Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber

Größe: px
Ab Seite anzeigen:

Download "Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber"

Transkript

1 Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Studienarbeit S293 Analyse eines verteilten Datenstroms auf Vollständigkeit In einem lokalen Netz ist es möglich mittels einer verteilten Datenakquisition ein Abbild des gesamten Datenverkehrs zu erhalten. Folglich kann die Kommunikation zwischen einzelnen Systemen nicht nur lokal an den beiden kommunizierenden Systemen, sondern zusätzlich dezentral rekonstruiert werden. Ziel dieser Arbeit ist es, verteilt aufgenommenen Datenstrom bzgl. der Vollständigkeit zu analysieren. Dabei ist zwischen physikalischer und logischer Vollständigkeit zu differenzieren. Physikalische Vollständigkeit bedeutet die Prüfung, ob alle transferierten Datenpakete real aufgezeichnet worden sind. Logische Vollständigkeit bezieht sich auf die Einhaltung einer definierten Kommunikation (Ablaufkontrolle) bzw. Einhaltung der Protokollsyntax. Für die Analyse ist es notwendig, den Gesamtdatenstrom in verschiedene Verbindungen sequenziell zu klassifizieren. Fehlende Pakete müssen erkannt werden, ebenso Verbindungen, welche lückenhaft oder unvollständig sind. Hierzu sind geeignete Kriterien am Beispiel von TCP- und UDP-Verbindungen zu entwickeln und umzusetzen. Das Ergebnis soll in eine Statistik die analysierten Pakete mit den entsprechenden Verbindungen aufschlüsseln. Die Analyse bzw. die Software ist durch Tests geeignet zu verifizieren. Die Analysesoftware ist mit MS Visual C++ unter MS Windows NT/2000 zu realisieren. Alle Entwicklungsschritte sind zudem projektbegleitend zu dokumentieren. (Prof. Dr.-Ing. Wolfgang Weber) Bearbeiter: cand.-ing. Katrin Höper Matrikel-Nummer: Betreuer: Dipl.-Ing Thomas Droste Bearbeitungszeitraum: SS 2001 WS 2001/02

2 Inhalt Inhalt 1 Motivation 3 2 Grundlagen Transmission Control Protocol/Internet Protocol Einordnung in die Schichtenmodelle Interaktionen der Protokollinstanzen Das Internet Protocol Das Transmission Control Protocol Verbindungsablauf Das User Datagram Protocol Das Hypertext Transfer Protocol Das File Transfer Protocol Die Quell-Datei Aufbau Auswertung.22 4 Das Programm Ablauf Behandlung von Verbindungen und Paketen TCP-Verbindungen und Pakete UDP-Verbindungen und Pakete Die Analysefunktionen Analyse des allgemeinen Frame-Headers Analyse des IP-Headers Analyse des TCP-Headers und der dazugehörigen Verbindung Analyse des UDP-Headers und der dazugehörigen Verbindung Die Ausgabe Protokollzähler Analysierten Verbindungen Funktionen Auslesen der Parameter der Quell-Datei Formatkonvertierung Auswertung der TCP-Flags Timeout-Abfrage Einsortierung der TCP-Pakete Berechnung der Anzahl der Pakete einer TCP-Verbindung 41 5 Tests.42 1

3 Inhalt 6 Resümee und Ausblick44 7 Literatur..46 2

4 Kapitel 1 Motivation 1 Motivation Ziel dieser Studienarbeit ist es, den von einer Monitoringsoftware protokollierten Datenstrom eines lokalen Netzes auszuwerten. Die Monitoringsoftware erstellt mittels einer verteilten Datenakquisition ein Abbild des gesamten Datenverkehrs. Dabei trennt sie die Protokoll-Header von den übermittelten Daten und schreibt die so extrahierten Informationen in eine Datei, welche die Grundlage für weitere Verarbeitungen und Analysen, und somit auch für diese Arbeit, bildet. Die so protokollierten Verbindungen sollen statistisch ausgewertet und auf Vollständigkeit überprüft werden. Dies stellt gleichzeitig eine Kontrolle der bereits durchgeführten Protokollroutinen dar, da nach der Aufbereitung der aufgezeichneten Daten z.b. keine Duplikate von Paketen existieren sollten. Aus der von der Monitoringsoftware generierten Datei kann unter anderem abgeleitet werden, welches Protokoll wie häufig verwendet worden ist und wieviele Verbindungsaufbauversuche zustande gekommen oder erfolglos geblieben sind. Die Analyse soll fehlende Pakete sowie lückenhafte oder unvollständige Verbindungen erkennen. Hierzu müssen entsprechende Algorithmen entworfen werden, welche die Eigenschaften von TCP 1 - und UDP 2 -Verbindungen zur Untersuchung der protokollierten Verbindungen ausnutzen. Da das TCP und das UDP die wohl am häufigsten verwendeten Protokolle in Computernetzen sind und sowohl HTTP 3 als auch FTP 4 diese als Grundlage für ihre Verbindungen verwenden, gibt die Betrachtung dieser beiden Services einen guten Überblick über die Funktionsfähigkeit der Monitoringsoftware. Aus demselben Grund kann die Analyse auch zur statistischen Auswertung der Zuverlässigkeit der Verbindungen im Netzwerk herangezogen werden. 1 TCP - Transmission Control Protocol 2 UDP - User Datagram Protocol 3 HTTP - Hyper Text Transfer Protocol 4 FTP - File Transfer Protocol 3

5 Kapitel 2 Grundlagen 2 Grundlagen 2.1 Transmission Control Protocol/Internet Protocol Die TCP/IP-Protokollfamilie bildet die Grundlage für das Internet, denn sie ermöglicht die weltweite Kommunikation in heterogenen Netzen. TCP/IP steht für eine Reihe von Protokollen, der so genannten Internet Protocol Suite. Zu den größten Vorteilen bei der Nutzung von TCP/IP- Protokollen gehören das einheitliche Adressierungsschema und die standardisierte Schnittstelle (API - Application Program Interface) zu Anwendungsprogrammen. Die beiden wichtigsten Protokolle TCP und IP sind zum Synonym für diese Familie geworden Einordnung in die Schichtenmodelle In der Abbildung 2-1 ist die Einordnung einiger Internetprotokolle der TCP/IP- Protokollfamilie in das TCP/IP-Schichtenmodell dargestellt. Auf der linken Seite der Abbildung wird das Modell auf das ISO/OSI 5 -Schichtenmodell abgebildet, welches aus sieben Schichten besteht. Es ist üblich in TCP/IP-Netzen das TCP/IP-Schichtenmodell zu verwenden, da es nur in vier Schichten unterteilt und für diese Gruppe von Verbindungen ausgelegt ist. Die für eine spätere Analyse betrachteten Protokolle sind grau hervorgehoben. Das Address Resolution Protocol (ARP) unterstützt die Zuordnung von IP-Adressen in der Internetschicht (bzw. der Vermittlungsschicht im ISO/OSI-Schichtenmodell) zu den entsprechenden Adressen der darunterliegenden Schicht. Wobei das Reverse Address Resolution Protocol (RARP) die Umkehrfunktion dieses Protokolls zur Verfügung stellt. Obwohl das Internet Control Message Protocol (ICMP) und das Internet Group Management Protocol (IGMP) den IP-Dienst nutzen, werden sie dennoch der Vermittlungsschicht im ISO/OSI- und der Internetschicht im TCP/IP-Schichtenmodell (jeweils Schicht 3) zugeordnet. ICMP unterstützt den Austausch von Kontrollinformationen innerhalb dieser Schicht. IGMP ist für die Verwaltung von Kommunikationsgruppen zuständig. Die anwendungsbezogenen Schichten 5-7 im ISO/OSI-Schichtenmodell (Kommunikationssteuerungs-, Darstellungs-, Anwendungsschicht) werden im TCP/IP-Schichten- 5 ISO / OSI - International Standardization Organization / Open Systems Interconnection 4

6 Kapitel 2 Grundlagen modell zu einer Anwendungsschicht zusammengefasst. Ihr werden z.b. Protokolle wie FTP, Telnet, HTTP oder SMTP 6 zugeordnet, die im Internet eingesetzt werden. Anwendungsbezogene Schichten 5-7 Telnet FTP HTTP Anwendungsschicht 4 Transportschicht TCP UDP Transportschicht 4 3 IGMP ICMP Vermittlungsschicht IP Internetschicht 3 ARP RARP 2 Datensicherungs- & Bitübertragungsschicht 1-2 physikalische Schicht 1 Abbildung 2-1: Die Internetprotokolle im TCP/IP-Schichtenmodell auf das ISO/OSI- Schichtenmodell abgebildet Interaktionen der Protokollinstanzen In Abbildung 2-2 sind die Interaktionen der im Kapitel vorgestellten Internetprotokolle im TCP/IP-Schichtenmodell dargestellt. Die für die spätere Analyse betrachteten Protokolle sind grau hervorgehoben. Eine Kommunikation findet sowohl zwischen den Schichten (hier zwischen den Schichten eins und zwei, sowie zwischen Schicht zwei und drei) als auch innerhalb der Schichten (hier Schicht zwei) statt. Der Ablauf der Sendung einer Nachricht kann z.b. nach Abbildung 2-2 wie folgt skizziert werden: Die TCP- bzw. UDP-Instanz übergibt die zu übermittelnden Daten zusammen mit der IP-Adresse des Empfängers (der genaue Ablauf sowie die detaillierte Beschreibung der Protokolldaten folgt in Kapitel 2.3 und 2.4) an die IP- Instanz innerhalb der Internetschicht. Hier beauftragt die IP-Instanz die ARP-Instanz 6 SMTP - Simple Mail Transfer Protocol 5

7 Kapitel 2 Grundlagen mit der Ermittlung der entsprechenden MAC 7 -Adresse. Diese wird zusammen mit den Daten und weiteren Protokolldaten an die darunterliegende Sicherungsschicht übergeben. Andersherum reicht die IP-Instanz empfangene Pakete an die TCP- bzw. UDP- Instanz weiter. Probleme während der Übermittlung können den Partenerinstanzen über ICMP-Meldungen mitgeteilt werde, wobei das IP zur Übertragung benutzt wird. Zur Übermittlung von Informationen über Gruppenzugehörigkeiten mittels IGMP wird ebenfalls das IP genutzt. Schicht 4 Anwendungsschicht TCP UDP ARP RARP IP ICMP IGMP Schicht 1 physikalische Schicht Abbildung 2-2: Zusammenspiel der Protokolle im TCP/IP-Schichtenmodell 2.2 Das Internet Protocol Das Internet Protocol (IP) ist ein verbindungsloses Protokoll der TCP/IP-Protokollfamilie und stellt die Grundlage zur Übermittlung von Daten zwischen Geräteeinheiten in Netzwerken dar. Verbindungslos bedeutet, dass dieses Protokoll keinen Verbindungszustand kennt. Es ist also nicht notwendig, eine IP-Verbindung zu einem Rechner zu "öffnen", bevor Daten zu diesem Rechner gesendet werden können. Der Verbindungsaufbau und -abbau gehören nicht in den Zuständigkeitsbereich dieses Protokolls. 7 MAC - Media Access Control 6

8 Kapitel 2 Grundlagen Die Hauptaufgabe des IP ist es die Unterschiede zwischen den verschiedenen darunter liegenden Netzwerkschichten zu verbergen und eine einheitliche Sicht auf die verschiedensten Netzwerktechnologien zu präsentieren. Eine weitere Aufgabe ist die Ermittlung und Realisierung des optimalen Weges zwischen Sender und Empfänger für jedes Datenpaket. Um dies zu ermöglichen, werden vom IP ein einheitliches Adressierungsschema und ein Fragmentierungsmechanismus, der es ermöglicht große Datenpakete durch Netze mit kleiner maximaler Paketgröße zu senden, genutzt. Das IP-Paket kann ohne vorherige Verhandlungen mit dem Empfänger direkt an ihn versandt werden. Es gibt keine Garantie, dass das versandte Paket beim gewünschten Empfänger ankommt. Verlorene Pakete werden nicht automatisch neu versandt. Auch die Reihenfolge in der dieser Empfänger die Pakete erhält, muss nicht der Reihenfolge entsprechen, in der die Pakete verschickt worden sind. Es kann passieren, dass auf dem Übertragungsweg IP-Pakete verloren gehen oder mehrfach ankommen. Sind Dienste wie Ende-zu-Ende-Datensicherheit, Flußkontrolle, Datenabfolge und/oder Fehlererkennung erwünscht, müssen zusätzlich Protokolle aus höheren Schichten eingesetzt werden. In Abbildung 2-3 ist der IP-Header abgebildet, wobei die in der Quell-Datei aufgezeichneten Felder grau hervorgehoben sind. Im weiteren werden diese Felder kurz erläutert. Für weiterführende Informationen zu diesem Thema sei auf [PFL01] und [POS81] verwiesen Version IHL TOS Paketlänge Identifikation Flags Fragmentabstand TTL Protokoll Prüfsumme IP Senderadresse IP Empfängeradresse Optionen Füllzeichen Abbildung 2-3: IP-Header Version In diesem 4 Bit grossem Feld befindet sich die Versionsnummer des verwendeten Internet Protokolls. In dieser Arbeit wird nur Version 4 (IPv4) behandelt. Internet Header Length (IHL) Das IHL-Feld ist 4 Bit lang und enthält die Länge des Protokollkopfes. Die Länge wird in 32-Bit-Worten angegeben und ist abhängig von der Größe des Optionen- Feldes. 7

9 Kapitel 2 Grundlagen Type of Service (TOS) Das TOS-Feld ist 8 Bit lang. In ihm können mehrere Service-Qualitäten (Quality of Service) festgelegt werden. Es wird zwischen low-delay, high-reliability und highthroughput unterschieden. Durch diese Klassifizierung können Diensten verschiedene Prioritäten zugeordnet werden. Flags Dieses Feld ist drei Bit lang und enthält drei Kontroll-Flags. Das 1. Bit (MSB 8 ) ist reserviert und immer gleich null gesetzt. Das 2. Bit gibt an, ob fragmentiert werden darf (=0) oder nicht (=1). Das 3. Kontroll-Flag ist gleich null, wenn es sich beim Paket um das letzte Fragment handelt und gleich eins, wenn noch weitere Fragmente folgen. Time to Live (TTL) Das TTL-Feld ist 8 Bit lang. Es zeigt die maximale Zeit an, die ein Datenpaket in einem Netzwerk existieren darf. Jede Station, die das Datenpaket bearbeitet (z.b. weiterleitet), dekrementiert die TTL. Wird der Wert null erreicht, wird das Paket verworfen. Protokoll Das Protokoll-Feld ist 8 Bit lang und legt das Protokoll der höheren Schicht (Transportschicht) fest. Diese wird zur Weiterverarbeitung des Paketes benutzt. Eine Liste der hier relevanten Werte ist in Tabelle 2-1 aufgelistet, eine vollständige Liste aller zugeordneten IP-Nummern ist in [REY94] angegeben. Nummer Protokoll 1 ICMP 2 IGMP 6 TCP 17 UDP 89 OSPF Tabelle 2-1: IP nutzende Protokolle IP-Senderadresse Das 32 Bit lange Feld enthält die IP-Adresse des Senders. IP-Empfängeradresse Dieses 32 Bit lange Feld enthält die IP-Adresse des Empfängers. 8 MSB - Most significant bit / LSB - Least significant bit 8

10 Kapitel 2 Grundlagen 2.3 Das Transmission Control Protocol Das Transmission Control Protocol (TCP) unterstützt im Gegensatz zum IP eine zuverlässige, verbindungsorientierte Datenübertragung. Verbindungsorientiert bedeutet, dass das Protokoll eine logische Ende-zu-Ende-Verbindung herstellt. Das hohe Maß an Zuverlässigkeit wird durch Bestätigungs-, Flusskontroll-, Zeitüberwachungs- und Verbindungssteuerungsmechanismen erreicht. Die transferierten Dateneinheiten (Pakete) bestehen aus einem mindestens 20 Byte großen Protokollkopf und den zu übertragenden Nutzdaten. In jedem Paket ist eine Prüfsumme zur Fehlerkontrolle der Daten enthalten. Im Falle einer fehlerfreien Übertragung sendet der Empfänger eine Empfangsbestätigung an den Sender, andernfalls wird das Datenpaket verworfen und keine Empfangsbestätigung verschickt. Wird nach einer bestimmten Zeitperiode (retransmission timeout, [STE94]) beim Sender keine Empfangsbestätigung empfangen, verschickt der Sender das betreffende Paket erneut. In Abbildung 2-4 ist der TCP-Header abgebildet, wobei die für die Analyse verwendeten Felder grau hervorgehoben sind. Nähere Beschreibungen befinden sich unter anderem in [PFL01] und [POT81] Sequenznummer Acknowledgenummer Abstand Reserviert Kontrollbits Fenstergröße Prüfsumme Urgent-Zeiger Optionen Füllzeichen Abbildung 2-4: TCP Header Der ist ein 16 Bit langes Feld, welcher die Portnummer der Quelldaten enthält. Für die spätere Analyse ist er von Bedeutung, da an Hand des Wertes entschieden werden kann, welcher Service bei der Verbindung benutzt wird oder werden soll (vgl. Kapitel 2.5 und 2.6). Der ist ein 16 Bit langes Feld, welches den Zielport der zu übertragenden Daten enthält. Er bleibt für die Dauer der Verbindung gleich. 9

11 Kapitel 2 Grundlagen Sequenznummer Dieses Feld ist 32 Bit lang und enthält eine Nummer mit deren Hilfe die Position eines Paketes innerhalb eines Datenstroms bestimmt werden kann. Ausgehend von der ersten Sequenznummer einer Verbindung, die zufällig gewählt wird, erhalten alle darauffolgenden Pakete (desselben Senders) eine inkrementierte Sequenznummer. So können fehlende Pakte erkannt werden. Acknowledgenummer Mit dieser ebenfalls 32 Bit langen Zahl wird die Sequenznummer des nächsten Paketes angegeben. Sie ist die inkrementierte Sequenznummer des letzten Paketes des Kommunikationspartners. Gesendet wird die Acknowledgenummer als vom jeweiligen Empfänger. Beide Kommunikationspartner wählen jeweils eine zufällige Sequenznummer die von der jeweiligen anderen Partei bestätigt wird. Der genaue Ablauf wird im Kapitel erläutert. Kontrollbits Dieses 6 Bit lange Feld dient zur Kontrolle der Übertragung. Die 6 Kontrollbits sind in Abbildung 2-5 aufgeführt, wobei die für die Analyse relevanten und verwendeten wieder grau hervorgehoben sind URG ACK PSH RST SYN FIN Abbildung 2-5: TCP-Kontrollbits Acknowledge (ACK) Das ACK -Bit ist gesetzt (= eins) wenn eine Anfrage zum Verbindungsaufbau oder -abbau bestätigt wird (vgl. Kapitel 2.3.1). Synchronize (SYN) Das SYN-Bit ist bei der Verbindungsanfrage, also beim ersten Paket, gesetzt. Finish (FIN) Das FIN-Bit ist übernimmt die Rolle des SYN-Bit beim Verbindungsabbau. Ist es gesetzt, handelt es sich um die Anfrage zur Beendung der aktuellen TCP- Verbindung Verbindungsablauf Die festen TCP-Verbindungen werden über ein Dreiwege-Handshake (three way handshake) aufgebaut. Über das Dreiwege-Handshake werden Steuerinformationen ausgetauscht, welche die logische Ende-zu-Ende-Verbindung regeln. Auch der Abbau einer TCP-Verbindung wird mittels eines Handshake-Protokolls realisiert. 10

12 Kapitel 2 Grundlagen In Abbildung 2-6 wird beispielhaft eine TCP-Verbindung zwischen einem Client und einem Server skizziert. Die Verbindung wird allgemein in drei Phasen unterschieden: Verbindungsaufbau, Datenaustausch und Verbindungsabbau. Client Server Sequencenr.: 456 Acknowlegdenr.: beliebig : 1250 Empfängerport:80 SYN=1 ACK=0 FIN=0 Sequencenr.: 457 Acknowlegdenr.: 790 : 1250 Empfängerport:80 SYN=1 ACK=1 FIN=0 SYN=0 ACK=1 FIN=0 Sequencenr.: 789 Acknowlegdenr.: 457 : 80 Empfängerport:1250 Verbindungsaufbau Sequencenr.: n Acknowlegdenr.: n : 1250 Empfängerport:80 Sequencenr.: n Acknowlegdenr.: n : 1250 Empfängerport:80 SYN=0 ACK=0 FIN=1 SYN=0 ACK=1 FIN=1 SYN=0 ACK=0 FIN=1 SYN=0 ACK=1 FIN=1 Sequencenr.: n Acknowlegdenr.:458 + n : 80 Empfängerport:1250 Datenaustausch Verbindungsabbau Abbildung 2-6: Beispielhafter Ablauf einer TCP-Verbindung Verbindungsaufbau Der Aufbau einer TCP-Verbindung zwischen Sender und Empfänger (in der Abbildung Server und Client) findet durch einen Dreiwege-Handshake statt. Wobei die drei, für drei gesendete Pakete und Handshake für Anfrage und Bestätigung stehen. 11

13 Kapitel 2 Grundlagen Im Beispiel aus Abbildung 2-6 möchte der Client eine Verbindung zum Server aufbauen. Hierzu schickt er ein Paket mit gesetzten SYN-Bit an den Server. Die Sequenznummer für das erste Paket wird zufällig gewählt und liegt zwischen 0 und (32 Bit). Der Wert für die Acknowledgenummer des ersten Paketes ist ebenfalls zufällig, im weiteren Verlauf jedoch unwichtig und deshalb in der Abbildung als beliebig bezeichnet. Der des Clients liegt standardmäßig zwischen 1024 und 5000, im Beispiel bei Der der ersten Nachricht gibt (im Normalfall) Aufschluß über den angeforderten Dienst. Er wird als well-known-port bezeichnet, da es standardmäßige Zuordnungen von Portnummern und Diensten gibt (die vollständige Liste dieser Zuordnungen ist in [REY94] angegeben). Der 80 bedeutet, dass der Client eine HTTP-Verbindung anfordert. Akzeptiert der Empfänger die Anfrage, schickt er ein Antwortpaket an den Sender (Client) mit gesetzten SYN- und ACK-Bit. Hierbei wählt er ebenfalls eine zufällige Sequenznummer zwischen 0 und Im Acknowledgenummern-Feld des zweiten Paketes befindet sich die inkrementierte Sequenznummer des ersten Paketes (also des Absenders). Sende- und sind im Vergleich zum ersten Paket vertauscht, da auch Sender und Empfänger nun ihre Rollen getauscht haben. Das dritte und somit letzte Paket des Verbindungsaufbau quittiert wiederum den Erhalt des zweiten Paketes mit einem gesetzten ACK-Bit. Der Client inkrementiert seine eigene Sequenznummer und schreibt in das Acknowledgenummern-Feld die inkrementierte Sequenznummer des empfangenen (zweiten) Paketes. Sende- und sind wie beim ersten Paket gewählt. Mit dem dritten Paket ist der Verbindungsaufbau erfolgreich abgeschlossen und es können gleichzeitig erste Nutzdaten übermittelt werden Datenaustausch Über die etablierte TCP-Verbindung können Client und Server nun Daten austauschen. Hierbei wird jedes empfangene Paket quittiert (mittels der Acknowledgenummer). Client und Server werden abwechselnd zum Sender und Empfänger. Durch die Sequenznummer können fehlende Pakete detektiert werden. Wird ein Paket nach einer bestimmten Zeit nicht bestätigt, wird es erneut versendet. Nach einer festgelegten Zeitspanne (timeout period) in der keine Pakete bestätigt oder empfangen worden sind, wird die Verbindung beendet. Wie am Beispiel zu erkennen ist, wählen Sender und Empfänger jeweils eine eigene Sequenznummer, die beim senden des nächsten Paketes inkrementiert wird. Die Sequenznummer des anderen wird inkrementiert und in das Feld für die Acknowledgenummer geschrieben. Die Ports bleiben während der gesamten Verbindung unverändert und werden, je nach Rolle des Senders, getauscht. 12

14 Kapitel 2 Grundlagen Verbindungsabbau Zum Beenden der TCP-Verbindung wird wiederum ein Handshake-Protokoll ausgeführt. Da TCP-Verbindungen fullduplex Verbindungen sind, dass heißt es wird in beide Richtungen gesendet und beide Rechner können die Rolle des Senders oder Empfängers übernehmen, muss die Verbindung für beide Richtungen einzeln abgebaut werden. Dazu sendet der Teilnehmer, der die Verbindung beenden will, ein Paket mit gesetzten FIN-Bit. Der Empfänger bestätigt mit einem Paket bei dem sowohl das FINals auch das ACK-Bit gesetzt sind. Soll auch die Verbindung in die andere Richtung (als Sender) beendet, sendet der ein weiteres Paket mit gleicher Sequenz- und Acknowledgenummer und gesetztem FIN-Bit. Wird dieses letzte Paket wiederum mit gesetztem ACK- und FIN-Bit bestätigt, ist die Verbindung erfolgreich für beide Richtungen abgebaut und die TCP-Sitzung wird geschlossen. 2.4 Das User Datagram Protocol Das User Datagram Protocol (UDP) bietet höheren Protokollen einen definierten Dienst zum transaktionsorientierten Versand von Datenpaketen. Es setzt unmittelbar auf dem IP auf. Das UDP verfügt nur über minimale Protokollmechanismen zur Datenübertragung und bietet keine Ende-zu-Ende-Verbindung. Der Empfang des Datenpakets sowie der von Duplikaten kann nicht erkannt werden. Die korrekte Reihenfolge der Datenpakete auf der Empfängerseite ist nicht gewährleistet. Minimale Protokollmechanismen haben einen dementsprechend kurzen Paket-Header zur Folge. Daher wird UDP häufig als Datentransportdienst gewählt, wenn nur geringe Datenmengen zu übertragen sind. Werden geringe Datenmengen mit dem TCP übertragen, kann es durchaus passieren, dass der Verwaltungsaufwand für die Herstellung der Verbindung und das Sicherstellen einer korrekten Übertragung größer ist, als der Aufwand für eine erneute Übertragung der gesamten Daten. In Abbildung 2-7 ist der UDP-Header abgebildet, wobei die in der Quell-Datei protokollierten Felder grau hervorgehoben sind. Nähere Beschreibungen befinden sich unter anderem in [JUN00] und [PFL01] Paketlänge Prüfsumme Abbildung 2-7: UDP-Header 13

15 Kapitel 2 Grundlagen Der ist ein 16 Bit großes Feld, welcher die Portnummer der Quelldaten enthält. Er gibt bei der späteren Analyse Aufschluss über den angeforderten oder bereits genutzten Dienst. Der ist ein 16 Bit großes Feld, welcher den Zielport der Daten enthält. Er gibt wie der Aufschluss über den genutzten Dienst während der Verbindung. Beide Ports bleiben während der Verbindung unverändert. Paketlänge Die Paketlänge ist ein 16 Bit langes Feld, welche die Gesamtlänge, also Headerund Nutzdaten, des Paketes enthält. 2.5 Das Hypertext Transfer Protocol Das Hypertext Transfer Protocol (HTTP) ist das wichtigste Transportprotokoll für webbasierte Inhalte. Dieses Protokoll ermöglicht die Übertragung von Information in Form von Internetseiten. Die Kommunikation zwischen Client und Webserver erfolgt durch den Austausch von HTTP-Nachrichten. Diese übertragen die Anfragen und Antworten zwischen Sender und Empfänger. Zum Austausch der Nachrichten wird im Standardfall eine TCP-Verbindung auf Port 80, ein sogenannter well-known-port aufgebaut. Der Client schickt eine Anfrage an den HTTP-Port des Servers und dieser schickt seine Antwort an den des Clients, der im Normalfall zwischen 1024 und 5000 liegt. Die Request und Response genannten Nachrichten bestehen im Wesentlichen aus zwei Teilen: Header und Daten. Der Header enthält Steuerinformationen, wie zum Beispiel die verwendete Methode und den gewünschten URL 9. Der Datenabschnitt der Nachricht selbst besteht aus einem HTML 10 -Dokument oder Formulardaten, die der Client an den Server sendet. 2.6 Das File Transfer Protocol Das File Transfer Protocol (FTP) wird im Internet zum Datentransfer zwischen zwei Rechnern eingesetzt. Da nahezu jede Internetseite Dateien zum Download anbietet, besteht laut [REI01] ungefähr die Hälfte des gesamten Datenaufkommens im Internet aus FTP-Verbindungen. Das FTP baut zwischen Server und Client zwei Verbindungen auf. Die Erste, auch Steuerkanal genannt, dient ausschließlich der Übermittlung von FTP-Kommandos und den zugehörigen Antworten, die Zweite als Datenkanal. Über 9 URL - Uniform Resource Locator 10 HTML - Hypertext Markup Language 14

16 Kapitel 2 Grundlagen den Steuerkanal tauschen beide Seiten Kommandos aus, die dann eine Datenübertragung über einen zweiten Kanal einleiten. Dabei werden in den Standardeinstellungen Port 21 für die Kommandos und Port 20 für die Dateiübertragung genutzt. Leitet der Server den Datentransfer ein, gehorcht der Datentransferprozess des Clients den Befehlen des Servers, bis die Daten vollständig übertragen worden sind. Das FTP sieht dabei simultane Verbindungen vor. Die Kontrollverbindung muß während des kompletten Datentransfers bestehen bleiben. 15

17 Kapitel 3 Die Quell-Datei 3 Die Quell-Datei Die Grundlage der Analyse bildet die von der Monitoringsoftware generierte Datei [BAU99], die im weiteren als Quell-Datei bezeichnet wird. Dort sind die Protokolldaten und Verbindungsinformationen aller aufgezeichneten Pakete aufgeführt. Die Protokolldaten sind zuvor von den gesendeten Nutzdaten getrennt worden. Die Protokoll-Header der verwendeten Protokolle werden dabei ausgewertet, Informationen daraus extrahiert und teilweise neu zusammengestellt. 3.1 Aufbau Der allgemeine Aufbau der Datei wird mit Hilfe der Abbildungen 3-1 bis 3-12 dargestellt. Dabei handelt es sich um sogenannte Syntaxdiagramme, in denen Rechtecke als nicht-terminale und Kreise als terminale Symbole verwendet werden. Grau unterlegte Felder stehen wieder für die von der Analyse benötigten Informationen. Eine Zeile der Quell-Datei enthält jeweils alle zu einem Paket einer Verbindung aufgezeichneten Informationen. Dabei sind die einzelnen Informationen durch ein Semikolon getrennt, nach dem letzten Feld folgt ein Zeilenumbruch. In Abbildung 3-1 wird der allgemeine Aufbau einer Zeile in der Quell-Datei dargestellt. Die Zeilen bestehen aus dem allgemeinen Frameheader und dem nachfolgenden Frametype-Header. Allgemeiner Frameheader bedeutet, dass diese Information für jedes Paket aufgezeichnet und protokolliert werden und für alle verwendeten Protokolle im gleichen Format vorliegen. Handelt es sich beim Frametype- Header um den IP-Header, folgt zusätzlich der Header des verwendeten IP- Protokolls. Jede Zeile wird mit einem End-of-Line-Symbol abgeschlossen. Bei der Analyse wird der untere Pfad des Syntaxdiagramms betrachtet, bei dem es sich um ein Paket einer IP-Verbindung handelt. Der allgemeine Frameheader (vgl. Abbildung 3-2) setzt sich für alle Pakete aus dem Timestamp, mehreren MAC-Adressen und dem Frametype zusammen. Der Timestamp besteht aus dem Datum und der Uhrzeit (vgl. Abbildung 3-3), wobei es sich bei den Angaben um Zeit und Datum der Aufzeichnung des jeweiligen Paketes im Netzwerk handelt. Die Datumsangabe besteht aus der vierstelligen Jahreszahl, dem Monat und dem Tag, wobei diese Angaben durch einen Schrägstrich getrennt sind, wie in Abbildung 3-4 zu sehen ist. Die Uhrzeit setzt sich aus den Stunden, Minuten und Sekunden zusammen, wobei hier der Doppelpunkt als Seperator dient (vgl. Abbildung 3-5). Bei den angegebenen MAC-Adressen handelt es sich um die MAC-Adresse des Hosts, auf dem die Protokollierung des Datenverkehrs stattgefunden hat, die MAC- Adresse des Senders und des Empfängers des jeweiligen Paketes (vgl. Abbildung 3-6). 16

18 Kapitel 3 Die Quell-Datei allgemeiner Frameheader ; Frametype-Header* eol IP-Header ; IP-Protokoll-Header Abbildung 3-1: allgemeines Format einer Quell-Datei Timestamp ; MAC-Adressen ; Frametype ; Abbildung 3-2: Format des allgemeinen Frameheaders Datum Zeit Abbildung 3-3: Format des Timestamps JJJJ / MM / DD Abbildung 3-4: Format des Datums HH : MM : SS Abbildung 3-5: Format des Time-Feldes Host-MAC ; Source-MAC ; Destination-MAC Abbildung 3-6: Format des MAC-Adressen-Feldes 17

19 Kapitel 3 Die Quell-Datei Im letzten Feld des allgemeinen Frameheaders steht die vierstellige Nummer des Frametypes. Diese Zahlen sind bestimmten Protokollen zugeordnet, wobei die Zuordnungen aller aufgezeichneten Protokolle in Tabelle 3-1 angegeben sind. Nummer 0800h 0806h 0835h 0805h 6001h 6004h 8137h 809bh Frametype IP ARP RARP X.25 Level3 DECnet DECLAT IPX/SPX AppleTalk Tabelle 3-1: Frametypes und die zugehörigen hexadezimalen Zahlenwerte Für die spätere Analyse ist nur die Frametype-Nummer 0800h von Interesse, da dies für eine IP-Verbindung steht. Nach diesem Feld kann nur der zugehörige Frametype- Header folgen. In Abbildung 3-7 ist dies durch nicht mehr zusammengeführte Pfeile nach der Frametype-Nummer angedeutet. In Abbildung 3-8 sind alle aufgezeichneten Protokoll-Header (ohne das IP) aufgeführt. Da dessen Vorkommen nur gezählt wird und diese Verbindungen nicht näher untersucht werden, wird an dieser Stelle darauf verzichtet die Struktur der jeweiligen Header anzugeben. Die Struktur der bei IP-Verbindungen aufgezeichneten Header-Informationen ist in Abbildung 3-9 zu sehen. Der entsprechende Abschnitt in der Protokollzeile beginnt immer mit [IP] und wird von der IP-Sender- und IP-Empfängeradresse gefolgt. Die nachfolgende Zahl gibt an, um welche IP-Version es sich bei der aktuellen Verbindung handelt. Gefolgt von den Feldern Internet Header Length, Type of Service, Flags, Time to Live und Protokoll (vgl. Kapitel 2.2). Im Protokollfeld des IP-Headers ist angegeben, welches höhere Protokoll für die Verbindung genutzt wird. In Tabelle 2-1 sind alle Werte und die zugehörigen Protokolle, in Abbildung 3-10 der Aufbau innerhalb der Quell-Datei zu sehen. Da in der Analyse nur TCP- und UDP-Verbindungen näher untersucht werden, sind in den Abbildungen 3-11 und 3-12 der Aufbau der TCP- und UDP-Header dargestellt. Die aufgezeichneten TCP-Paketdaten beginnen jeweils mit [TCP] gefolgt vom Sendeund. Diese Ports lassen Rückschlüsse auf die angeforderten und verwendeten Dienste der Verbindung zu. Die Sequenznummer, die Acknowledgenummer 18

20 Kapitel 3 Die Quell-Datei und die Flags werden für jedes TCP-Paket angegeben und werden für die Analyse dieser Verbindungen benötigt. 0800h 0806h 0835h 0805h 6001h 6004h 809bh 8137h Abbildung 3-7: Format des Frametype-Feldes Die aufgezeichneten Informationen einer UDP-Verbindung fallen kürzer aus, da dieses Protokoll (vgl. Kapitel 2.4) einen kürzeren Header verwendet. Die UDP-Daten beginnen jeweils mit [UDP] gefolgt von den zwei Ports. Im letztem Feld wird die Paketlänge angegeben. 19

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am Das Internet ist ein Heute weit verbreitetes Medium, das auf eine große Resonanz stößt. War das Internet

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP Alles zu Protokollen und Schichten TCP/IP- Schichten OSI- Schichten 4 6 + 7 Anwendungsschicht Bezeichnung Funktionen Dienste NetBIOS, WinSock 3 4 Transportschicht TCP, UDP HTTP, FTP, Telnet... diverse

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Informationen zur. LCOS Software Release 3.36. für LANCOM Router und Wireless LAN Access Points

Informationen zur. LCOS Software Release 3.36. für LANCOM Router und Wireless LAN Access Points Informationen zur LCOS Software Release 3.36 für LANCOM Router und Wireless LAN Access Points Copyright (c) 2002-2004 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

4. Verwendete Methoden und Werkzeuge

4. Verwendete Methoden und Werkzeuge 4. Verwendete Methoden und Werkzeuge In diesem Kapitel werden die verschiedenen Methoden und Werkzeuge vorgestellt, die bei der Realisierung der Mediathek eingesetzt wurden. Zuerst werden die Grundlagen

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber

Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr. E.h. Wolfgang Weber Studienarbeit 282 Methoden zur Unterbindung einer Kommunikation zwischen zwei Rechnern Für die Sicherheit ist der Status des aktuellen

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

P R A X I S A R B E I T. Portscanner

P R A X I S A R B E I T. Portscanner BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION P R A X I S A R B E I T Portscanner Verfasser: Kurs: Fachrichtung: Fachbereich: Firma: Abgabetermin: Sebastian Galenski

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP Computer Forensik Fachhochschule Bonn Rhein Sieg Vorlesung SS 2008 1 Einführung in TCP/IP Grundlagen von Netzwerken im Allgemeinen Protokolle und Dienste TCP/IP im Detail TCP/IP Protokollarchitektur Die

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

> Verteilte Systeme Übung 3 Netzwerkkommunikation im TCP/IP Stack Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 3 Netzwerkkommunikation im TCP/IP Stack Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 3 Netzwerkkommunikation im TCP/IP Stack Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Grundzüge der Datenkommunikation Grundlagen von TCP/IP

Grundzüge der Datenkommunikation Grundlagen von TCP/IP Falko Dressler Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Historie Architektur von TCP/IP Link Layer IP (Internet Protocol) IP-Adressen Subnetze ARP (Address Resolution Protocol)

Mehr

TCP/IP. SelfLinux-0.12.3. Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL

TCP/IP. SelfLinux-0.12.3. Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL TCP/IP Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL TCP/IP ist das Internetprotokoll, das auch von Linux verwendet wird. Dieses Kapitel beschäftigt

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

Netzwerktechnologien. Christian Bockermann

Netzwerktechnologien. Christian Bockermann <christian@ping.de> Netzwerktechnologien Christian Bockermann Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Studentische Hilfskraft bei der concentrade GmbH Schulungen

Mehr

Transportschicht. Transportschicht-Dienste u. Protokolle bei OSI

Transportschicht. Transportschicht-Dienste u. Protokolle bei OSI Transportschicht Transportschicht-Dienste u. Protokolle bei OSI Funktion Bereitstellung eines Datentransports zuverlässig effizient kostengünstig von Anwendung zu Anwendung d.h. von Endsystem zu Endsystem

Mehr

Net Lab/DV2 Praktikum Im Raum: BB 219

Net Lab/DV2 Praktikum Im Raum: BB 219 Net Lab/DV2 Praktikum Im Raum: BB 219 Informationen unter: http://www.fb9dv.uni-duisburg.de/ti/de/education/teaching/ss08/netlab Ausstattung für jede Gruppe: - 1 Servercomputer (OS: Windows 2000 Advanced

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation WAN 1 Übersicht Motivation Internet Domain-Name Service IP-Adressen IP-Protokoll UDP-Protokoll TCP-Protokoll 2 Motivation LAN WAN Router ISP-2 Webstore Internet-Service Switch Router WAN Firmennetzwerk

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Dipl. Inform. Martin Mink Lehr und Forschungsgebiet Informatik 4 Crashkurs TCP/IP Netzwerke

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

Anwenderdokumentation AccountPlus AccountMail (Rundmail-System)

Anwenderdokumentation AccountPlus AccountMail (Rundmail-System) AccountPlus Inhaltsverzeichnis Anwenderdokumentation AccountPlus AccountMail (Rundmail-System) Version 6.20 Inhaltsverzeichnis INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 ANLEGEN DER MAIL-EINSTELLUNGEN...3

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr