wählen Sender und Empfänger jeweils eine eigene Sequenznummer, die beim senden des nächsten Paketes inkrementiert wird. Die Sequenznummer des anderen wird inkrementiert und in das Feld für die Acknowledgenummer geschrieben. Die Ports bleiben während der gesamten Verbindung unverändert und werden, je nach Rolle des Senders, getauscht. 12

14 Kapitel 2 Grundlagen Verbindungsabbau Zum Beenden der TCP-Verbindung wird wiederum ein Handshake-Protokoll ausgeführt. Da TCP-Verbindungen fullduplex Verbindungen sind, dass heißt es wird in beide Richtungen gesendet und beide Rechner können die Rolle des Senders oder Empfängers übernehmen, muss die Verbindung für beide Richtungen einzeln abgebaut werden. Dazu sendet der Teilnehmer, der die Verbindung beenden will, ein Paket mit gesetzten FIN-Bit. Der Empfänger bestätigt mit einem Paket bei dem sowohl das FINals auch das ACK-Bit gesetzt sind. Soll auch die Verbindung in die andere Richtung (als Sender) beendet, sendet der ein weiteres Paket mit gleicher Sequenz- und Acknowledgenummer und gesetztem FIN-Bit. Wird dieses letzte Paket wiederum mit gesetztem ACK- und FIN-Bit bestätigt, ist die Verbindung erfolgreich für beide Richtungen abgebaut und die TCP-Sitzung wird geschlossen. 2.4 Das User Datagram Protocol Das User Datagram Protocol (UDP) bietet höheren Protokollen einen definierten Dienst zum transaktionsorientierten Versand von Datenpaketen. Es setzt unmittelbar auf dem IP auf. Das UDP verfügt nur über minimale Protokollmechanismen zur Datenübertragung und bietet keine Ende-zu-Ende-Verbindung. Der Empfang des Datenpakets sowie der von Duplikaten kann nicht erkannt werden. Die korrekte Reihenfolge der Datenpakete auf der Empfängerseite ist nicht gewährleistet. Minimale Protokollmechanismen haben einen dementsprechend kurzen Paket-Header zur Folge. Daher wird UDP häufig als Datentransportdienst gewählt, wenn nur geringe Datenmengen zu übertragen sind. Werden geringe Datenmengen mit dem TCP übertragen, kann es durchaus passieren, dass der Verwaltungsaufwand für die Herstellung der Verbindung und das Sicherstellen einer korrekten Übertragung größer ist, als der Aufwand für eine erneute Übertragung der gesamten Daten. In Abbildung 2-7 ist der UDP-Header abgebildet, wobei die in der Quell-Datei protokollierten Felder grau hervorgehoben sind. Nähere Beschreibungen befinden sich unter anderem in [JUN00] und [PFL01] Paketlänge Prüfsumme Abbildung 2-7: UDP-Header 13

15 Kapitel 2 Grundlagen Der ist ein 16 Bit großes Feld, welcher die Portnummer der Quelldaten enthält. Er gibt bei der späteren Analyse Aufschluss über den angeforderten oder bereits genutzten Dienst. Der ist ein 16 Bit großes Feld, welcher den Zielport der Daten enthält. Er gibt wie der Aufschluss über den genutzten Dienst während der Verbindung. Beide Ports bleiben während der Verbindung unverändert. Paketlänge Die Paketlänge ist ein 16 Bit langes Feld, welche die Gesamtlänge, also Headerund Nutzdaten, des Paketes enthält. 2.5 Das Hypertext Transfer Protocol Das Hypertext Transfer Protocol (HTTP) ist das wichtigste Transportprotokoll für webbasierte Inhalte. Dieses Protokoll ermöglicht die Übertragung von Information in Form von Internetseiten. Die Kommunikation zwischen Client und Webserver erfolgt durch den Austausch von HTTP-Nachrichten. Diese übertragen die Anfragen und Antworten zwischen Sender und Empfänger. Zum Austausch der Nachrichten wird im Standardfall eine TCP-Verbindung auf Port 80, ein sogenannter well-known-port aufgebaut. Der Client schickt eine Anfrage an den HTTP-Port des Servers und dieser schickt seine Antwort an den des Clients, der im Normalfall zwischen 1024 und 5000 liegt. Die Request und Response genannten Nachrichten bestehen im Wesentlichen aus zwei Teilen: Header und Daten. Der Header enthält Steuerinformationen, wie zum Beispiel die verwendete Methode und den gewünschten URL 9. Der Datenabschnitt der Nachricht selbst besteht aus einem HTML 10 -Dokument oder Formulardaten, die der Client an den Server sendet. 2.6 Das File Transfer Protocol Das File Transfer Protocol (FTP) wird im Internet zum Datentransfer zwischen zwei Rechnern eingesetzt. Da nahezu jede Internetseite Dateien zum Download anbietet, besteht laut [REI01] ungefähr die Hälfte des gesamten Datenaufkommens im Internet aus FTP-Verbindungen. Das FTP baut zwischen Server und Client zwei Verbindungen auf. Die Erste, auch Steuerkanal genannt, dient ausschließlich der Übermittlung von FTP-Kommandos und den zugehörigen Antworten, die Zweite als Datenkanal. Über 9 URL - Uniform Resource Locator 10 HTML - Hypertext Markup Language 14

16 Kapitel 2 Grundlagen den Steuerkanal tauschen beide Seiten Kommandos aus, die dann eine Datenübertragung über einen zweiten Kanal einleiten. Dabei werden in den Standardeinstellungen Port 21 für die Kommandos und Port 20 für die Dateiübertragung genutzt. Leitet der Server den Datentransfer ein, gehorcht der Datentransferprozess des Clients den Befehlen des Servers, bis die Daten vollständig übertragen worden sind. Das FTP sieht dabei simultane Verbindungen vor. Die Kontrollverbindung muß während des kompletten Datentransfers bestehen bleiben. 15

17 Kapitel 3 Die Quell-Datei 3 Die Quell-Datei Die Grundlage der Analyse bildet die von der Monitoringsoftware generierte Datei [BAU99], die im weiteren als Quell-Datei bezeichnet wird. Dort sind die Protokolldaten und Verbindungsinformationen aller aufgezeichneten Pakete aufgeführt. Die Protokolldaten sind zuvor von den gesendeten Nutzdaten getrennt worden. Die Protokoll-Header der verwendeten Protokolle werden dabei ausgewertet, Informationen daraus extrahiert und teilweise neu zusammengestellt. 3.1 Aufbau Der allgemeine Aufbau der Datei wird mit Hilfe der Abbildungen 3-1 bis 3-12 dargestellt. Dabei handelt es sich um sogenannte Syntaxdiagramme, in denen Rechtecke als nicht-terminale und Kreise als terminale Symbole verwendet werden. Grau unterlegte Felder stehen wieder für die von der Analyse benötigten Informationen. Eine Zeile der Quell-Datei enthält jeweils alle zu einem Paket einer Verbindung aufgezeichneten Informationen. Dabei sind die einzelnen Informationen durch ein Semikolon getrennt, nach dem letzten Feld folgt ein Zeilenumbruch. In Abbildung 3-1 wird der allgemeine Aufbau einer Zeile in der Quell-Datei dargestellt. Die Zeilen bestehen aus dem allgemeinen Frameheader und dem nachfolgenden Frametype-Header. Allgemeiner Frameheader bedeutet, dass diese Information für jedes Paket aufgezeichnet und protokolliert werden und für alle verwendeten Protokolle im gleichen Format vorliegen. Handelt es sich beim Frametype- Header um den IP-Header, folgt zusätzlich der Header des verwendeten IP- Protokolls. Jede Zeile wird mit einem End-of-Line-Symbol abgeschlossen. Bei der Analyse wird der untere Pfad des Syntaxdiagramms betrachtet, bei dem es sich um ein Paket einer IP-Verbindung handelt. Der allgemeine Frameheader (vgl. Abbildung 3-2) setzt sich für alle Pakete aus dem Timestamp, mehreren MAC-Adressen und dem Frametype zusammen. Der Timestamp besteht aus dem Datum und der Uhrzeit (vgl. Abbildung 3-3), wobei es sich bei den Angaben um Zeit und Datum der Aufzeichnung des jeweiligen Paketes im Netzwerk handelt. Die Datumsangabe besteht aus der vierstelligen Jahreszahl, dem Monat und dem Tag, wobei diese Angaben durch einen Schrägstrich getrennt sind, wie in Abbildung 3-4 zu sehen ist. Die Uhrzeit setzt sich aus den Stunden, Minuten und Sekunden zusammen, wobei hier der Doppelpunkt als Seperator dient (vgl. Abbildung 3-5). Bei den angegebenen MAC-Adressen handelt es sich um die MAC-Adresse des Hosts, auf dem die Protokollierung des Datenverkehrs stattgefunden hat, die MAC- Adresse des Senders und des Empfängers des jeweiligen Paketes (vgl. Abbildung 3-6). 16

18 Kapitel 3 Die Quell-Datei allgemeiner Frameheader ; Frametype-Header* eol IP-Header ; IP-Protokoll-Header Abbildung 3-1: allgemeines Format einer Quell-Datei Timestamp ; MAC-Adressen ; Frametype ; Abbildung 3-2: Format des allgemeinen Frameheaders Datum Zeit Abbildung 3-3: Format des Timestamps JJJJ / MM / DD Abbildung 3-4: Format des Datums HH : MM : SS Abbildung 3-5: Format des Time-Feldes Host-MAC ; Source-MAC ; Destination-MAC Abbildung 3-6: Format des MAC-Adressen-Feldes 17

19 Kapitel 3 Die Quell-Datei Im letzten Feld des allgemeinen Frameheaders steht die vierstellige Nummer des Frametypes. Diese Zahlen sind bestimmten Protokollen zugeordnet, wobei die Zuordnungen aller aufgezeichneten Protokolle in Tabelle 3-1 angegeben sind. Nummer 0800h 0806h 0835h 0805h 6001h 6004h 8137h 809bh Frametype IP ARP RARP X.25 Level3 DECnet DECLAT IPX/SPX AppleTalk Tabelle 3-1: Frametypes und die zugehörigen hexadezimalen Zahlenwerte Für die spätere Analyse ist nur die Frametype-Nummer 0800h von Interesse, da dies für eine IP-Verbindung steht. Nach diesem Feld kann nur der zugehörige Frametype- Header folgen. In Abbildung 3-7 ist dies durch nicht mehr zusammengeführte Pfeile nach der Frametype-Nummer angedeutet. In Abbildung 3-8 sind alle aufgezeichneten Protokoll-Header (ohne das IP) aufgeführt. Da dessen Vorkommen nur gezählt wird und diese Verbindungen nicht näher untersucht werden, wird an dieser Stelle darauf verzichtet die Struktur der jeweiligen Header anzugeben. Die Struktur der bei IP-Verbindungen aufgezeichneten Header-Informationen ist in Abbildung 3-9 zu sehen. Der entsprechende Abschnitt in der Protokollzeile beginnt immer mit [IP] und wird von der IP-Sender- und IP-Empfängeradresse gefolgt. Die nachfolgende Zahl gibt an, um welche IP-Version es sich bei der aktuellen Verbindung handelt. Gefolgt von den Feldern Internet Header Length, Type of Service, Flags, Time to Live und Protokoll (vgl. Kapitel 2.2). Im Protokollfeld des IP-Headers ist angegeben, welches höhere Protokoll für die Verbindung genutzt wird. In Tabelle 2-1 sind alle Werte und die zugehörigen Protokolle, in Abbildung 3-10 der Aufbau innerhalb der Quell-Datei zu sehen. Da in der Analyse nur TCP- und UDP-Verbindungen näher untersucht werden, sind in den Abbildungen 3-11 und 3-12 der Aufbau der TCP- und UDP-Header dargestellt. Die aufgezeichneten TCP-Paketdaten beginnen jeweils mit [TCP] gefolgt vom Sendeund. Diese Ports lassen Rückschlüsse auf die angeforderten und verwendeten Dienste der Verbindung zu. Die Sequenznummer, die Acknowledgenummer 18

20 Kapitel 3 Die Quell-Datei und die Flags werden für jedes TCP-Paket angegeben und werden für die Analyse dieser Verbindungen benötigt. 0800h 0806h 0835h 0805h 6001h 6004h 809bh 8137h Abbildung 3-7: Format des Frametype-Feldes Die aufgezeichneten Informationen einer UDP-Verbindung fallen kürzer aus, da dieses Protokoll (vgl. Kapitel 2.4) einen kürzeren Header verwendet. Die UDP-Daten beginnen jeweils mit [UDP] gefolgt von den zwei Ports. Im letztem Feld wird die Paketlänge angegeben. 19

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am Das Internet ist ein Heute weit verbreitetes Medium, das auf eine große Resonanz stößt. War das Internet

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Lehrveranstaltung Rechnernetze Einschub für das Labor

Lehrveranstaltung Rechnernetze Einschub für das Labor Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP Alles zu Protokollen und Schichten TCP/IP- Schichten OSI- Schichten 4 6 + 7 Anwendungsschicht Bezeichnung Funktionen Dienste NetBIOS, WinSock 3 4 Transportschicht TCP, UDP HTTP, FTP, Telnet... diverse

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden)

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden) Vergabe von IP Adressen: - Für multi-homed networks gibt es drei Optionen: o Provider Independent (PI) Adressraum (Vorteil: eine Organisation verfügt über ihre eigenen, unveränderlichen IP-Adressen. Nachteile:

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung Hinweise In dieser Veranstaltung wird intensiver Gebrauch der Grundlagen des TCP/IP-Stacks aus der Veranstaltung Rechnernetze gemacht. Der nun folgende Teil wiederholt diesen Teil. Weiterhin wird in dieser

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Modbus/TCP. Protokoll

Modbus/TCP. Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Pro tokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll Protokoll

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

ECN. Explicit Congestion Notification ECN

ECN. Explicit Congestion Notification ECN Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

Internet-Praktikum II Lab 0: The Basics

Internet-Praktikum II Lab 0: The Basics Kommunikationsnetze Internet-Praktikum II Lab 0: The Basics Mark Schmidt, Andreas Stockmayer Sommersemester 2015 kn.inf.uni-tuebingen.de Wiederholung: Die Internet-Protokollhierarchie 5 4 3 2 1 Application

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP...

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP... ip-tcp-grundlagen IP- UND TCP - GRUNDLAGEN Inhalt 1. DAS IP INTERNET PROTOCOL...2 1.1. Die Protokollschichten des Internet...2 1.2. Internetadressen...3 1.3. Das Paketformat von IP...4 2. ROUTING VON IP-PAKETEN...6

Mehr

Informatik B. Vorlesung 16 Netzwerkprogrammierung. Dr. Ralf Kunze

Informatik B. Vorlesung 16 Netzwerkprogrammierung. Dr. Ralf Kunze Vorlesung 16 Netzwerkprogrammierung 1 Netzwerkprogrammierung Mit Java-Programmen ist es möglich, Verbindungen über Netze aufzubauen Die Basisfunktionalität zur Netzwerkprogrammierung stellt das Paket java.net

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

4. Verwendete Methoden und Werkzeuge

4. Verwendete Methoden und Werkzeuge 4. Verwendete Methoden und Werkzeuge In diesem Kapitel werden die verschiedenen Methoden und Werkzeuge vorgestellt, die bei der Realisierung der Mediathek eingesetzt wurden. Zuerst werden die Grundlagen

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Netzwerke Teil 7: TCP/IP - Teil I

Netzwerke Teil 7: TCP/IP - Teil I Netzwerke Teil 7: TCP/IP - Teil I 16.10.13 1 Übersicht Geschichte des Internets Internet-Protokoll (IP) Transportprotokolle TCP und UDP 2 Geschichte des Internets (Auszug) I 1969 4 Hosts 1971 ARPANET 1972

Mehr

Bestandsabgleich mit einem Onlineshop einrichten

Bestandsabgleich mit einem Onlineshop einrichten Bestandsabgleich mit einem Onlineshop einrichten Mit unserem Tool rlonlineshopabgleich können die Warenbestände zwischen unserem Programm raum level und einem Onlineshop abgeglichen werden. Einleitend

Mehr