Praktikum Mobile Systeme

Größe: px
Ab Seite anzeigen:

Download "Praktikum Mobile Systeme"

Transkript

1 Praktikum Mobile Systeme HS 2011 Betreuung: Prof. Dr. Burkhard Stiller Andrei Vancea LEHRMATERIAL Nr. 525 September 2011 Universität Zürich Institut für Informatik Binzmühlestrasse 14, CH-8050 Zürich

2 B. Stiller, A. Vancea: Praktikum Mobile Systeme September 2011 Communication Systems Group (CSG) Institut für Informatik (IFI) Universität Zürich Binzmühlestrasse 14, CH-8050 Zürich, Schweiz URL:

3 Inhaltsverzeichnis 1 Einleitung Motivation Ziele des Praktikums Informationen zum Ablauf Aufbau des Dokumentes Technische Grundlagen Wireless LAN IEEE Systemarchitektur Protokollarchitektur Physical Layer MAC Layer Sicherheitsmechanismen AAA-Architektur und RADIUS Die generische AAA-Architektur Das RADIUS Protokoll Dynamic Host Configuration Protocol Ablauf DHCPv Domain Name System Technischer Aufbau Logische Aufteilung der TLDs Routing Grundlagen IPv4-Adressen CIDR Routing Protokolle Mobile IP Forderungen an Mobile IP

4 4 INHALTSVERZEICHNIS Begriffsdefinitionen Ablauf der Paketzustellung Tunneln Agent Discovering Registrierung der Care-of Address Handover Probleme von Mobile IP Mobile IPv Security Firewalling Virtual Private Network IPSec Voice over IP SIP H Verwendete Hardware und Software Praktikumsnetz Hardware Cisco Aironet Software DHCP-Server unter Linux DNS-Server unter Linux Dynamics Wireshark FreeRADIUS iptables

5 Vorwort Das am Institut für Informatik der Universität Zürich angebotene Mobile Systeme Praktikum basiert auf dem gleichnamigen Praktikum, das am Institut für Informationstechnische Systeme der Universität der Bundeswehr München erstellt und durchgeführt wurde. Dieses Dokument nimmt deshalb das Praktikum Mobile Systeme [23] als Grundlage. Ferner basieren Teile des Dokuments auf Seminararbeiten, erstellt an der Universität der Bundeswehr München. Für die Beschreibung von WLAN wurden Teile aus den Arbeiten [24] und [25] bezüglich MAC Layer und WEP übernommen und überarbeitet, der Abschnitt über 802.1x stammt aus [26]. Aus [27] wurden Teile für die AAA-Architektur übernommen. Die Beschreibung von Mobile IP basiert auf [28]. Für Voice over IP wurden Teile aus [30] verwendet. Die aufgeführten Seminararbeiten sind ferner für weiterführende Informationen in den entsprechenden Themenbereichen geeignet. 5

6 6 INHALTSVERZEICHNIS

7 Kapitel 1 Einleitung 1.1 Motivation Kabelgebundene LANs werden aus Gründen der Flexibilität, vereinfachter Planung und Möglichkeit der Erweiterung immer häufiger durch drahtlose WLANs erweitert. Der Trend zur Mobilität ist erkennbar. Beispielsweise bieten viele Universitäten WLAN Zugang für ihre Studenten an, welche auch während der Vorlesung Informationen im Netz nachschauen können. WLANs werden aber nicht nur in Universitäten eingesetzt, viele Firmen, private Haushalte, sogar in Zügen lässt sich diese Technik einsetzten. Die WLAN Technologie bietet eine drahtlose Datenübertragung. Um eine nahtlose Mobilität zu ermöglichen, braucht man aber weitere Mechanismen auch auf der Netzwerk-Schicht. Diese Funktionalität wird von Mobile IP bereitgestellt. Mobile IP ermöglicht, dass ein Benutzer immer mit der gleichen Adresse adressiert werden kann, unabhängig davon, wo sich der Benutzer gerade aufhält. Dies ermöglicht auch die Weiterführung bestehender Verbindungen ohne eine Unterbrechung der laufenden Applikationen, wenn der Benutzer den Zugangspunkt und das Netzwerk wechselt. In drahtlosen Netzwerken hat die Sicherheit auch eine größere Bedeutung. Authentifizierung der Benutzer und die Verschlüsselung der Datenübertragung können für eine höhere Sicherheit sorgen. Firewalls bieten eine Möglichkeit, interne Netzwerke gegen Attacken von außen zu schützen. Der Einsatz von IPSec und die Bildung von VPNs (Virtual Private Networks) ermöglichen eine sichere Datenübertragung über öffentliche Netzwerke. 1.2 Ziele des Praktikums Das Praktikum soll durch praktische Aufgaben die Kenntnisse im Bereich der Netzwerke und mobiler Systeme festigen und vertiefen. Die Studenten lernen den Aufbau und die Konfiguration moderner Wireless LAN s und deren Benutzung an ausgewählten Beispielen kennen. Die Aufgaben des Praktikums behandeln die folgenden Themenbereichen: Netzwerk Grundlagen und Protokolle: Der Praktikumsteilnehmer soll seine praktische Kenntnisse im Bereich der Netzwerke und Netzwerkprotokolle erweitern und Fragen zum ISO/OSI Referenzmodell beantworten. 7

8 8 KAPITEL 1. EINLEITUNG Aufbau eines WLAN: Der Praktikumsteilnehmer soll Verständnis für den Aufbau eines WLAN-Netzes entwickeln. Er soll ein funktionierendes WLAN aufbauen, die Sicherheitsmechanismen in WLAN kennenlernen und weitere Netzwerkdienste wie AAA, DH- CP und DNS konfigurieren. Routing: Der Praktikumsteilnehmer soll die Grundlagen von Routing in IP Netzwerken kennenlernen und Routing-Protokolle untersuchen. Mobile IP: Der Praktikumsteilnehmer soll Probleme in Verbindung mit Mobilität verstehen, Mobile IP kennenlernen und dessen Funktionalität untersuchen. Sicherheit in IP Netzen: Der Praktikumsteilnehmer soll die Möglichkeiten für Netzweksicherheit kennenlernen und eine Firewall und VPN basierend auf IPSec einrichten. QoS und Voice over IP: Der Praktikumsteilnehmer soll Mechanismen für die Unterstützung von Quality of Service kennenlernen und anhand einer Voice over IP Anwendung untersuchen. Die Qualität einer VoIP Verbindung zwischen zwei Clients wird analysiert. 1.3 Informationen zum Ablauf Das Praktikum besteht aus mehreren Terminen. Jeder Termin behandelt eine Aufgabe, die aus mehreren Teilaufgaben besteht und einen bestimmten Themenbereich zusammenfasst. Die Aufgaben werden vor dem jeweiligen Termin separat ausgehändigt. Vor jeder Übung ist eine theoretische Vorbereitung anhand der bereitgestellten Informationen nötig. Das Praktikum vermittelt auch praxisnahes Wissen und beinhaltet praktische Kenntnisse, die anhand der Aufgaben erarbeitet werden. Die Studenten werden in Gruppen à 2-3 Personen eingeteilt. Die Gruppen lösen die Aufgaben selbständig. Am letzten Termin sollen die Studenten jeweils einen Vortrag von 15 Minuten Länge zu einem gewählten Themenbereich der gelösten Aufgaben halten, so dass das im Praktikum erlangte Wissen an diesem Termin rekapituliert wird. 1.4 Aufbau des Dokumentes Nach diesem einleitenden Kapitel wird in Kapitel 2 ein Überblick über die nötigen technischen Grundlagen gegeben. In dem Kapitel werden die Grundlagen eines WLAN Netzes und des IE- EE Standards sowie die verfügbare Sicherheitsmechanismen vorgestellt. Ferner wird die AAA-Architektur, das RADIUS Protokoll und die Funktionen eines DHCP und DNS Servers beschrieben. Routing Grundlagen geben einen Überblick über die IP-Adressen, Routing und Routing Protokolle. Danach werden die Mobile IP Komponenten mit ihrer Funktionalität vorgestellt. Die Grundlagen von Firewalls, VPN und IPSec werden auch in diesem Kapitel beschrieben. Ein Überblick über Voice over IP und die Grundlagen für die Protokolle SIP und H.323 schliessen dieses Kapitel. In Kapitel 3 werden die im Praktikum verwendeten Hardware und Software Komponenten beschrieben. Kurz wird die Struktur des Praktikumsnetzes vorgestellt zusammen mit den verwendeten Netzkomponenten wie z.b. WLAN Access Point. Danach wird ein Überblick über die Software Komponenten und Anwendungen gegeben, die zum Einsatz kommen.

9 Kapitel 2 Technische Grundlagen 2.1 Wireless LAN Kabellose lokale Netze sind flexibel und lassen sich kostengünstig in Büroumgebungen, in Privatwohnungen oder in Fabrikhallen einsetzten. Die Reichweite von WLANs ist typischerweise auf ein Stockwerk, ein Firmengelände, einzelne Räume etc. beschränkt. Die Betreiber sind Privatpersonen, Firmen oder Behörden. Das generelle Ziel von WLANs ist der Ersatz einer unflexiblen Verkabelung und zusätzlich die Schaffung neuer Möglichkeiten der Ad-hoc Kommunikation für spontane Treffen. Die folgenden Punkte beschreiben Vorteile und Nachteile von drahtlosen Netzen im Vergleich zu herkömmlichen kabelgebundenen LANs. Vorteile drahtloser lokaler Netze: Flexibilität Innerhalb des Übertragungsbereiches können alle Netzknoten ohne weitere Einschränkungen miteinander kommunizieren. Radiowellen können Wände durchdringen, die Sender und Empfänger können an verschiedenen Stellen untergebracht werden (z.b. von außen unsichtbar, innerhalb tragbarer Rechner oder in Zwischendecken, hinter Blenden usw.). Weiterhin erschweren Brandschutzmauern sehr oft eine zusätzliche oder nur vorübergehende Verkabelung, da diese Mauern nicht durchbrochen werden dürfen bzw. Durchbrüche sorgfältig verschlossen werden müssen. Vereinfachte Planung Nur drahtlose Ad-hoc-Netzwerke erlauben eine spontane Kommunikation ohne vorherige Planung. Alle leitungsgebundenen Netze benötigen mindestens die Planung oder Mitnahme einer Verkabelung mit passenden Steckern und Buchsen plus zusätzliche Komponenten wie Hubs oder Switches. Bei WLANs ist die einzige Voraussetzung die Einhaltung des gleichen Übertragungsstandard bei allen Kommunikationspartnern. Erweiterte Entwurfsfreiheit Nur mit Hilfe drahtloser Netze können kleine, unabhängige Geräte entworfen werden, die auch noch in Jackentaschen oder Rucksäcken kommunizieren können. Kabel schränken nicht nur Anwender, sondern auch Entwickler solcher Geräte stark ein. Weiterhin können drahtlose Netze weitgehend unsichtbar installiert werden, also auch in historischen Gebäuden oder bei Anlässen, bei denen Kabel störend wirken würden. 9

10 10 KAPITEL 2. TECHNISCHE GRUNDLAGEN Robustheit Drahtlose Netze können meist Katastrophen wie Erdbeben oder Feuer besser überstehen, solange die Stromversorgung gesichert und die Sender und Empfänger nicht zerstört sind. Leitungsgebundene Netze sind sehr fehleranfällig, sobald die Leitungen frei herumliegen hier stellen unachtsame Anwender die grösste Gefahr dar. Kosten Nachdem ein drahtloser Zugangspunkt zum Festnetz geschaffen ist, können beispielsweise Netze in Hörsälen sehr kostengünstig betrieben werden. Unabhängig davon, ob nur wenige oder hunderte von Studenten drahtlos angebunden sind, so wird stets nur ein Zugangspunkt (bzw. wenige Zugangspunkte) benötigt. Bei einer Verkabelung müssen alle möglichen Sitzplätze mit Buchsen für einen Netzanschluss versehen werden, auch wenn viele Anschlüsse nicht genutzt werden. Weiterhin können gerade Netzanschlüsse (Stecker und Buchsen) bei intensivem Gebrauch schnell mechanisch abnutzen. Eine drahtlose Verbindung kennt keinen Verschleiss. Natürlich bringen WLANs auch Nachteile mit sich: Dienstgüte Ein drahtloses LAN ist praktisch hinsichtlich aller Dienstgüteparameter schlechter als ein leitungsgebundenes LAN. Die Bandbreiten sind um Grössenordnungen niedriger (ca. 10 Mbit/sec statt Mbit/sec), die Übertragungsfehlerrate um mehrere Grössenordnungen höher (ca statt ) und die Verzögerungen und Verzögerungsschwankungen aufgrund meist umfangreicher Fehlerkorrekturmassnahmen grösser. Proprietäre Lösungen Aufgrund teilweise langwieriger Standardisierungsprozesse und regionaler Bestimmungen haben sich im drahtlosen Bereich schon früh verschiedene inkompatible Lösungen unterschiedlicher Hersteller herausgebildet. Zwar bieten jetzt mehr und mehr Firmen immerhin eine Kompatibilität mit Standards an, doch können Erweiterungen nur im homogenen Umgebungen genutzt werden (meist höhere Transferraten oder bestimmte Dienstgütegarantien). Einschränkungen Drahtlose Techniken müssen natürlich immer in Übereinstimmung mit nationalen Regelungen auf den jeweiligen Markt gebracht werden. Weltweit gibt es sehr viele Einrichtungen, welche die Nutzung der Frequenzen regeln leider jedoch meist unterschiedlich. Es dauert lange, bis weltweit einheitliche Regelungen wie IMT-2000 gefunden werden. WLANs arbeiten daher meist auf einem kleinsten gemeinsamen Nenner. Sicherheit Die Verwendung von Funk für die Kommunikation kann andere empfindliche Geräte stören. So sind in Krankenhäusern oder an Bord von Flugzeugen besondere Richtlinien einzuhalten. Weiterhin macht die einfach und frei zugängliche Luftschnittstelle ein Mithören der Kommunikation wesentlich einfacher. Daher müssen Produkte Möglichkeiten zur automatischen Datenverschlüsselung anbieten.

11 2.1. WIRELESS LAN 11 Kosten Die Kosten von Netzadaptern sind bei drahtlosen im Vergleich zu leitungsgebundenen Netzen (noch) höher, ebenso muss in einen Zugangspunkt investiert werden. Jedoch können sich die Preise hier bei der Massenanfertigung schon bald anpassen. Es werden bereits einige Rechner serienmässig mit Funknetzkarten ausgeliefert IEEE Der IEEE Standard beschreibt die derzeit am weitesten verbreitete Familie drahtloser LANs, zu der bereits vielfältige Produkte verfügbar sind. Dieser Standard spezifiziert die Bitübertragungsschicht und die Medienzugriffsverfahren, welche speziell für die drahtlose Übertragung notwendig sind, bietet aber nach oben hin die gleichen Schnittstellen wie andere Mitglieder der Standardfamilie (z.b. Ethernet 802.3, Token Ring 802.5) an, um eine Interoperabilität zu gewährleisten. Primäres Ziel dieses Standards war die Spezifikation eines einfachen und robusten drahtlosen LANs, das zeitbeschränkte und asynchrone Datendienste anbieten kann. Zudem sollte die Medienzugriffssteuerung über verschiedene Bitübertragungsschichten einsetzbar sein, um so auf unterschiedliche Eigenschaften hinsichtlich der Signalübertragung eingehen zu können. Zur Auswahl stehen bei diesem Standard eine Infrarottechnik und mehrere Funktechniken mit Bandspreizverfahren zur Verfügung. Übersicht In der Familie gibt es eine Reihe von Spezifikationen. Einige werden kurz vorgestellt Der Ur-Standard, welcher 1997 verabschiedet wurde, bietet eine Übertragungsrate von 2 Mbit/s und funkt im 2.4 GHz ISM (Industry, Science and Medical) Band. Mittlerweile gibt es Verbesserungen und Erweiterungen dieses Standards, welche die Bezeichnung um einen Buchstaben erweitert a, b, etc b/g Diese Spezifikationen sind für den 2.4 GHz Bereich vorgesehen und stellen 14 Kanäle zur Verfügung. Kanal 1, 6 und 11 sind nicht überlappend. Je nach Land können mehrere dieser Kanäle verwendet werden (in den USA erlaubte Kanäle: 1-11, in Europa: 1-13). Moduliert wird mit Direct Sequence Spread Spectrum (DSSS), g verwendet dazu noch Orthogonal Frequency Division Multiplexing (OFDM), welches zu höheren Datenraten führt. Die theoretische Geschwindigkeit liegt bei 11 Mbit/s mit b resp. 54 Mbit/s mit g. Die Reichweite beträgt ca. 100 Meter, in Gebäuden weniger, bei freier Sicht mehr. Mit speziellen Richtantennen lässt sich das Signal bei Sichtverbindung auf über mehrere Kilometer übertragen. Die Sendeleistung ist bei beiden Standards gleich und beträgt 100mW a/h a und h arbeiten im 5 GHz Band und benutzen wie der g Standard OFDM. Das 5 Ghz Band hat den Vorteil, dass es weniger Interferenzen gibt, jedoch auch wieder den Nachteil, dass das Signal von der Umgebung stärker absorbiert wird, was mit einer höheren Sendeleistung kompensiert wird. Die Datenrate beträgt 54 Mbit/s und besitzt 12 nicht überlappende Kanäle h besitzt zudem noch Dynamic Frequency Selection und Transmit Power Control, welches den Einsatz in Europa mit einer Sendeleitung mit bis zu 200mW erlaubt a/h ist nicht kompatibel zu b/g.

12 12 KAPITEL 2. TECHNISCHE GRUNDLAGEN i Diese Spezifikation, welche auch unter dem Namen WPA2 (Wi-Fi Protected Access) bekannt ist, beschreibt die Authentifizierung und die Verschlüsselung der Daten. Nach dem Bekanntwerden von Schwachstellen in WEP wurde WPA eingeführt, welches ein Teil der i Spezifikation beinhaltet. WPA2 erweitert WPA um das Advanced Encryption Standard (AES) Verfahren und Extensible Authentication Protocol (EAP) Systemarchitektur Drahtlose Netze können in zwei grundlegende Varianten hinsichtlich der Systemarchitektur zerlegt werden. Infrastrukturbasierte-Netzwerke Bild 2.1 zeigt die Komponenten der Infrastruktur und des drahtlosen Bereichs eines IEEE Netzes, wie sie im Standard festgelegt wurden. Mehrere Endgeräte, hier als Stationen (STA i ) bezeichnet, sind drahtlos über AccessPoints (AP) verbunden. Abbildung 2.1: Architektur eines Infrastrukturbasierenten IEEE Netzwerkes Die Stationen enthalten alle Mechanismen für den Medienzugriff und die funktechnischen Komponenten für die Anbindung an die Zugangspunkte. Alle Stationen und der für sie zuständige AP innerhalb eines Übertragungsbereiches bilden ein Basic Service Set (BSS i ). Das Beispiel zeigt zwei BSSs, BSS 1 und BSS 2, die durch ein Distribution System (DS) miteinander verbunden sind. Ein DS verbindet mehrere BSS über die Zugangspunkte, formt damit ein logisch grösseres Netz, das über den Übertragungsbereich eines einzelnen AP hinausgeht. Dieses erweiterte Netz wird mit Extended Service Set (ESS) bezeichnet. Weiterhin verbindet das DS die drahtlosen Netze mit einem Portal, das den Übergang in beliebige andere Netze bildet.

13 2.1. WIRELESS LAN 13 Die Architektur des DS selbst wird nicht näher in IEEE festgelegt. Es könnte aus mehreren lokalen Netzen bestehen, die mit Brücken verbunden sind, oder weitere Funkkomponenten enthalten. Die Dienste des DS, die sogenannten Distribution System Services, wurden jedoch im Standard festgelegt. Endgeräte können sich einen Zugangspunkt auswählen und sich an diesen binden (association). Die APs unterstützen ein Roaming zwischen den APs mit dem DS, welches für eine transparente Datenübertragung zuständig ist. Die Zugangspunkte: bieten eine Synchronisation aller Stationen innerhalb ihres BSS, unterstützen die Verwaltung von Energiesparmassnahmen (power Managment), und steuern den Medienzugriff für zeitbeschränkte Dienste. Ad-hoc-Netzwerke Wie Bild 2.2 zeigt, unterstützt IEEE auch die Errichtung von Ad-hoc-Netzen (auch Independent Basic Service Set (IBSS) genannt) zwischen Stationen, um dadurch eine oder mehrere BSS zu bilden. In diesem Fall umfasst ein BSS alle Stationen, die im selben Übertragungsbe- Abbildung 2.2: Architektur eines Ad-hoc-IEEE Netzwerkes reich liegen und im Falle der Funktechnik auch mit den gleichen Verfahren auf der gleichen Frequenz arbeiten. Im Beispiel befinden sich die Stationen STA 1, STA 2 und STA 3 im BSS 1, die Station STA 4 und STA 5 im BSS 2. Dies bedeutet, dass STA 3 direkt mit STA 2 kommunizieren kann, nicht jedoch mit STA 5. Mehrere BSS können entweder mit Hilfe von Raummultiplex (also durch genügend Abstand) oder durch Verwendung unterschiedlicher Trägerfrequenzen (Frequenzmultiplex) gebildet werden. IEEE standardisiert keine ausgezeichneten Stationen, welche die Weiterleitung von Daten, die Wegwahl oder den Austausch von Zustandsinformationenen unterstützt.

14 14 KAPITEL 2. TECHNISCHE GRUNDLAGEN Protokollarchitektur Wie bereits durch die Nummer der Standards angedeutet wird, passt sich IEEE nahtlos in die Welt der 802.x-Standards für leitungsgebundene lokale Netze ein. Abbildung 2.3 zeigt die wohl häufigste Architektur, ein IEEE drahtloses LAN, welches über eine Brücke mit einem IEEE Ethernet (z.b. 10 oder 100 Mbit/sec) verbunden ist. Anwendungen in diesem Szenario sollten von der Existenz des drahtlosen Netzes bis auf eine eventuell geringere Bandbreite und längere Zugriffszeiten auf das Medium nichts mitbekommen (das Netz verhält sich wie ein etwas langsameres leitungsgebundenes LAN). Daher sind auch Protokolle und Anwendungen höherer Schichten identisch für drahtlose wie leitungsgebundene Endgeräte. Die obere Hälfte der Sicherungsschicht, die Verbindungsabschnittssteuerung (LLC, Logical Link Control) verdeckt alle Unterschiede, die zwischen den Medienzugriffsverfahren für die verschiedenen Medien bestehen. Abbildung 2.3: IEEE Protokollarchitektur mit Brücke Physical Layer Der IEEE Standard umfasst lediglich die Bitübertragungsschicht PHY und die Medienzugriffssteuerung MAC, wie dies auch bei den anderen IEEE 802.x-LANs der Fall ist. Die Bitübertragungsschicht ist, wie in Bild 2.4 gezeigt, weiterhin unterteilt in: Physical Layer Convergence Protocol (PLCP) Physical Medium Dependent (PMD) Die grundlegenden Aufgaben der MAC-Schicht sind: die Steuerung des Medienzugriffs, die Fragmentierung von Nutzdaten und die Verschlüsselung

15 2.1. WIRELESS LAN 15 Link PHY LLC Logical Link Control MAC Medium Access Control PLCP Physical Layer Convergence Protocol PMD Physical Medium Dependent MAC Management PHY Management Station Management Abbildung 2.4: Detailliertere IEEE Protokollarchitektur mit Management Die PLCP-Unterschicht stellt ein Signal zur Überwachung des Mediums zur Verfügung (Clear Channel Assessment, CCA) und bietet einen einheitlichen PHY-Dienstzugangspunkt unabhängig von der Übertragungstechnik an. Schliesslich umfasst PMD die Modulation der Daten und die Codierung und Decodierung der Signale. Neben den Protokollschichten legt der Standard auch Management-Schichten und die Verwaltung des Endgerätes fest. Das MAC-Management unterstützt: die erstmalige und die erneute Anbindung eines mobilen Endgerätes an einen Zugangspunkt, das Roaming zwischen Zugangspunkten, Energiesparmechanismen, und verwaltet die lokale Management Informations Base (MIB). Die Aufgabe des PHY-Managements umfasst: die Kanalwahl, die Verwaltung der PHY-MIB Schliesslich verbindet die Stationsverwaltung alle Management-Schichten und ist für zusätzliche Funktionen für höhere Schichten zuständig (z.b. Steuerung der Brückenfunktion, Interaktion mit dem Distribution System) MAC Layer Die MAC-Schicht, die zweite im OSI-Modell steht für Medium Access Control und ist für die einheitliche Verwendung des gewählten Übertragungsmediums durch die oberen Schichten zuständig und regelt somit die Übertragung von Informationen. Hierbei wird sichergestellt, dass die Information am anderen Ende wirklich ankommt und richtig übertragen wurde.

16 16 KAPITEL 2. TECHNISCHE GRUNDLAGEN Die MAC-Schicht des IEEE hat grosse Ähnlichkeiten zu seinem Bruder IEEE (Ethernet). Dennoch gibt es besondere Änderungen, die sich gerade wegen des verwendetem Mediums Funkwelle ergaben. IEEE verwendet für die Übertragung einen CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) -Algorithmus, im Unterschied zu 802.3, welches CSMA/CD (Carrier Sense Multiple Access / Collision Detection) einsetzt. CSMA/CA steht für folgendes: Carrier Sense Jeder Teilnehmer des Übertragungsmediums überwacht dieses durchgängig und passt seine eigenen Aktionen dem momentanen Zustand an. Multiple Access Mehrere Teilnehmer teilen sich das selbe Medium, hier im besonderen die selbe Frequenz. Collision Avoidance Da bei Funkübertragungen eine Kollision nicht immer feststellbar ist, wird versucht, diese gänzlich zu verhindern, was mehr oder weniger gut gelingen kann. Um sicherzustellen, dass ein Datenpaket ohne eine Kollision, die dieses ja zerstören würde, übertragen wird, musste man sich ein Verfahren ausdenken, was die Anzahl der Kollisionen minimiert. Distributed Coordination Function Ein Teil der Lösung der Collision Avoidance ist mit Hilfe von Timing-Massnahmen realisiert worden. Hierfür wird eine Zeitspannen, die Interframe Space (IFS) genannt wird, definiert. Diese gibt an, wie lange eine sendewillige Station wartet, bis sie versucht, ihr Paket zu senden. Hiermit lassen sich auch bedingt Prioritäten definieren und realisieren, denn eine Station, die eine kürzere IFS hat, wird automatisch eher anfangen zu senden und andere werden das feststellen und ihre Sendung entsprechend zurückstellen (Carrier Sense). Dennoch sind diese Zeitspannen ein gefährliches Gebiet, da schon kleinere Änderungen der Zeitspannen, grosse Auswirkungen auf den Datendurchsatz haben können. Es gibt 4 IFS-Zeiten: SIFS, PIFS, DIFS, EIFS. Je nach Priotrität der Meldung wartet eine Station eines dieser IFS Zeiten ab, bevor es eine Übertragung beginnt. Jedes Paket das empfangen wird, wird auch bestätigt. So kann eine Station sicher sein, dass der Empfänger das Paket auch wirklich empfangen hat. Eine Bestätigung eines empfangenen Paketes, welches eine kurze IFS Zeit hat, hat höhere Priorität als ein Datenpaket, welches eine längere IFS Zeit hat. Sollte das Medium aber in dieser Zeit besetzt sein, so beginnt der sog. Backoff-Prozess. Dieser Prozess ist änhlich dem Prozess in den kabelgebundenen Netzten. Es wird eine Zeit gewartet, danach wird nochmals versucht zu senden, schlägt das Fehl wird die Wartezeit exponentiell erhöht bis nochmals versucht wird zu senden. Dennoch kann dieses Verfahren das Kollisionsproblem nicht verhindern, sondern nur minimieren. Hidden Station Problem RTS und CTS Es gibt ein klassisches Beispiel für dieses Phänomen. Es seien zwei Rechner durch ein Hindernis derart getrennt, dass sie keine Verbindung aufbauen können. Ein dritter Rechner habe Kontakt zu beiden. Nun kann jeder der beiden voneinander getrennten Rechnern ein Paket zu dem dritten schicken. Beide werden das Medium auf eine laufende Übertragung hin überprüfen.

17 2.1. WIRELESS LAN 17 Tun das beide gleichzeitig, werden beide einen freien Raum finden, da sie sich ja gegenseitig nicht wahrnehmen. Nun beginnen beide zu senden und die Pakete werden nahezu gleichzeitig ankommen, womit beide zerstört sind. Da aber nur auf Empfängerseite geprüft werden kann, ob eine Übertragung fehlerfrei war, wird dem Sender das nicht auffallen. Das Problem wird mit dem RTS und CTS Mechanismus gelöst. Das Wesen dieses Mechanismuses besteht darin, dass eine anstehende Übertragung durch den Sender angekündigt wird (Request to Send, RTS) und der Empfänger diese bestätigt (Clear to Send, CTS). In der RTS wird die Identifikation des Senders zusammen mit der Länge des Paketes gesendet. Die selben Informationen, aber mit geändertem Absender wird dann vom Empfänger zurückgeschickt. Hieraus ergibt sich folgende Situation zur Lösung des Hidden-Station-Problems: Der Sender (A) sendet sein RTS an den Empfänger (B). Diese RTS wird durch die verdeckte Station (C) natürlich nicht wahrgenommen, womit dieses ihre DIFS Zeit wartet, um eine Übertragung zu beginnen. Jetzt wird aber die Empfangsstation (B) das CTS senden, welche die verdeckte Station (C) genauso mitbekommt, wie die sendende (A). Hiermit erfährt aber die verdeckte Station (C), dass eine Übertragung am laufen ist und wird einen Countdown starten, der genau so lange wartet, wie die angekündigte Übertragung gemäss der CTS benötigen wird. Hiermit wird die anstehende Kollision ausgeschlossen und das Hidden-Station-Problem gelöst. Dennoch erkauft man sich diese Lösung mit einem erheblich höherem Datenaufkommen, was den effektiven Datendurchsatz verringert. In der Praxis werden diese beiden Verfahren gemischt eingesetzt. Bei geringen Verkehr wird auf das RTS-CTS-Verfahren gänzlich verzichtet. Bei vielen Kollisionen und Hidden Stations wird dieses Verfahren eingesetzt. Point Coordination Function Mit der Point Coordination Function ist eine Möglichkeit durch die IEEE spezifiziert worden, mit der zeitkritische Anwendungen unterstützt werden. Hiermit wird dem Point Coordinator, üblicherweise einem Access Point, der ausschliessliche, priorisierte Zugriff auf das Medium erteilt. Dieser regelt dann den Zugriff für alle anderen im Empfangsbereich liegenden Geräte. Hierfür synchronisiert der Point Coordinator mit Hilfe eines Beacon, welches er in einem wettbewerbsfreien Zeitraum sendet, alle anderen. In diesem Beacon ist die Dauer der Contention Free Period untergebracht. Innerhalb dieser Zeitspanne nach dem Beacon fragt der Point Coordinator nun alle Station ab, ob sie einen Übertragungswunsch haben und bildet intern eine Polling List. Nach der Contention Free Period beginnt nun einheitlich, da durch das Beacon synchronisiert, der Übertragungszeitraum. In diesem senden nun die einzelnen Stationen anhand der Polling List des Point Coordinator Sicherheitsmechanismen Die Anforderungen an ein drahtloses Netzwerk sind nicht die gleichen wie die Anforderungen an ein kabelgebundenes System. Während man Kabel unter die Erde oder in eine Wand legen kann, lässt sich bei einer drahtlosen Verbindung mit kleinem Aufwand die übertragenen Daten abhören und abändern. Deshalb hat bei der Spezifikation der [31] Standards die Sicherheit grosse Bedeutung. WEP Da Wireless LAN im Gegensatz zu Ethernet auf Funkwellen übertragen wird und diese sehr schwer bis zu überhaupt nicht gegen unbefugten Zugriff sicher sind, hat man in der IEEE

18 18 KAPITEL 2. TECHNISCHE GRUNDLAGEN einen Sicherheitsstandard vorgesehen, der eine ähnliche Sicherheit gewährleisten soll, wie es von leitungsgebundenen zu erwarten wäre. Dieser Standard ist WEP und steht für Wired Equivalent Privacy. WEP nutzt RC4 für die Datenverschlüsselung und CRC-32 für die Datenintegrität. Der WEP Standard wurde 1999 eingeführt, gilt aber heute als unsicher. Zum einem war die Verschlüsselung optional, was dazu führte, dass vielfach diese Option gar nicht benutzt wurde. Zum anderen gibt es eine bekannte Schwachstelle, nach dem ein Abhören des Datenstroms der Schlüssel wiederhergestellt werden kann. RC4 generiert einen Strom von Bits. Dieser stream cipher in WEP besteht aus RC4 (IV + Geheimschlüssel). IV steht für Initial Vector und besteht aus einer 24bit grossen zufälligen Zahl, die im Klartext übertragen wird. Der Geheimschlüssel beträgt 40bit. Bei WEP2 ist die Grösse von IV gleich geblieben, dagegen beträgt der Geheimschlüssel 104bit. Der stream cipher und der Originaltext wird mit XOR verknüpft (Text + CRC-32 (Text) XOR RC4 (IV + Geheimschlüssel)) und kann auf einem unsicheren Medium übertragen werden. Das Problem bei dieser Verschlüsselung ist, dass wenn ein Angreifer zwei mal den gleichen stream cipher mitschneidet, kann er, falls er eine Nachricht kennt, alle anderen Nachrichten entschlüsseln ohne den Schlüssel zu kennen. Diese sogenannten Kollisionen, das heisst wenn der gleiche IV für die Verschlüsselung mehrerer Pakete verwendet wird, können aber auch genutzt werden ohne irgend eine Nachricht zu kennen. Dazu nutzt man die Redundanz des Protokolls aus. So lässt sich zum Beispiel dazu das ACK Paket verwenden, welches oft ähnlich aussieht. Mit einer statistischen Auswertung von mehreren Kollisionen lässt sich das Netz ebenfalls aushorchen. Durch aktives Einfügen von Paketen lässt sich dieser Vorgang noch beschleunigen. Eine andere Schwachstelle ist RC4, bei dem man unter bestimmten Voraussetzungen den geheimen Schlüssel wiederherstellen kann [33] wurde der WEP Standard durch WPA abgelöst und 2004 durch WPA2 respektive i [32]. WPA und WPA2 WPA (Wi-Fi Protected Access) war eine Zwischenlösung, die Eingeführt wurde nachdem WEP als nicht mehr sicher galt. WPA setzt ebenfalls RC4 für die Datenverschlüsselung ein, ersetzt aber CRC-32 durch MIC (Message Integrity Check), da CRC-32 die Datenintegrität nicht gewährleisten kann. Die Schlüsselänge wurde ebenfalls vergrössert (IV ist 48bit lang), sodass ein Entschlüsseln durch mitschneiden des Traffics nicht mehr einfach zu bewerkstelligen ist, so muss man bei WPA nun mehrere hundert Jahre Abhören um eine Kollision anzutreffen und um so den Schlüssel wiederherzustellen. Zudem wird der Schlüssel periodisch neu generiert. Die Schlüsselverwaltung in WPA lässt sich entweder mit einem zentralen Server realisieren oder über WPA-PSK (pre-shared-keys), welches ähnlich zu WEP funktioniert und für den privaten Gebrauch geeignet ist. WPA2 benutzt Advanced Encryption Standard (AES [34]) anstatt RC4 und Extensible Authentication Protocol (EAP) zur Authentifizierung x Port-based Authentication In der Definition von 802.1x existieren drei interagierende Systeme. Zum einen auf der Benutzerseite der sogenannte Supplicant, das System des zu authentifizierenden Benutzers. Auf der anderen Seite der Authentication Server, das System, dass entscheiden kann, ob ein Benutzer berechtigt ist, den angefragten Zugriff auf Netzwerkressourcen zu erhalten. Zwischen diesen steht der sogenannte Authenticator, dieses System ist der Zugangspunkt zu einem Netzwerk für

19 2.2. AAA-ARCHITEKTUR UND RADIUS 19 den Supplicant, so zum Beispiel ein Einwahlknoten eines ISP, aber auch ein Access Point in einer drahtlosen Netzwerkumgebung Supplicant und Authenticator werden nach Spezifikation jeweils auch als Port Authentication Entities (PAE) bezeichnet. Der Authenticator selbst markiert nur einen Zugang zu einem bestimmten Netzwerk, respektive das Ende eines bestimmten Netzwerks. Er selbst hat keinerlei Informationen über erlaubte Benutzer und deren konkrete Zugriffsrechte. Jeglichen eingehenden Verkehr prüft er lediglich auf Rechtmäßigkeit und leitet dann gegebenenfalls eingehende Authentifizierungsanfragen an einen oder mehrere ihm bekannte Authentication Server weiter. Verkehr von bereits authentifizierten Systemen lässt er in das hinter ihm liegende Netzwerk passieren. Diese Überprüfung geschieht mittels Zuweisung eines bestimmten Status für jeden logischen Port, authorized und unauthorized. Letzterer sorgt dafür, dass über einen Port kein Benutzerverkehr zugelassen wird. Die Spezifikation erlaubt es allerdings, Verkehr zum Management des Clients zuzulassen, wie zum Beispiel DHCP oder eine Webseite, die als Informationsseite dient. Solche Ausnahmen werden in der Konfiguration des Authenticator festgelegt. Ein Authentifizierungsvorgang findet, logisch gesehen, zwischen Supplicant und Authentication Server statt, der Authenticator dient ausschliesslich als Vermittler. Um die Authentifizierungsdaten zwischen den relevanten Systemen zu transportieren, verwendet der Authenticator ein von EAP abgeleitetes Protokoll, wahlweise EAP over LAN bzw. EAP over Wireless (EAPOL bzw. EAPOW, sie unterscheiden sich nur im Format ihrer zugehörigen Frames), um die Kommunikation mit dem Supplicant zu bearbeiten. Für die Kommunikation mit dem Authentication Server kommt das RADIUS-Protokoll zum Einsatz x selbst implementiert keine Authentifizierungsmethoden. Es stellt lediglich ein Framework zur Verfügung, um verschiedene Authentifizierungsalgorithmen zu transportieren. Es stellt Mechanismen zur Verfügung, um Authentifizierungsanfragen zu stellen und deren Resultat zu präsentieren. Damit lösen Änderungen der Authentifizierungsmechanismen keine gravierenden Anpassungen auf dem Benutzersystem aus. 2.2 AAA-Architektur und RADIUS Der Bedarf und die Nutzung des Internets zur Bereitstellung kommerzieller Dienste, kommerziell genutzten Daten und als Kommunikationsmittel für Geschäftabwicklungen ist stark angestiegen und wird auch weiter steigen. Als Folge erhöht sich der Bedarf die sensitiven Daten zu schützen, Dienste vor Mißbrauch zu sichern und Kosten zu berechnen. Dies führt im wesentlichen zu drei Dingen die gefordert werden: 1. Authentifizierung (Authentication): Bei der Authentifizierung wird die Identität eines Nutzers der einen Dienst nutzen will bestätigt. Dies ist wichtig, da die Nutzung eines Dienstes meistens auf einen bestimmten Personenkreis beschränkt sein soll (meist die, die dafür bezahlt haben oder die zu einem bestimmten Unternehmen gehören) und da der Nutzer jederzeit verantwortbar gemacht werden können muss sei es bei Missrauch oder sei es bei der Bezahlung des geleisteten Dienstes. Authentifizierung wird meist durch ein Geheimnis, das nur zwei Seiten (Dienstleister und Nutzer) kennen oder durch eine vertrauenswürdige dritte Instanz realisiert.

20 20 KAPITEL 2. TECHNISCHE GRUNDLAGEN 2. Authorisierung (Authorisation): Als Authorisierung bezeichnet man die Erlaubnis einen Dienst nutzen zu dürfen. Nachdem sich ein Nutzer authentifiziert hat muss sichergestellt werden, dass er die Dienste für die er zugelassen ist auch Nutzen kann. Hinderlich hierbei wäre wenn der Nutzer sich jedesmal neu authentifizieren müsse. In der Praxis werden meist ACLs (Access Control Lists) oder Policies genutzt. 3. Abrechnung (Accounting): Bei der Abrechnung werden vom Dienstleister Daten zur Nutzung seiner Dienste gesammelt zwecks Auswertung für Rechnungen und Kapazitätsplanungen. Hier kommt der ökonomische Aspekt am meisten zur Geltung, da letztendlich der Dienstleister Geld verdienen möchte und somit den Nutzer zur Zahlung der geleisteten Dienste herangezogen wird. Es werden grundsätzlich meist die transferierten Daten oder die Zeit, die der Dienst genutzt wurde, gemessen und dem Nutzer in Rechnung gestellt. Als Folge des oben Genannten wurden Protokolle entwickelt um diese Aufgaben zu übernehmen. Vorschläge für AAA-Protokolle kommen u.a. von der AAA Working Group [2], deren Ziel ist es ein Protokoll zu entwickeln das Authentication, Authorisation und Accounting realisiert. Protokolle, die alle drei Aufgaben implementieren sind RADIUS [7] und dessen Nachfolger Diameter [9] Die generische AAA-Architektur In einem Netzwerk werden die verschiedenen Dienste meistens von verschiedenen Komponenten angeboten. Bei einem Zugangsnetz zum Beispiel existieren viele Zugangspunkte, die verteilt im Netz eingesetzt werden. Außerdem wollen viele Benutzer die angebotenen Dienste nutzen können. Um die Authentifizierung, Authorisierung und Abrechnung effizient durchführen zu können, die Benutzerdaten mit geringem Aufwand verwalten zu können, und trotz laufender Änderung der Daten die Konsistenz im Netz gewährleisten zu können, ist es wünschenswert, dass diese Aufgaben zentralisiert sind. Ein AAA-System entspricht diesen Anforderungen und sieht in den meisten Fällen vor, dass im Netz AAA-Server verteilt sind, die untereinander mit AAA-Protokollen kommunizieren. Diese AAA-Server führen die Authentifizerierung und Authorisierung durch und sammeln die erforderlichen Benutzungsdaten. In dem Netz können weiterhin sogenannte Broker vorhanden sein, die als vertrauenswürdige dritte Instanz fungieren, wenn sich zwei Objekte gegenseitig nicht trauen. Abb. 2.5 zeigt die generische AAA-Architektur von IETF [6]. Die Architektur teilt die AAA- Funktionalität in einen generischen und in einen applikationsspezifischen Teil auf. Der generische Teil beinhaltet die allgemeine Funktionen, die bei allen Diensten und Applikationen gleich sind. Der applikationsspezifischen Teil ist dagegen auf die Anwendung zugeschnitten. Die Architektur besteht aus den folgenden Komponenten: AAA-Server: Der Server stellt die AAA-Funktionalität zur Verfügung und fällt die AAA- Entscheidung. Der Server kann mit weiteren Servern im Netz kommunizieren. Application Specific Module (ASM): Das ASM bietet ein einheitliches Interface für den AAA-Server und verbirgt die SE-spezifische Details. Das ASM ist eine abstrakte, generische Repräsentation des SE. Service Equipment (SE): Das SE stellt dem Benutzer den Service zur Verfügung. Das SE kann z.b. ein Zugangspunkt im Netzwerk sein.

21 2.2. AAA-ARCHITEKTUR UND RADIUS 21 Policy Repository: Dieses enthält Informationen über verfügbare Dienste und Resourcen und über die Entscheidungsrichtlinien die angewendet werden. Abbildung 2.5: Generische AAA-Architektur Als erster Schritt des AAA-Vorgangs in der generischen AAA-Architektur empfängt der AAA- Server eine AAA-Anfrage. Die Anfrage kann vom SE oder vom Benutzer abhängig von dem angewendeten AAA-Mechnismus kommen. Der Server prüft die Anfrage, erkennt welches Art der Authorisierung erwünscht ist und holt Richtlinien aus dem Policy Repository. Wenn die Anfrage lokal bearbeitet werden kann, wird auf Grundlage der Richtlinien eine Entscheidung über die Anfrage getroffen (meist Annahme der Ablehnung). Die Entscheidung wird dem SE oder dem Benutzer mitgeteilt. Wenn die Anfrage lokal nicht beantwortet werden kann, wird sie an einen weiteren AAA-Server weitergeleitet, der dann ebenfalls entweder die Anfrage lokal bearbeitet oder an einen anderen Server weiterleitet. Dies kann so lange geschehen bis endlich ein AAA-Server die Entscheidung für oder gegen die Gewährung des Dienstes trifft Das RADIUS Protokoll Das RADIUS (Remote Authentication Dial In User Service) Protokoll [7], [8] wurde entworfen um Authentifizierungs-, Authorisierungs- und Accountingdaten zwischen einem NAS (Network Access Server) und einem RADIUS-Server zu transportieren. Typischerweise wird es bei verteilten Netzwerkzugangspunkten wie z.b. Modempools benutzt, um die AAA-Funktionalität und Benutzerdaten zentral zu verwalten. RADIUS basiert auf dem Client-Server Modell. Der Server speichert alle relevanten Nutzerdaten in nur einer Datenbank und stellt die AAA-Funktionalität bereit. Der NAS agiert als Client und sendet jegliche Anfragen mit den relevanten Nutzerdaten an den RADIUS-Server und verhält sich dann entsprechend der Antwort des Servers. Der RADIUS-Server übernimmt die Aufgabe, die Anfragen zu bearbeiten, den Nutzer zu authentifizieren und gegebenenfalls zu authorisieren und den Client so zu konfigurieren, dass der Benutzer den Dienst nutzen kann. Der Server kann auch als Client agieren und Anfragen an einen anderen Server weiterleiten, wenn die Anfrage lokal nicht bearbeitet werden kann. Dies ermöglicht, eine hierarchische Struktur von RADIUS-Servern aufzubauen und die AAA-Aufgaben zwischen Servern zu verteilen. Das Paketformat des RADIUS Protokolls zeigt die Abb Der Paketkopf besteht aus den folgenden Felder: Code Das Code Feld ist ein Byte lang und legt den Pakettyp fest. Die folgenden Typen von RADIUS Paketen sind definiert:

22 22 KAPITEL 2. TECHNISCHE GRUNDLAGEN Abbildung 2.6: Das RADIUS Paketformat Access-Request (1) Access-Accept (2) Access-Reject (3) Access-Challenge (11) Accounting-Request (4) Accounting-Response (5) Identifier Das Identifier ist auch ein Byte lang und es wird benutzt um die Anfrage-Antwort Paaren zu identifizieren. Der Server kann auch anhand des Identifiers duplizierte Anfragen erkennen. Length Das Feld ist zwei Byte lang und gibt die Länge des Paketes zusammen mit Header an. Authenticator Das Authenticator ist 16 Byte lang und es wird benutzt um die Antwort des Server zu authentifizieren und die Integrität der Nachricht zu überprüfen. Ferner wird das Authenticator auch bei der Verschlüsselung von Nutzerpasswörter benutzt. Die Sicherheit der Nachrichten zwischen Client (NAS) und RADIUS-Server wird durch ein Shared Secret Verfahren gewährleistet, bei dem ein Geheimnis, das nur diese beiden kennen, zur Authentifizierung benutzt wird. Das Authenticator in Anfragen ist eine Zufallszahl. Der Server benutzt diese Zufallszahl und das Shared Secret, um einen MD5 Hashwert für das Paket zu erstellen. In die Berechnung werden der Paketkopf und auch die Attribute-Value-Pairs einbezogen: MD5(Code+ID+Length+Authenticator+Attributes+Secret) Um verschiedene Daten im Payload zu transportieren, verwendet RADIUS sogenannte Attribute- Values-Pairs (AVPs). Ein AVP besteht aus drei Feldern: AVP-Code, AVP-Länge und AVP-Wert. Wobei der Code aussagt, was für Daten das AVP enthält, die Länge, die Länge des Datenfeldes spezifiziert und der AVP-Wert die eigentlichen Nutzdaten enthält. Jegliche Daten werden in dieser Form versendet. RADIUS ermöglicht die AVPs mit vendorspezifischen Attributen zu erweitern, um das Protokoll speziellen Anforderungen anpassen zu können. Der Attributwert kann einem der folgenden Datentypen entsprechen: Integer (INT) Enummerated (ENUM)

23 2.3. DYNAMIC HOST CONFIGURATION PROTOCOL 23 IP Address (IPADDR) Character String (STRING) Date (DATE) Binary (BINARY) RADIUS benutzt UDP als Transportprotokoll für die Kommunikation zwischen Client und Server und es unterstützt verschiedene Verfahren zur Authentifizierung wie beispielsweise PAP (Password Authentication Protocol) und CHAP (Challenge Handshake Authentication Protocol). Der Vorgang der Authentifizierung über RADIUS sieht wie folgt aus. Der Nutzer möchte z.b. Netzwerkzugang bei einem NAS bekommen und schickt deshalb eine Anfrage mit seinen Authentifizierungsdaten (Nutzername, Passwort) an den NAS. Die Daten können z.b. über PPP (Point-to-Point Protocol) oder EAP (Extensible Authentication Protocol) übermittelt werden. Um den Nutzer zu authentifizieren, schickt der NAS eine Anfrage (Access-Request) an den RADIUS-Server. Ist dieser nicht erreichbar kann sich der RADIUS Client auch an einen anderen RADIUS-Server wenden. Ist der Server für den Benutzer nicht zuständig, so leitet der Server die Anfrage weiter. Wenn der zuständige RADIUS-Server die Anfrage erhält, prüft er die Identität des Nutzers anhand eines Vergleichs der Authentifizierungsdaten aus der Anfrage mit denen aus seiner Datenbank. Ist der Nutzer authentisiert, so prüft der RADIUS-Server anhand seiner Datenband welche Rechte dem Nutzer zustehen und ob die angeforderten darin enthalten sind. Ist der Nutzer authorisiert schickt der Server die Antwort (Access-Accept), sowie Konfigurationsdaten an den NAS, der dann den Nutzer benachrichtigt sobald der Dienst zur Verfügung steht. 2.3 Dynamic Host Configuration Protocol DHCP [11] (Dynamic Host Configuration Protocol) ermöglicht Client Rechnern, eine IP-Adresse von einem anderen Rechner (dem DHCP-Server) zu beziehen. Der Benutzer muss hierbei keine IP-Adresse vom Netzwerkadministrator erfragen und selbst konfigurieren. Subnetzmaske, Default-Gateway und DNS Server, unter Umständen auch die Domain werden ebenfalls mitgeliefert. DHCP basiert auf BOOTP [10] (Bootstrap Protocol), und erweitert diese Spezifikation. BOOTP wurde dazu verwendet, um Terminals eine IP Adresse zuzuweisen. Als nächster Schritt in der BOOTP Spezifikation wird den Terminals mittels TFTP, SFTP oder FTP ein Kernel übermittelt, mit dem die Terminals booten können. Eine automatische Konfiguration mittels DHCP hat vor allem dann einen Vorteil wenn eine Netzwerktopologie sich häufig ändert. Das heisst wenn zum Beispiel aus einen grossen Netzwerk zwei kleine werden. Das erspart den Administratoren den Aufwand die Netzwerkeinstellungen jedes Clients zu ändern. Auf der anderen Seite kann ein Client nun von einem Netzwerk ins andere wechseln ohne die Netzwerkeinstellungen ändern zu müssen. DHCP hat ein Konfigurationsfile, welches festlegen kann, welcher Client wie lange welche IP haben kann. Dabei steht ein Pool von IPs zur Verfügung.

24 24 KAPITEL 2. TECHNISCHE GRUNDLAGEN Ablauf Ein Client, welcher eine IP Adresse verwenden will, schickt zuerst ein DHCP-DISCOVER Nachricht per Broadcast. Daraufhin antwortet ein oder mehrere DHCP Server mit einem DHCP- OFFER. Der Client entscheidet sich für ein Angebot und schickt ein DHCP-REQUEST, worauf der Server mit einem DHCP-ACK antwortet. Wenn ein Client keine IP mehr benötigt, dann wird ein DHCP-RELEASE geschickt. Der Server hat die Möglichkeit die vergebene IP für eine bestimmte Zeit zu vermieten. Wird solch eine lease-time vergeben, so muss der Client vor Ablauf dieser Zeit erneut einen DHCP-REQUEST schicken, damit ihm eine neue lease-time zugewiesen wird DHCPv6 In IPv6 ist eine Art Autokonfiguration schon integriert, so errechnet sich eine lokale IP Adresse aus der MAC Adresse. Den Router sucht ein Client mit einer Multicast Anfrage. Das Problem ist, dass der Client auf diese Weise keinen DNS Server findet. Hier kommt DHCPv6 zum Einsatz. Bezüglich der Funktionalität ist es Vergleichbar mit DHCP, wobei noch andere Informationen mitgeschickt werden, wie zum Beispiel Konfigurationsinformation zu SIP Diensten. DHCPv6 bietet außerdem eine Authentifikation von Nachrichten. 2.4 Domain Name System Das Domain Name System (DNS) ermöglicht lesbare Domain Namen auf IP Adressen abzubilden. Dabei stellt es eine weltweit verteilte Datenbank dar, die zentral organisiert wird. Die Top Level Domains (TLDs) werden von der Organisation ICANN vergeben. Für die weitere Aufteilung (2nd Level Domain) sind so genannte Registratoren zuständig. Für die Schweiz ist SWITCH, für Deutschland DeNIC und für Österreich nic.at zuständig. Die Liste aller Registratoren ist im Internet auf der Seite verfügbar. Der 2nd Level Domainname muss bei den jeweiligen TLD-Registratoren gekauft werden. Der Name wird zentral in einer Datenbank des Registrators eingetragen Technischer Aufbau Das DNS ist ein hierarchisches Gebilde wie die Abb. 2.7 zeigt..(root) ch org de unizh nope ethz leo olat source f orge www dict search Abbildung 2.7: DNS-Baum

25 2.4. DOMAIN NAME SYSTEM 25. (root) Es gibt 13 Root Server, die für die TLDs (hier ch, org, de) verantwortlich sind. Die Anzahl 13 wurde zu einer festen Grösse, weil unter anderem die Grösse einer DNS- Nachricht auf 512 Bytes beschränkt ist. ch, org, de Die TLDs werden von ICANN bestimmt und an bestimmte Registratoren vergeben. unizh, ethz, leo,... Serverbetreiber können bei den Registratoren einen Namen registrieren lassen (2nd Level Domain). www, dict,... Für die weitere Verwendung der Namen ist der Serverbetreiber selber verantwortlich. Die Adresse wird von unten nach oben gelesen. Ein Beispiel ist dict.leo.org.. Diese Adresse führt auf die Übersetzungsseite der Technischen Universität München. Bei den meisten Programmen und Applikationen muss der letzte Punkt nicht geschrieben werden (vgl. dict.leo.org). 13 Root Server Es gibt 13 Root Server. Wird eine Anfrage an den Root Server mit einem Namen durchgeführt, der die maximale Länge von 255 Zeichen hat, dann antwortet der Root Server mit einer 511 Byte grossen Antwort. Wären es 14 Root Server, dann wird die Antwort fragmentiert. Im Beispiel unten wird eine Abfrage mit einer maximalen Länge eines Namens durchgeführt. In der Antwort werden 13 Name Server (NS) Einträge und 1 IPv4 Adresse zurückgegeben. Bei 14 Root Servern hätten nicht mehr alle NS Einträge Platz ohne die Grösse von 512 Bytes zu übersteigen. In der Antwort müsste das TC (truncated) Bit gesetzt werden. Die Antwort ist fragmentiert und vielleicht sogar nutzlos. In diesem Fall wird versucht die Antwort mit TCP zu übermitteln, was einen grösseren overhead mit sich bringt. Gemäss RFC 2181, Kapitel 5 werden entweder alle Antworten, hier NS Einträge, geschickt oder es wird das TC Bit gesetzt. Beispiel einer maximalen Anfrage host -d \ \ \ \ \ com a.root-servers.net ;; res_send() ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 ;; com, type = A, class = IN ;; Querying server (# 1) udp address = ;; got answer, 511 bytes: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 13, ADDITIONAL: 1 ;; com, type = A, class = IN com. 2D IN NS A.GTLD-SERVERS.NET. com. 2D IN NS G.GTLD-SERVERS.NET. com. 2D IN NS H.GTLD-SERVERS.NET.

26 26 KAPITEL 2. TECHNISCHE GRUNDLAGEN com. 2D IN NS C.GTLD-SERVERS.NET. com. 2D IN NS I.GTLD-SERVERS.NET. com. 2D IN NS B.GTLD-SERVERS.NET. com. 2D IN NS D.GTLD-SERVERS.NET. com. 2D IN NS L.GTLD-SERVERS.NET. com. 2D IN NS F.GTLD-SERVERS.NET. com. 2D IN NS J.GTLD-SERVERS.NET. com. 2D IN NS K.GTLD-SERVERS.NET. com. 2D IN NS E.GTLD-SERVERS.NET. com. 2D IN NS M.GTLD-SERVERS.NET. A.GTLD-SERVERS.NET. 2D IN A Jeder Root Server ist durch einen Buchstaben (A-M) gekennzeichnet. Wie im Beispiel oben zu sehen ist, gibt es einen A-Root Server, einen G-Root Server, H-Root Server, etc. Jeder dieser Root Server steht an einem anderen Ort. Der E-Root Server steht zum Beispiel in Mountain View, California, USA und wird vom NASA Ames Research Center betrieben Logische Aufteilung der TLDs Die TLDs sind unterteilt in cctld und gtld. Unter die cctlds fallen alle zweistelligen TLDs. Sie wurden für Länder und Territorien eingeführt und werden als country-code bezeichnet. Jedes Land oder Territorium ist für seine cctld verantwortlich. Die gtld werden als generic bezeichnet und haben drei oder mehr Buchstaben. Die gtlds können nochmals in stld und utld unterteilt werden. Die so genannten sponsored TLDs (stld) werden durch ein Konsortium von Sponsoren verwaltet. Im Jahr 2001/2002 wurden drei stlds eingeführt.aero,.museum,.coop. In derselben Periode wurden nicht gesponserte TLDs (unsponsored TLDs oder utlds) eingeführt. So wurden die schon vorhandenen utlds.com,.edu,.gov,.int,.mil,.net, und.org um.biz,.info,.name, und.pro erweitert. T LD cct LD gt LD.arpa st LD ut LD Abbildung 2.8: TLD-Hierarchie Wie man aus der Abbildung 2.8 sieht, gibt es neben den cctlds und gtlds die TLD.arpa, die nur für technische Zwecke gebraucht wird. 2.5 Routing Grundlagen Die Vermittlungsschicht des ISO/OSI-Basisreferenzmodells ermöglicht Nachrichten zwischen Endsystemen austauschen zu können. Quell- und Zielrechner können dabei in verschiedenen Subnetzen sein. In diesem Fall muss die zu übertragende Nachricht über ein oder mehrere Subnetze weitergeleitet werden. Routing beinhaltet zwei grundlegende Funktionen: die Bestimmung der optimalen Route zwischen Quelle und Ziel, und die Weiterleitung der Pakete. Ein

27 2.5. ROUTING GRUNDLAGEN 27 Router ist eine Netzwerkkomponente, die Datagramme weiterleitet und für die Wegewahl verantworlich ist. Das Internetprotokoll (IP) verwendet einen verbindungslosen Datagrammdienst für die Übertragung von Daten. An jedem Router muss daher eine eigene Routingentscheidung durchgeführt werden. Wenn ein Router im Internet ein Datagramm bekommt, überprüft er die Zieladresse des IP-Pakets. Anhand der Zieladresse entscheidet der Router an welchen nächsten Router das Paket weitergeleitet werden soll oder wenn der Router einen direkten Weg zum Zielhost hat (die sind im gleichen Subnetz), leitet er das Paket direkt an den Zielhost. Ein Router verwaltet Informationen für die Routingentscheidung in seiner Routing-Tabelle. Die Routing-Tabelle enthält Ziel-Netzwerke mit dazugehörigen Subnetzmasken und die Adresse des nächsten Routers (next hop), an den das Paket weitergeleitet werden soll. Da ein Router nicht alle mögliche Zieladressen in seiner Routing-Tabelle speichern kann, werden mehrere Einträge zusammengefasst. Eine Routing-Tabelle kann aber auch Einträge mit einzelnen Zieladressen enthalten. Der Router wählt für eine bestimmte Zieladresse den Eintrag, der am besten passt (longest prefix match). Eine Routing-Tabelle enthält meistens auch einen Eintrag für den Default-Gateway. Die Routing-Tabelle kann zusätzliche Informationen über die Kosten enthalten, die mit verschiedenen Metriken beschrieben werden. Zu Metriken gehören Anzahl Hops, Verzögerung, Bandbreite, Zuverlässigkeit, Auslastung oder tatsächliche Kosten. Der Router verwendet die Metriken um die optimale Route zu bestimmen. Die Einträge können entweder statisch oder dynamisch in die Routing-Tabelle eingefügt werden. Beim statischen Routing (static routing) werden die Routen manuel konfiguriert und festgelegt. Statisches Routing kann deshalb nur in kleinen Netzwerken eingesetzt werden. Beim dynamischen Routing (dynamic routing) werden die Routing-Tabellen mit Hilfe eines Routing- Protokolls unter den Routern aktualisiert. Die Router versenden periodisch Routing-Updates und können so auf Veränderungen in der Netzwerktopologie reagieren und eine neue Route suchen. Dynamisches Routing ist deshalb besser geeignet für grosse Netzwerke IPv4-Adressen Eine IPv4-Adresse [3] ist 32 Bit lang und wird in 4 Gruppen zu je 8 Bit gegliedert. Jede 8 Bit Gruppe wird normalerweise dezimal dargestellt und kann Werte zwischen 0 und 255 annehmen. Die 8 Bit Gruppen werden durch Punkte getrennt, z.b Eine IP-Adresse besteht aus zwei Teilen. Der Netzwerk-Teil (network address) bestimmt das Subnetz zu dem die Adresse gehört. Der Host-Teil (host address) bestimmt die Host-Adresse im Subnetz. Es gibt drei IP- Adress-Typen: Unicast-Adresse: um einen bestimmten Host im Internet zu adressieren, Broadcast-Adresse: um alle Hosts in einem Subnetz zu adressieren (der Host-Teil besteht aus Einsen), Multicast-Adresse: um Hosts in einer Multicast-Gruppe zu adressieren. IP-Adressen wurden ursprünglich in 5 Adressklassen eingeteilt (classful addressing). Jede Adressklasse hat ein bestimtes Präfix, das die Klasse identifiziert. Je nach Adressklasse werden die ersten 8, 16 oder 24 Bits zur Spezifizierung des Netzwerkes und die restlichen Bits für den Host-Teil verwendet. Die Klassen A, B und C sind für den kommerziellen Gebrauch verfügbar.

28 28 KAPITEL 2. TECHNISCHE GRUNDLAGEN Tabelle 2.1: IPv4-Adressklassen Adressklasse Prefix Netzwek-Teil/ Subnetzmaske Adressbereich Host-Teil Klasse A 0 8/24 Bit Klasse B 10 16/16 Bit Klasse C /8 Bit Klasse D 1110 N/A N/A Klasse E 1111 N/A N/A Die Klasse D ist für Multicast-Gruppen. Die Klasse E für experimentelle Zwecke reserviert. Tabelle 2.1 fasst die Adressklassen zusammen. Eine spezielle Adresse ist die , die immer den lokalen Rechner adressiert. Dieser Adresse wird i.a. immer der Name localhost zugewiesen. Es gibt sog. private IP-Adressen [5], die in privaten Netzwerken aber nicht im public Internet vergeben werden können. Es wurden die folgenden Adressbereiche festgelegt: eine Klasse A Adresse , 16 Klasse B Adressen von bis , 256 Klasse C Adressen IP-Adressen werden durch das Internet Assigned Numbers Authority (IANA) verwaltet. IANA verteilt Adressbereichen an Regional Internet Registries (RIRs). RIRs verteilen Adressbereiche an Local Internet Registries (LIRs), die die Adressen Benutzern zuteilen, z.b. SWITCH ist ein LIR in der Schweiz und DFN in Deutschland. Es gibt zurzeit fünf RIRs: Réseaux IP Européens Network Coordination Centre (RIPE): zuständig für Europa, Nahen Osten und Zentralasien, American Registry for Internet Numbers (ARIN): zuständig für Nordamerika und teilweise Karibik, Asia Pacific Network Information Centre (APNIC): zuständig für Asien/Pazifik, Latin American and Caribbean IP address Regional Registry (LACNIC): zuständig für Lateinamerika und Karibik, African Network Information Center (AfriNIC): zuständig für Afrika CIDR Classless Inter-Domain Routing (CIDR) [4] wurde in 1993 eingeführt um die Probleme von Classful Addressing zu lösen. Die ursprüngliche Adressklassen waren unflexibel und führten schnell zu der Verschwendung und nahezu Ausschöpfung der verfügbaren Adressbereichen. Klassenlose Adressierung ist viel flexibler und unterstützt Subnetze beliebiger Grösse. Ein Subnetz wird mit der Netzwerkadresse und Netzwerk-Maske eindeutig identifiziert. Die Subnetzmaske bestimmt die Anzahl Bits, die für die Adressierung des Netzwerks verwendet werden. Die Subnetzmaske erlaubt eine bessere Aufteilung der verfügbaren IP-Adressen und ermöglicht eine flexiblere Netzwerkbildung. Mit der Subnetzmaske können Netzwerke mit vielen Hosts und Netzwerke mit wenigen Hosts gebildet werden. Die Subnetzmaske kann in drei verschiedenen Formaten dargestellt werden:

29 2.5. ROUTING GRUNDLAGEN 29 In dem dezimal Format (dotted decimal) wird die Subnetzmaske wie eine IP-Adresse mit vier Punkt-separierten Zahlen zwischen 0 und 255 dargestellt, z.b In dem binären Format wird die Subnetzmaske mit einer binären Zahl dargestellt, die immer aus zusammenhängenden Einsen gefolgt von zusammenhängenden Nullen besteht, z.b ist die binäre Repräsentation von , die aus 20 zusammenhängenden Einsen und 12 zusammenhängenden Nullen besteht. In dem dritten Format wird die Subnetzmaske an die Netzwerk- oder Hostadresse angehängt, z.b /20. Das /20 repräsentiert die Anzahl Einsen in der Maske, und bedeutet dass die 20 höchstwertigsten Bits (most significant bits) der Adresse der Netzwerk-Teil und die restlichen 12 Bits der Adresse der Host-Teil sind. In der Netzwerk- Adresse besteht der Host-Teil aus Nullen und in der Broadcast-Adresse aus Einsen. Beispiel: Ein Interface ist mit der Adresse und Subnetzmaske konfiguriert. Die Adresse gehört also zum Subnetz /20. Das Subnetz hat den Adressbereich von (Netzwerk-Adresse) bis (Broadcast-Adresse). Adressen zwischen diesen beiden Adressen können als Adressen für Hosts vergeben werden. Nehmen wir an, ein Host im Internet will ein Paket an die Adresse senden. Der Host sendet das Paket an seinen Router, der eine Route zu einem Netzwerk kennen muss, das das Subnetz /20 beinhaltet. Wenn der Router nur eine Route zu /16 und keine genauere Route kennt, leitet er das Paket an den Router (next hop) weiter, der zu diesem Routing-Eintrag gehört. Dieser Router könnte eine Route zu /17 kennen und leitet das Paket weiter. Dies läuft solange bis das Zielnetzwerk erreicht wird Routing Protokolle Das Internet besteht aus mehreren Rounting Domains, sog. Autonomous Systems (AS). Ein AS besteht aus Netzwerken, die von einer einzigen Organisation mit einheitlichen administrativen Richtlinien verwaltet werden. Innerhalb eines AS tauschen Core Routers (CR) Routing Informationen untereinander aus. An den Grenzen von ASs tauschen Boundary Routers (BR) Informationen mit den Core Routers im AS und mit Boundary Routers benachbarter ASs aus. Routing Protokolle werden benutzt um Routing-Informationen zwischen Routern auszutauschen und Routing-Tabellen dynamisch aufzubauen. Routing Protokolle können in zwei grosse Gruppen entsprechend dem Einsatzbereich aufgeteilt werden. Interior Gateway Protocols (IGP) werden innerhalb eines AS, Exterior Gateway Protocols (EGP) zwischen ASes eingesetzt. IGP Protokolle sind z.b. Open Shortest Path First (OSPF), Intermediate System to Intermediate System (IS-IS) und Routing Information Protocol (RIP). Beispiele für EGP Protokolle sind das gleichnamige Exterior Gateway Protocol (EGP) und das Border Gateway Protocol (BGP), obwohl EGP veraltet ist und zurzeit nur BGP zum Einsatz kommt. Routing Protokollen können auch in zwei weitere Gruppen aufgeteilt werden, abhängig davon wie die Informationen austauschen und wie die die optimale Route bestimmen. Distance Vector (DV) Protokolle erfordern, auf jeden Router die Entfernung zu möglichen Zielen zu verwalten. Die Entfernung (distance vector) wird aus Informationen von benachbarten Routern berechnet. Link State (LS) Protokolle verwalten eine separate Pfad-Kosten Tabelle an jeden Router. Die Tabellen werden immer aktualisiert, wenn sich der Status eines Links verändert. Diese Information wird mit einem Link State Advertisement den anderen Routern mitgeteilt. Die Router

30 30 KAPITEL 2. TECHNISCHE GRUNDLAGEN bilden dynamisch ein Bild über die Netzwerk-Topologie und berechnen die optimalen Routen unabhängig von den anderen Routern. LS Protokolle können nicht nur die Entfernung (hop count) in der Berechnung der Route berücksichtigen sondern auch weitere Parameter wie Bandbreite auf einem Link. DV Protokolle sind z.b. das Routing Information Protocol (RIP) und das Border Gateway Protocol (BGP). LS Protokolle sind z.b. das Open Shortest Path First (OSPF) und das Intermediate System to Intermediate System (IS-IS). 2.6 Mobile IP Mit Hilfe von Mobile IP kann die Mobilität von Systemen, wie z.b. Laptops und PDAs, gewährleistet werden. Mobile IP ist eine Erweiterung des Internet Protokolls, das ursprünglich in RFC 2002 [13] definiert wurde und mit RFC 3344 [14] erweitert wurde, wobei bei der Einführung von Mobile IP keine Änderungen an den Systemen vorausgesetzt werden dürfen, welche Mobile IP nicht unterstützen (Transparenz von Mobile IP) Forderungen an Mobile IP An eine Implementierung von Mobile IP werden zahlreiche Forderungen gestellt. Als erste Forderung kann angeführt werden, dass Mobile IP keine Änderungen an Systemen erzwingen darf, die bereits verwendet werden und die keine Mobilität brauchen, dies gilt sowohl für Hosts als auch für Router. Begründet werden kann dies mit der Vielzahl von Rechnern, die TCP/IP zur Kommunikation einsetzen. Es wäre utopisch zu verlangen, dass Nutzer, die keine mobilen Systeme nutzen, Änderungen an ihren Systemen vornehmen müssen, nur um die Mobilität anderer zu unterstützen. Deswegen muss bei der Entwicklung von Mobile IP auch darauf geachtet werden, dass eine Kommunikation mit Systemen, welche normales TCP/IP benutzen, weiterhin möglich ist. Weiterhin muss Mobile IP effizient sein. Das bedeutet, dass nicht zuviele Daten zur Verwaltung des Netzes gesendet werden dürfen. Dies spielt v.a. bei drahtlosen Netzen eine Rolle, da diese eine geringere Bandbreite bieten. Würden diese Netze auch noch mit einer Unzahl von Verwaltungsdaten belastet werden, würde man nicht mehr effizient über das Netz arbeiten können. Auch den Gesichtspunkt der Skalierbarkeit darf nicht vergessen werden, denn es kann davon ausgegangen werden, dass immer mehr mobile Systeme an das Internet angeschlossen werden. Deswegen ist es wichtig, dass Mobile IP auf eine wachsende Anzahl von Nutzern ausgelegt wird. Ein sehr wichtiger Aspekt in Mobile IP ist Sicherheit. Es muss darauf geachtet werden, dass alle Daten, welche von Mobile IP zur Verwaltung gesendet werden, mit Hilfe von AAA (Authentication, Authorization und Accounting) Mechanismen authentifiziert und authorisiert werden. Ein Problem würde z.b. dann entstehen, wenn Pakete zu einem System gelangen würden, das diese Daten nicht erhalten darf. Mit normalem IP kann nur festgestellt werden, ob eine IP-Adresse korrekt ist, nicht aber, ob Daten an einen rechtmäßigen Empfänger gesendet werden. Würden die genannten Anforderungen nicht erfüllt werden, so würde man riskieren, dass Mobile IP nicht akzeptiert werden würde und folglich zum Scheitern verurteilt wäre Begriffsdefinitionen In diesem Abschnitt werden die Begriffe eingeführt, welche nötig sind, um die Mechanismen von Mobile IP zu verstehen. Hierbei beziehen wir uns auf Mobile IP, wie es in RFC 2002 [13]

31 2.6. MOBILE IP 31 festgelegt ist. Abbildung 2.9 zeigt den Aufbau eines Beispielnetzes, welches alle Komponenten enthält, die durch Mobile IP eingeführt wurden. Abbildung 2.9: Aufbau des Beispielnetzes [1] Hierbei ist ein Mobile Node (MN, mobiler Knoten) ein Endsystem (z.b. Laptop oder PDA), welches seine Zugehörigkeit zu einem Netz von einem Netzwerk zu einem anderen verlagern kann. Ein MN besitzt eine statische IP-Adresse (Home Address) und kann mit anderen Systemen im Internet eine Verbindung aufrechterhalten, egal in welchem Netz der MN sich befindet, solange eine Verbindung auf Ebene der Vermittlungsschicht vorhanden ist. Das Home Network (HN, Heimatnetzwerk) ist das Netz, welchem der MN aufgrund seiner statischen IP- Adresse angehört. Befindet sich der MN in seinem HN, so ist keine Unterstützung durch Mobile IP notwendig. Das Foreign Network (FN, Fremdnetzwerk) ist das Netzwerk, in welchem sich der MN gegenwärtig aufhält und nicht sein HN ist. Ein Correspondent Node (CN, Kommunikationspartner) ist ein System, mit welchem der MN eine Verbindung unterhält. Dieser kann sowohl ein stationäres als auch ein mobiles System sein. Der Home Agent (HA, Heimatagent) bezeichnet einen Router, welcher sich im Heimatnetz des MN befindet. Seine Aufgabe ist es, alle Pakete, welche für den MN bestimmt sind, falls sich dieser nicht in seinem Heimatnetz aufhält, abzufangen und an den MN weiterzuleiten. Um die Weiterleitung von Datenpaketen zu ermöglichen, unterhält der HA eine Liste mit den Aufenthaltsorten aller MNs. Ein Foreign Agent (FA, Fremdagent) ist ein Router in dem Netz, in welchem sich der MN zur Zeit befindet. Dieser hat die Aufgabe Datenpakete, welche für den MN bestimmt sind zu entpacken und an diesen weiterzuleiten. Für Pakete, die der MN aus dem Fremdnetz heraussendet, fungiert der FA als Standard-Router. Desweiteren müssen zwei Adressen definiert werden, welche den MN eindeutig identifizieren: 1. Home Address Dies ist die statische IP-Adresse, welche dem MN zugeordnet ist. Diese Adresse ändert sich nie, unabhängig davon wo sich der MN befindet. 2. Care-of Address (COA) Die COA gibt den aktuellen Aufenthaltsort des MN an. Alle Pakete, welche an den MN gesendet werden, werden an die COA geliefert und nicht direkt an die Home Address des MN. Die Zustellung geschieht durch sogenanntes tunneln, welches in Abschnitt erläutert wird. Es werden zwei Arten von COA unterschieden: (a) Foreign Agent COA: Hierbei ist die COA die Adresse eines FA. Der FA ist das Ende des Tunnels und für die weitere Zustellung der Pakete an den MN verantwortlich. (b) Co-located COA: In diesem Fall wird dem MN eine IP-Adresse zugeordnet, welche dem Adress-Pool des FN entstammt. Diese Adresse kann der MN beispielsweise

32 32 KAPITEL 2. TECHNISCHE GRUNDLAGEN durch DHCP (Dynamic Host Configuration Protocol [11]) erhalten. Wenn dem MN eine co-located COA zugeordnet wird, so ist der MN selbst der Tunnelendpunkt und für das Entpacken der Pakete verantwortlich. Ein Nachteil ist bei dieser Art der COA, dass ein Adress-Pool vorhanden sein muss, aus welchem der MN eine Adresse erhält. Dies führt, falls IPv4 verwendet wird, zu einer Verknappung der IP-Adressen Ablauf der Paketzustellung Nachdem die grundlegenden Begriffe eingeführt wurden, wird an dieser Stelle die Weiterleitung von Paketen von einem CN zu einem MN erläutert (siehe Abbildung 2.10). Es ist anzumerken, Abbildung 2.10: Ablauf der Paketzustellung [1] dass dem CN nicht bekannt sein muss, ob der MN mobil ist oder nicht. Desweiteren muss der CN nicht wissen, wo sich der MN zur Zeit befindet, er muss nur dessen Home Address kennen. Im ersten Schritt (1. in der Abbildung) sendet der CN ein Datenpaket an die Home Address des MN. Im Internet wird das IP-Paket weitergeleitet. Nachdem das Paket im HN angekommen ist, fängt der HA es ab. Diesem ist bekannt, dass sich der MN nicht im HN aufhält und er sendet deswegen das Datenpaket an die COA des MN (hierbei nehmen wir an, dass dem MN eine Foreign Agent COA zugeordnet wurde). Dies geschieht, indem er das Datenpaket an den FA durch einen Tunnel weiterleitet (2.). Der genaue Ablauf wird in Abschnitt dargestellt. Nachdem das Datenpaket am FA angekommen ist, leitet der FA das Datenpaket an den MN weiter (3.). Will der MN, nachdem er das Datenpaket erhalten hat, Daten an den CN senden, so sendet der MN Pakete mit seiner Home Address als Quelladresse an die Adresse des CN (4.). Hierbei könnten Probleme auftreten, welche hier kurz vorgestellt werden. 1. Das FN, in welchem sich der MN befindet, wird durch eine Firewall vom Internet abgeschirmt. Diese Firewall könnte Pakete abblocken, welche eine Sendeadresse besitzen, welche nicht zum Adressbereich des Netzwerks gehört (d.h. die Adressen stellen für das Netzwerk eine topologisch nicht korrekte Adresse dar). Da der MN aber mit seiner Home Address als Sende-Adresse Pakete verschickt, werden seine Pakete nicht durchgelassen. 2. Weiterhin könnte die TTL (Time to Live) so eingestellt sein, dass z.b. ein Manager im Netzwerk des Verwaltungsgebäude (hier das HN) alle Rechner erreicht. Befindet sich der Manager aber auf einer Konferenz, so kann es passieren, dass er auf Grund der zu geringen TTL nicht mehr alle Rechner im HN erreicht. In diesem Fall müsste man die

33 2.6. MOBILE IP 33 TTL manuell, je nach Ort, einstellen. Dies verstösst aber gegen die Transparenz, welche man von Mobile IP verlangt. Die aufgeführten Probleme führten zur Entwicklung von Reverse Tunneling (RFC 2344, Reverse Tunneling for Mobile IP), welches die obengenannten Problem löst, aber neue (Sicherheits-) Probleme einführt, die teilweise bis jetzt noch nicht gelöst wurden. Für eine vertiefte Darstellung sei auf den RFC 2344 [17] und [18] verwiesen Tunneln In Abschnitt wurde bereits kurz angemerkt, wie der HA Pakete an den FA weiterleitet (siehe 2. in Abbildung 2.10). An dieser Stelle wird die Vorgehensweise der Weiterleitung detaillierter dargestellt. Das Weiterleiten von Datenpaketen bezeichnet man im Allgemeinen als tunneln. Der Weg eines Datenpakets hat folgende Gestalt: Quelle Verpacker (encapsulator) Entpacker (decapsulator) Ziel. } {{ } Tunnel Der Tunnel beginnt beim Verpacker und endet beim Entpacker. Der Verpacker wird auch als Tunneleingangspunkt, der Entpacker als Tunnelausgangspunkt bezeichnet. Die Quelle ist im Fall von Mobile IP der CN, welcher Daten an den MN senden möchte. Befindet sich der MN nicht in seinem HN, so werden die Pakete vom HA abgefangen, der die Rolle des Verpackers inne hat. Der HA sendet dann das Datenpaket als ein neues Datenpaket an die COA. Dem Ursprungs-Paket wird hierzu einfach ein neuer IP-Header vorangestellt, der sogenannte äußere IP-Header (Outer IP Header, siehe Abbildung 2.11). Dieser Vorgang wird als IP in IP Encapsulation bezeichnet [15]. Abbildung 2.11: Verpacken eines Pakets [15] Die folgende Abbildung (Abb. 2.12) zeigt den Aufbau des Pakets, wenn es sich im Tunnel befindet. An dem IP-Header des eingegangenen Pakets wird nur eine Änderung vorgenommen, die TTL wird um 1 vermindert. Dies hat zur Folge, dass der Tunnel, aus der Sicht des Pakets, eine Länge von 1 hat. Kommt das Paket beim Entpacker, dem Ende des Tunnels, an, so entfernt dieser den äußeren IP-Header und leitet das Paket an den MN weiter. Wir können also feststellen, dass mit Hilfe von IP in IP Encapsulation die Zustellung von Paketen vom CN zum MN bewerkstelligt werden kann. Beim Tunneln muss an folgende Punkte gedacht werden: 1. Die Größe des Datenpakets nimmt aufgrund des Hinzufügens des äußeren IP-Headers zu. 2. Man muss vor dem Senden wissen, dass das System am Ende des Tunnels das Entpacken durchführen kann.

34 34 KAPITEL 2. TECHNISCHE GRUNDLAGEN Abbildung 2.12: Aufbau des Pakets im Tunnel [15] Desweiteren kann festgestellt werden, dass es Informationen gibt, die bei der IP in IP Encapsulation in beiden IP-Headern vorkommen, z.b. wird der Type of Service-Eintrag vom inneren in den äußeren IP-Header kopiert, also doppelt übertragen werden. Ein verbessertes Tunneling Protokoll mit weniger Overhead ist das Minimal Encapsulation, welches im RFC 2004, [16], festgelegt ist Agent Discovering Eine wichtige Frage ist, wie ein MN überhaupt feststellen kann, wo er sich zur Zeit befindet, d.h. vor allem, ob er sich von einem Netzwerk in ein anderes bewegt hat. Eine Beantwortung der Frage ist vor allem deswegen wichtig, da der MN bei einem Wechsel seines Zugangspunktes eine neue COA erhalten muss, um seine Erreichbarkeit sicherzustellen. Die angesprochene Frage kann der MN mittels Agent Discovery ( Entdecken eines Agenten ) beantworten. FAs und HAs senden spezielle ICMP Router Advertisement Messages (hier kurz als Advertisement Message bezeichnet). Wenn diese Nachrichten in gleichen Abständen gesendet werden, so sollte der Abstand zwischen den Nachrichten 1 / 3 der Lebensdauer/Gültigkeitsdauer der Advertisement Message betragen. Dies erlaubt dem MN 3 Nachrichten zu verpassen, bevor er den Agenten für sich als ungültig erklärt. In diesen Advertisement Messages wird die sogenannte Mobility Agent Advertisement Extension als Nutzlast transportiert (siehe Abbildung 2.13). Abbildung 2.13: Aufbau einer Agent Advertisement Message [13], [20] Ein wichtiges Feld des ICMP Headers ist der Eintrag Lifetime, welches die bereits erwähnte Gültigkeitsdauer der Advertisement Message angibt. Die wichtigsten Einträge der Agent Ad-

35 2.6. MOBILE IP 35 vertisement Extension sind Registration Lifetime, welche die maximale Dauer der Gültigkeit einer Registrierung angibt (gemessen in Sekunden), die der jeweilige Agent akzeptiert, und die Einträge für die COAs, welche die durch den Agenten angebotenen COAs enthalten (in Abbildung 2.13 sind es in diesem Fall 2 COAs, es können aber auch keine, eine oder mehr als zwei angeboten werden). Empfängt der MN eine Advertisement Message, so kann er daraus seinen Aufenthaltsort entnehmen und dann auf einen möglichen Ortswechsel reagieren. Andererseits kann der MN auch selbst nach einem Agenten suchen. Hierfür verwendet er Agent Solicitation Messages. Diese Nachrichten sollten aber nur dann von einem MN gesendet werden, wenn er keine Advertisement Messages empfängt und wenn er auch nicht durch andere Maßnahmen, wie DHCP, eine COA erhalten hat. Der MN verwendet für das Suchen die gleichen Nachrichten, wie sie für ICMP Router Solicitation Messages festgelegt sind. Zu beachten ist hier außerdem, dass der MN die Rate, mit welcher er die Solicitation Messages sendet, nicht zu hoch wählen sollte, um das Netzwerk nicht unnötig zu belasten (für weitere Details sei hier auf [13] und [14] verwiesen). Abschließend muss der MN seinem HA seine erhaltene COA mitteilen. Dieser Vorgang wird in dem folgenden Abschnitt erläutert Registrierung der Care-of Address Nachdem der MN eine neue COA erhalten hat, muss er diese dem HA mitteilen, um seine Erreichbarkeit sicherzustellen. Diesen Vorgang bezeichnet man als Registrierung. Bevor wir den Ablauf der Registrierung vorstellen, muss darauf hingewiesen werden, dass alle Pakete, welche für den Registrierungsvorgang verschickt werden, authorisiert werden müssen. Würde dies nicht geschehen, wäre der Vorgang anfällig für Angriffe. Der Ablauf der Registrierung findet auf zwei verschiedene Arten statt. Das Unterscheidungsmerkmal ist die Art der COA (co-located COA bzw. Foreign Agent COA). Wurde einem MN eine co-located COA zugewiesen, so sendet der MN eine Registrierungsanfrage (registration request) direkt an den HA. Der HA sendet dem MN dann eine Registrierungsantwort (registration reply) an die COA. Mit dieser Nachricht teilt der HA dem MN mit, ob er der Anfrage zustimmt oder ob er diese ablehnt. Den Ablauf dieser Art der Registrierung zeigt Abbildung Abbildung 2.14: Ablauf der Registrierung bei Vorliegen einer co-located COA [1] Besitzt der MN hingegen eine Foreign Agent COA, so besteht der Ablauf der Registrierung aus folgenden Schritten: 1. Der MN sendet eine Registrierungsanfrage an seinen FA. 2. Der FA verarbeitet die Anfrage und leitet diese dann an den HA des MN weiter. 3. Der HA sendet nach der Bearbeitung der Anfrage eine Registrierungsantwort an den FA. Der HA hat die Möglichkeit die Anfrage abzulehnen oder ihr zuzustimmen.

36 36 KAPITEL 2. TECHNISCHE GRUNDLAGEN Abbildung 2.15: Ablauf der Registrierung, wenn eine Foreign Agent COA vorliegt [1] 4. Zum Abschluß der Registrierung sendet der FA die Antwort des HA an den MN. Während des Registrierungsprozesses wird auch die Dauer der Gültigkeit der Registrierung verhandelt. Der HA speichert die Gültigkeitsdauer zusammen mit dem Aufenthaltsort des MN in einer Liste. Nach Ablauf der Gültigkeitsdauer löscht der HA den Eintrag, deswegen muss sich der MN regelmäßig beim HA registrieren. Für Registrierungsanfragen und -antworten werden UDP-Pakete eingesetzt. Den Aufbau der jeweiligen Nutzdaten zeigen die folgenden beiden Abbildungen (2.16 und 2.17). An dieser Stelle soll nur die Bedeutung des Eintrags Lifetime erwähnt werden, denn dieser gibt die Gültigkeitsdauer der Registrierung an. Die Bedeutung der anderen Felder ist entweder selbsterklärend oder kann [13] entnommen werden. Abbildung 2.16: Aufbau der Nutzlast einer Registrierungsanfrage [13] Abbildung 2.17: Aufbau der Nutzlast einer Registrierungsantwort [13] Handover Handover oder Handoff in mobile IP bezeichnet das Wechsel des Foreign-Agents und damit auch die COA. Das Nachführen der bestehenden Verbindungen bzw. das Umleiten von Benutzerdaten in Fall eines Handovers müssen sichergestellt werden. Die neue COA muss dazu beim HA neu registriert werden. Der Ablauf der Registrierung beim Handover, wenn der MN eine Foreign-Agent Care-of-Address benutzt, besteht aus den folgenden Schritten:

37 2.6. MOBILE IP 37 Der Client empfängt beim Eintritt in das neue Subnetz die Agent Advertisment vom neuen FA. Damit bemerkt der Client, dass er sich in einem neuen Subnetz befindet, und dass er sich neu registrieren muss. Von dem Agent Advertisment kennt der Client seine neue COA (das ist die Adresse von FA). Der Client sendet dem FA ein Register Request. Der FA sendet ein Register Request weiter zu dem HA des mobilen Endgerätes. Der HA antwortet dem FA mit einem Register Reply, in dem es mitgeteilt wird, ob sich der Client registrieren darf. Der FA sendet dem Client ein Register Reply, und damit ist die Registrierung unter der neuen COA erfolgreich abgeschlossen. Um das Weiterleiten der Pakete zu optimalisieren, kann der neue FA dem alten FA mitteilen, dass sich der Client neu registriert hat. Der alte FA bestätigt dies und leitet die Pakete, die fälschlicherweise noch an die alte COA adressiert sind, weiter an den neuen FA Probleme von Mobile IP Durch Mobile IP wird zwar das Problem mobiler Systeme gelöst, das Protokoll hat aber dennoch einige Nachteile, gerade im Bereich des schnellen Zellenwechsels, welche im folgenden vorgestellt werden. Ein erstes Problem ist, dass eine schnelle Übergabe (fast handoff) von einem Zugangspunkt zu einem anderen nicht möglich ist. Jedesmal, wenn der MN seine COA ändert, muss er dies seinem HA mitteilen. Es kann aber lange dauern, bis der HA von der Änderung der COA informiert wird, was durch Verzögerungen bei der Übertragung bedingt ist. Desweiteren wird der nahtlose Übergang (seamless handoff) von einem Zugangspunkt zu einem anderen durch Mobile IP nicht erreicht. Dies liegt an dem umfangreichen Registrierungsprozess, bei dem es zwangsläufig auch zu Paketverlusten kommt. Dies führt auch zu einem erhöhten Verkehrsaufkommen, da verlorengegangene Pakete erneut gesendet werden müssen. Ein weiteres Problem ist die große Menge an Signalisierungsnachrichten (signaling traffic overhead), welche sich v.a. bei mobilen Systemen ergibt, welche häufig ihren Zugangspunkt wechseln. Bei Echtzeit- und Multimedianwendungen spielt auch Quality of Service (QoS) eine große Rolle. Bewegt sich der MN an einen neuen Ort, so wird zwischen HA und neuem FA eine Verhandlung der QoS-Parameter stattfinden, obwohl möglicherweise ein Großteil der Strecke zwischen einem CN und MN gleich geblieben ist. Insgesamt kann man also feststellen, dass Mobile IP im Bereich der Makro-Mobilität das Mobilitätsproblem löst. Bewegt sich der MN aber nur in einem kleinem Bereich und wechselt er in diesem auch noch häufig seinen Zugangspunkt, so treten die zuvor erwähnten Probleme auf. Dies führte zur Entwicklung von Protokollen, welche das Problem der Mikro-Mobilität lösen sollen.

38 38 KAPITEL 2. TECHNISCHE GRUNDLAGEN Mobile IPv6 Mobilitätsunterstützung wurde auch für das Internet Protokoll Version 6 (IPv6) spezifiziert. An dieser Stelle wird Mobile IPv6 [19] kurz vorgestellt und einige wesentliche Vorteile gegenüber Mobile IPv4 diskutiert. In die Entwicklung von Mobile IPv6 sind die Erfahrungen, welche bei der Entwicklung und dem Einsatz von Mobile IP gemacht wurden, eingeflossen. Weiterhin profitiert Mobile IPv6 auch von den Möglichkeiten, die IPv6 bietet. Als erstes kann festgestellt werden, dass der Adressraum von IPv6 größer ist als der von IPv4 (die Adresslänge von IPv4 beträgt 32 bit, die von IPv6 hingegen 128 bit). Dadurch wird die Adressknappheit beseitigt, welche bei der Vergabe von co-located COAs auftreten könnte. Zusätzlich bietet IPv6 Mechanismen, welche die Zuordnung einer COA zu einem MN erleichtern. Es handelt sich hierbei um das Neighbor Discovery-Verfahren, mit welchem jeder Knoten seine Nachbarn finden kann, und Stateless Address Autoconfiguration, wodurch dem MN eine IP- Adresse zugeordnet wird. Diese beiden Verfahren führen dazu, dass weder DHCP noch FAs benötigt werden, um einem MN in einem FN eine COA zuzuordnen. Weiterhin implementieren alle IPv6-Knoten Authentifizierungs- und Verschlüsselungsverfahren, um die Sicherheit im Internet zu gewährleisten. Diese Verfahren können von Mobile IPv6 genutzt werden und müssen nicht zusätzlich, wie in Mobile IP, implementiert werden. Um der Verschwendung von Bandbreite bei der Datenübertragung entgegenzuwirken, wurde zusätzlich das Verfahren Route Optimization (Wege-Optimierung) zum Protokoll von Mobile IP hinzugefügt. Route Optimization ist integraler Bestandteil von Mobile IPv6, in Mobile IP musste dieses Verfahren zusätzlich implementiert werden. Das Verfahren, welches hinter Route Optimization steht, wird in dem folgenden Beispiel erläutert (siehe Abbildung 2.18). Abbildung 2.18: Aufbau des Beispiel-Netzwerks Zwei Manager treffen sich auf einer Konferenz und wollen Daten zwischen ihren PDAs (MN1 bzw. MN2) austauschen. Im Normalfall läuft die Datenübertragung über die jeweiligen HAs (HA1 bzw. HA2) der Manager. Dass dies nicht sinnvoll sein kann, ist sofort einsichtig, denn die Manager sind vielleicht 1m voneinander entfernt, die jeweiligen HAs können aber beliebig weit entfernt sein. Es wäre also besser, die Daten direkt zwischen den beiden PDAs auszutauschen, als diese über weite Strecken zu verschicken. Deswegen gibt es in Mobile IPv6 auch die Möglichkeit einem CN (der sowohl stationär als auch mobil sein kann), mit welchem der MN

39 2.7. SECURITY 39 verbunden ist, die COA des MN mitzuteilen. Das heisst, dass die Manager ihre Daten direkt austauschen können, was Bandbreite spart. Ein weiterer Mechanismus, welcher durch Mobile IPv6 angeboten wird, kommt dann zum Einsatz, wenn ein MN keine Adresse eines HAs kennt. Dieser Mechanismus, Dynamic Home Agent Discovery, wird verwendet, um die Adresse eines HA zu ermitteln. Hierzu sendet der MN eine Nachricht an die Home Agents anycast address (RFC 2526, Reserved IPv6 Subnet Anycast Addresses), wodurch der MN einen Router in seinem HN erreicht, der auch als HA fungiert. Dieser HA sendet dem MN eine Liste mit allen HAs im HN. Daraufhin sendet der MN dem ersten HA auf der Liste eine Nachricht, um sich bei diesem anzumelden. Antwortet dieser nicht oder lehnt der potentielle HA eine Anbindung des MN ab, so geht er die Liste von oben nach unten durch, bis er eine Bestätigung der Anbindung an den HA erhält. 2.7 Security 100% Sicherheit gibt es nicht, aber dennoch ist es wichtig Daten und Geschäftsgeheimnisse zu schützen. Im nachfolgenden Teil werden verschieden Methoden beschrieben wie man sich gegen Angriffe von Aussen schützen kann. Diese Methoden sind aber nur Teile des Sicherheitsmanagements und nicht vollständig Firewalling Eine Firewall ist ein Zugansschutzsystem, welchen den Zugang zwischen zwei Netzen regelt. In der Regel ist es das Intranet und das Internet. Firewalls können den Netzverkehr regeln und unerwünschte Daten vom internen Netz fernhalten. Es gibt verschiedene Arten von Firewalls, so gibt es Paketfilter, die auf der Netzwerkebene oder Transportebene arbeiten und Proxies, die auf der Applikationsebene arbeiten. Paket Filter Paket Filter analysieren den gesamten Verkehr des Netzes und entscheiden je nach Adresse, Port oder Transportprotokoll ob das Paket durchgelassen wird. Der Filter funktioniert in beide Richtungen, ausgehend sowie eingehend. Paket Filter können auch den Inhalt der Pakete analysieren, jedoch wird in der Regel nur der Header angeschaut, was resourcensparender gemacht werden kann. So kann zum Beispiel bei einem Webserver nur der Port 80 zugelassen werden, oder aber man kann die Firewall so konfigurieren, dass nur noch das Intranet erreicht wird. Mit Paketfiltern lässt sich unter anderem NAT (Network Address Translation) und Port Forwarding realisieren. NAT bietet die Möglichkeit eine IP durch eine andere zu maskieren. Das wird vor allem dazu benutzt wenn mehrere Benutzer sich eine IP im Internet teilen. Somit wird es möglich das mehrere Benutzer mit einer internen IP, z.b x.y auf das Internet mit einer externen IP zugreifen. Die Rechner im Internet sehen dabei nur die externe IP. Anhand einer Tabelle kann der Traffic den einzelnen Rechner zugeordnet werden, und so die eintreffenden Pakete richtig verteilt werden.

40 40 KAPITEL 2. TECHNISCHE GRUNDLAGEN Abbildung 2.19: Firewall mit ausgehendem und eingehendem Anschluss Desktop-Firewalls Eine Desktop Firewall ist ebenfalls ein Paketfilter, aber mit zusätzlichen Eigenschaften. Eine Firewall auf dem Rechner des Benutzers hat den Vorteil, dass nicht nur generell Ports oder Adressen gesperrt oder erlaubt werden können, sondern man erreicht eine Filterung auf Applikationsbasis. So ist es denkbar den Internet Explorer nicht auf Port 80 zugreifen zu lassen, Firefox dagegen schon. Die Desktopfirewall kann bei keiner gefundenen Regel den Benutzer Fragen was er machen möchte, und daraus eine Regel generieren. Diese Regel wird gespeichert und beim nächsten mal wiederverwendet. Proxy Proxies sind Stellvertreter, die einen Request im Namen von einem Benutzer ausführen. Der Proxy nimmt einen Request von einem Client entgegen, dabei werden die Pakete angeschaut und es wird ein neuer Request erstellt, der das gleiche Resultat liefern soll wie der Request vom Client. Das heisst, der Request kann auf seine Richtigkeit überprüft werden und es ist möglich Content Filtering zu betreiben. Im Gegensatz zum Paketfilter, welcher nur Teile des Requests (Pakete) anschaut, können Fehler oder falsche Anfragen erkannt werden. Der Proxy schickt den Request an den vom Client gewünschten Server. Die erhaltene Antwort vom Server schickt der Proxy an seinen Client zurück. Der Nachteil eines Proxies ist, dass das Protokoll dem Proxy bekannt sein muss. HTTP oder FTP sind sehr bekannte Protokolle, die jedem Proxy bekannt sind. Problematisch wird es bei weniger bekannten wie zum Beispiel dem ICQ Protokoll etc. Aus diesem Dilemma helfen Socks Server. Dieser Standard, welcher in RFC 1928 [21] beschrieben ist, leitet die Datenpakete vom Client zum Server weiter, die vom Server beantwortet werden und zum Socks Server zurückgeschickt werden. Dieser sendet die Daten weiter an seinen Client. Die Daten werden nicht verändern und Socks kann Protokoll-unabhängig betrieben werden. Proxies dienen also zum Schutz, können dazu noch als Cache verwendet werden, welche häufige Daten zwischenspeichert. DMZ DMZ steht für demilitarized zone. Die DMZ ist ein Bereich des Netzwerkes, dass zwischen zwei Netzen, meistens dem Internet und dem Intranet steht. Die Server, die sich in der DMZ

41 2.7. SECURITY 41 befinden sind von aussen erreichbar. Das Intranet ist geschützt und von aussen nicht erreichbar. Eine DMZ wird mit Paketfiltern gegen das Internet geschützt. Das Intranet kann mit Paketfiltern oder auch Proxies geschützt werden. Der Vorteil dieser Architektur ist, dass wenn eine Schwachstelle in der DMZ das System kompromittiert, ist nur die DMZ und nicht das Intranet davon betroffen. Abbildung 2.20: Ein Diagramm mit einer typischen DMZ Konfiguration Virtual Private Network VPN steht für Virtual Private Network oder virtuelles privates Netzwerk. Virtual bedeutet, dass es kein physikalisches Netz ist. Die Verbindungen existieren nur wenn sie benötigt werden. Private bedeutet, dass die Kommunikation vertrauenswürdig und nicht öffentlich durchgeführt wird [36]. Eine allgemeine Definition, die für alle Arten von VPNs gilt, ist Ein VPN ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren [35]. Es gibt zwei Möglichkeiten, um private Daten über das öffentliche Netzwerk zu transportieren. Die erste Möglichkeit sind die so genannten Mietleitungen oder Standardfestverbindungen, die an große Netzwerke oder Firmen zur ausschließlichen Nutzung vermietet werden. Obwohl diese teure Verbindung nur vom Mieter derselben benutzt werden, gibt es aber die Möglichkeit, dass die Kommunikation von dem Netzbetreiber abgehört wird. Eine andere Möglichkeit ist die Benutzung von VPN. Zur Sicherung der Daten wird die Kommunikation über das öffentliche Netzwerk verschlüsselt gesendet. Diese Technik wird Tunneling genannt. Man kann mit der Tunneling-Technologie Pakete eines Netzwerkprotokolls in Pakete eines anderen Netzwerkprotokolls kapseln und übers Netzwerk übertragen. Das VPN kann teure Mietleitungen zwischen verschiedenen Standorten durch virtuelle Verbindungen ersetzen. Da VPN bei Bedarf aktiviert werden kann, sparen die Firmen Kosten für ungenutzte Kapazitäten. VPN-Szenarien Es gibt heutzutage zahllose unterschiedliche Arten von VPNs, mit spezifischen technischen Voraussetzungen. Man kann aber die verschiedene Arten von VPNs in 3 Szenarien, unterteilen [37]. Host-to-Host: Diese Szenario stellt die sicherste Kommunikation zwischen zwei Rechnern über das Internet dar (Abb. 2.21). Die ganze Verbindung von Host zu Host wird von

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig. 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr