UDP, TCP & DNS Rough Cut
|
|
- Hertha Zimmermann
- vor 6 Jahren
- Abrufe
Transkript
1 UDP, TCP & DNS Rough Cut Peter Sturm Universität Trier Einordnung in OSI-Modell Internet-Protokolle: SFTP, SSH, SMTP, DNS, NTP, HTTP,... Ebene 4-7 RPC-Protokolle PVM, MPI, Corba,... UDP TCP Ebene 3 IP / ICMP / ARP / RARP / (Routingprotokolle) Ebene 1-2 IEEE 802.X X.25 Peter Sturm, Universität Trier 1
2 IP-Protokoll (IPv4) 20 Byte Header Version Header Length Type of service v hl tos Total Length identification f Fragment offset(13) Time to live protocol Header checksum source address destination address Maximale Größe eines IP-Datagramm 64 Kbyte inkl. Header Ebene 3: Oben und Unten Internet-Protokolle: SFTP, SSH, SMTP, DNS, NTP, HTTP,... Ebene 4-7 RPC-Protokolle PVM, MPI, Corba,... UDP TCP Ebene 3 IP / ICMP / ARP / RARP / (Routingprotokolle) Ebene 1-2 IEEE 802.X X.25 Peter Sturm, Universität Trier 2
3 ARP Address Resolution Protocol Verbindet die Teile der Ebene 3 Zielnetz erreicht, Zielrechner noch nicht Letzte Meile Rechner a:7b:00:21:98:ff Ethernet 4f:3b:11:29:8:f Rechner 2 5f:29:12:31:f2: Rechner 3 Peter Sturm, Universität Trier 3
4 Rechner 1 Routing a:7b:00:21:98:ff Ethernet 4f:3b:11:29:8:f Rechner 2 5f:29:12:31:f2: Rechner 3 Rechner 1 Routing a:7b:00:21:98:ff != => Default Router Ethernet f:3b:11:29:8:f Rechner 2 5f:29:12:31:f2: Rechner 3 Peter Sturm, Universität Trier 4
5 Rechner 1 ARP a:7b:00:21:98:ff Ethernet 4f:3b:11:29:8:f Rechner 2 5f:29:12:31:f2: Rechner 3 Rechner 1 ARP a:7b:00:21:98:ff == J Ethernet 4f:3b:11:29:8:f Rechner 2 5f:29:12:31:f2: Rechner 3 Peter Sturm, Universität Trier 5
6 Rechner 1 ARP a:7b:00:21:98:ff Ethernet Who has ? 4f:3b:11:29:8:f Rechner 2 5f:29:12:31:f2: Rechner 3 Rechner 1 ARP a:7b:00:21:98:ff 5f:29:12:31:f2:9 has ? Ethernet 4f:3b:11:29:8:f Rechner 2 5f:29:12:31:f2: Rechner 3 Peter Sturm, Universität Trier 6
7 Rechner 1 ARP a:7b:00:21:98:ff Ethernet 4f:3b:11:29:8:f Rechner 2 5f:29:12:31:f2: Rechner 3 UDP Ebene 4-7 UDP TCP Ebene 3 IP / ICMP / ARP / RARP / (Routingprotokolle) Ebene 1-2 Peter Sturm, Universität Trier 7
8 UDP UDP = User Datagram Protocol Best-Effort Nachrichtenverluste Keine Ordnung Keine Flußkontrolle UDP-Multicast Angabe einer Multicast-IP-Adresse als Empfänger Meist von Sysadmins ausgeschaltet UDP Source port UDP length Destination port UDP checksum 8 Byte Header Maximales Datagramm 64 Kbyte inkl. Header Peter Sturm, Universität Trier 8
9 TCP Ebene 4-7 UDP TCP Ebene 3 IP / ICMP / ARP / RARP / (Routingprotokolle) Ebene 1-2 Reliable Streams Peter Sturm, Universität Trier 9
10 Features Reliable Behandlung transienter Fehler Keine Nachrichtenverluste Stream Reihenfolge-erhaltend First-In First-Out (FIFO) Sendegranulat geht verloren Voll-Duplex Arbeitspferd des Internets Quittungsbetrieb Sender Empfänger Timeout setzen Timeout ACK Peter Sturm, Universität Trier 10
11 Gründe Reaktion auf Nachrichtenverluste Erkennen von Netzpartitionen Erkennen von Ausfällen Empfänger Kommunikationssystem Flußkontrolle langsame Empfänger Quittungsbetrieb Timeout setzen Sender Empfänger Sender Empfänger Receive + Timeout setzen Timeout NACK Timeout ACK Positive Quittung (Implizite Wiederholung) Negative Quittung (Explizite Anforderung) Peter Sturm, Universität Trier 11
12 Speicherfähigkeit des Mediums Speicherfähigkeit des Mediums Abstand zur Erde (Juni 2016): 20.1 Milliarden Kilometer Roundtrip-Zeit: 37h, 16min, 34s Raumsonde Voyager 2 Annahme 100 Mbit pro Sekunde: 1.6 Tbyte Speicherkapazität Peter Sturm, Universität Trier 12
13 Kontinuierliches Senden NACK 2,3 ACK 1-5 Sender Empfänger Nachrichten nummerieren Selektive Wiederholung Go-Back-N Probleme Komplexe Protokolle Hoher Pufferbedarf Schlechtes Hochlastverhalten Sender paßt sich dem Tempo des Empfängers nicht an Flußkontrolle Ziele Tempo von Sender und Empfänger anpassen Speicherkapazität des Mediums optimal nutzen Begrenzt viele unquittierte Pakete Peter Sturm, Universität Trier 13
14 Sliding-Window-Protokolle Fenster unquittierter Nachrichten Sender kann Empfänger um maximal n Nachrichten vorauslaufen Innerhalb des Fensters Quittungsbetrieb analog kontinuierlichem Senden Bei n austehenden Quittungen Blockade des Senders Sliding-Window-Protokolle Fenster n= Nicht Gesendet Quittiert Fenster n=4 ACK Nicht Gesendet Quittiert Fenster n= Nicht Gesendet Quittiert Peter Sturm, Universität Trier 14
15 Sliding-Window-Protokolle Fenster n= Nicht Gesendet Quittiert Fenster n= Fenster n= TCP Header Source Port (16 Bit) Destination Port (16 Bit) Sequence Number (32 Bit) Acknowledgement Number (32 Bit) Header Length Flags Window Size (16 Bit) TCP Checksum (16 Bit) Urgent Pointer (16 Bit) Optionen (falls vorhanden) URG ACK PSH RST SYN FIN Peter Sturm, Universität Trier 15
16 Portnummer Sender/Empfänger Bestandteile Sequence Number Laufende Nummer des ersten Datenbytes in der Nachricht Vorschlag bei Aufbau der Verbindung Acknowledgement Number Laufende Number des Datenbytes, das Sender als nächstes erwartet Header Length Länge in Einheiten von 4 Byte (max. 60 Byte Header) Window Size Aktuelle Fenstergröße Checksum Prüfsumme über TCP-Header und Daten Urgent Pointer Zeigt auf das letzte dringende Datenbyte im Paket URG Urgent Pointer im Header ist gültig ACK Acknowledgement Number ist gültig PSH Daten schnellstmöglich an Anwendung weitergeben RST Verbindungen zurücksetzen Die Flags SYN Sequenznummer beim Verbindungsaufbau synchronisieren FIN Sender beendet Datenübertragung Peter Sturm, Universität Trier 16
17 All Flags on RFC 1025 [J.B. Postel, 1987, TCP and IP Bake Off ] calls a segment with the maximum combination of allowable flag bits turned on at once (SYN, URG, PSH, FIN, and 1 byte of data) a Kamikaze packet. It s also known as a nastygram, Christmas tree packet, and lamp test segment Es gab TCP/IP-Protokollstacks, die bei einem Kamikaze Packet einfach abgestürzt sind und das Betriebssystem gleich mitgerissen haben. Beispiel für eine TCP-Verbindung 11:42: IP localhost > localhost.50244: S : ( 0) win <mss 16344,nop,wscale 3,nop,nop,timesta mp ,sackOK,eol> 11:42: IP localhost > localhost.50484: S : ( 0) ack win <mss 16344,nop,wscale 3,nop,nop,timesta mp ,sackOK,eo l> 11:42: IP localhost > localhost.50244:. ack 1 win <nop,nop,timestam p > 11:42: IP localhost > localhost.50484:. ack 1 win <nop,nop,timestam p > 11:42: IP localhost > localhost.50244: P 1:101(100) ack 1 win <nop,nop,timestam p > 11:42: IP localhost > localhost.50484:. ack 101 win <nop,nop,timestam p > 11:42: IP localhost > localhost.50244: P 301:401(100) ack 1 win <nop,nop,timestam p > 11:42: IP localhost > localhost.50484:. ack 401 win <nop,nop,timestam p > 11:42: IP localhost > localhost.50244: F 401:401(0) ack 1 win <nop,nop,timestam p > 11:42: IP localhost > localhost.50484:. ack 402 win <nop,nop,timestam p > 11:42: IP localhost > localhost.50244:. ack 1 win <nop,nop,timestam p > Peter Sturm, Universität Trier 17
18 Kind Options 0 End of option (kind = 0) 1 No operation (kind = 1) Padding auf Vielfaches von 4 Byte 2 len 4 MSS Maximum segment size (kind = 2) Window scale factor (kind = 3) 3 len 3 sc Timestamp (kind = 4) 4 len 10 Timestamp Value Timestamp Reply Optionen in einer TCP-Verbindung 11:42: IP localhost > localhost.50244: S : ( 0) win <mss 16344,nop,wscale 3,nop,nop,timesta mp ,sackOK,eol> 11:42: IP localhost > localhost.50484: S : ( 0) ack win <mss 16344,nop,wscale 3,nop,nop,timesta mp ,sackOK,eo l> 11:42: IP localhost > localhost.50244:. ack 1 win <nop,nop,timestam p > 11:42: IP localhost > localhost.50484:. ack 1 win <nop,nop,timestam p > 11:42: IP localhost > localhost.50244: P 1:101(100) ack 1 win <nop,nop,timestam p > 11:42: IP localhost > localhost.50484:. ack 101 win <nop,nop,timestam p > 11:42: IP localhost > localhost.50244: P 301:401(100) ack 1 win <nop,nop,timestam p > 11:42: IP localhost > localhost.50484:. ack 401 win <nop,nop,timestam p > 11:42: IP localhost > localhost.50244: F 401:401(0) ack 1 win <nop,nop,timestam p > 11:42: IP localhost > localhost.50484:. ack 402 win <nop,nop,timestam p > 11:42: IP localhost > localhost.50244:. ack 1 win <nop,nop,timestam p > Peter Sturm, Universität Trier 18
19 Verbindungsaufbau Client Initial Sequence Number SYN, ISN Client (active open) SYN, ISN ACK ISN Client + 1 (passive open) ACK, ISN Way Handshake Timeout beim Verbindungsaufbau 12:35: IP > : S : ( 0) win <mss 1460,nop,wscale 3,nop,nop,timestam p ,sackOK,eol> 12:35: IP > : S : ( 0) win <mss 1460,nop,wscale 3,nop,nop,timestam p ,sackOK,eol> 12:35: IP > : S : ( 0) win <mss 1460,nop,wscale 3,nop,nop,timestam p ,sackOK,eol> 12:35: IP > : S : ( 0) win <mss 1460,sackOK,eol> 12:35: IP > : S : ( 0) win <mss 1460,sackOK,eol> 12:35: IP > : S : ( 0) win <mss 1460,sackOK,eol> 12:35: IP > : S : ( 0) win <mss 1460,sackOK,eol> 12:35: IP > : S : ( 0) win <mss 1460,sackOK,eol> 12:35: IP > : S : ( 0) win <mss 1460,sackOK,eol> 12:35: IP > : S : ( 0) win <mss 1460,sackOK,eol> 12:36: IP > : S : ( 0) win <mss 1460,sackOK,eol> Peter Sturm, Universität Trier 19
20 Verbindungsabbau Client FIN Half Close ACK FIN ACK TCP API Peter Sturm, Universität Trier 20
21 Symmetrisch? Geht nicht! Erst verbinden, dann senden! Asymmetrisch Passiver Part Wartet auf Verbindungswünsche Aktiver Part Initiiert eine Verbindung Client Peter Sturm, Universität Trier 21
22 Client Ansatz Passive Seite (): 1. Socket erzeugen 2. Socket an Portnummer binden 3. Initialisierung der Verbindungsannahme (listen) 4. Auf Verbindungswunsch warten (accept) Aktive Seite (Client): 1. Socket erzeugen 2. ermitteln (IP-Adresse, Portnummer) 3. Verbindung aufbauen (connect) Client Client Client Apparat 2 Peter Sturm, Universität Trier 22
23 Listen, Accept und Connect -Seite Initialisierung des passiven Wartens: retcode = listen ( int socket, int queue_length ) Socket wird passiv Auf Verbindungswünsche warten: retcode = accept ( int socket, sockaddr_in *client, int *client_len ) Client-Seite Verbindungswunsch herstellen: retcode = connect ( int socket, sockaddr_in *server, int server_len ) Ablauf eines Verbindungsaufbaus (1) Sockets erzeugen Client cs as cs = socket(...,sock_stream,0); as = socket(...,sock_stream,0); Peter Sturm, Universität Trier 23
24 Ablauf eines Verbindungsaufbaus (2) -Adresse (Portnummer) festlegen Client cs as cs = socket(...,sock_stream,0); as = socket(...,sock_stream,0); bind(as,server_port); Ablauf eines Verbindungsaufbaus (3) -Socket wird passiv Client cs as cs = socket(...,sock_stream,0); as = socket(...,sock_stream,0); bind(as,server_port); listen(as,4); Peter Sturm, Universität Trier 24
25 Ablauf eines Verbindungsaufbaus (4) Verbindungswunsch des Clients Client cs as cs = socket(...,sock_stream,0); as = socket(...,sock_stream,0); bind(as,server_port); listen(as,4); connect(cs,server(host,port)); Ablauf eines Verbindungsaufbaus (5) akzeptiert Verbindungswunsch s Client cs as cs = socket(...,sock_stream,0); as = socket(...,sock_stream,0); bind(as,server_port); listen(as,4); connect(cs,server(host,port)); s = accept(as,...); Peter Sturm, Universität Trier 25
26 Ablauf eines Verbindungsaufbaus (6) Datenübertragung ns Client cs as cs = socket(...,sock_stream,0); as = socket(...,sock_stream,0); bind(as,server_port); listen(as,4); connect(cs,server(host,port)); ns = accept(ss,...); write(cs,...); write(cs,...); read(ns,...); Programmierung Peter Sturm, Universität Trier 26
27 (C) Peter Sturm, Universität Trier 27
28 Client (C) (C#) Peter Sturm, Universität Trier 28
29 Client (C#) DNS Peter Sturm, Universität Trier 29
30 Mapping Names to IP Addresses Name Service Client Name Service Domain Name Service (DNS) Hierarchischer Namensraum: balvenie.uni-trier.de Transformation Domain Name IP-Adresse (Lookup) IP-Adresse Domain Name (Reverse Lookup) UNIX-API gethostbyname() gethostbyaddr() IETF-Standard RFC 1034 (Konzepte) RFC 1035 (Implementierungsdetails) Gängige Implementierung Berkeley Internet Name Domain (BIND) Peter Sturm, Universität Trier 30
31 Organisation der DNS- Hierarchische Struktur Ausfallsicherheit Primary Name Secondaries Administrative Einheiten Zone named named named named named named named named Domain Name Service Root TLD TLD TLD Domain Domain Domain Domain Domain Domain Peter Sturm, Universität Trier 31
32 Root s Root- Record Peter Sturm, Universität Trier 32
33 DNS Hierarchy Root TLD DE TLD COM Your Provider uni-trier.de google.com Your host Recursive Querying maps.google.com? Root maps.google.com? ! TLD DE TLD COM ! ! maps.google.com? Your Provider google.com maps.google.com? ! Your host Example: Query for maps.google.com Peter Sturm, Universität Trier 33
34 Iterative Querying Root maps.google.com? TLD DE.COM maps.google.com? TLD COM Iterative Queries Your Provider google.com maps.google.com? google.com maps.google.com? Recursive Query Your host Example: Query for maps.google.com Einträge Ca. 20 verschiedene Eintragsformen Viele nicht mehr gültig Gängige Record -Einträge A: IPv4-Adresse AAAA: IPv6-Adresse NS: NS- CNAME: Kanonischer Name PTR: Pointer-Record HINFO: Host-Information MX: Mail Exchange Record Pointer-Query Gegeben IP-Adresse; Gesucht: Kanonischer Name in-addr.arpa Domain Peter Sturm, Universität Trier 34
35 Resource Record (RR) DNS Records Name Value Type TTL Record Types Hostname IPv4 Address A TTL Hostname IPv6 Address AAAA TTL Domain Authoritative Name NS TTL Alias Name Canonical Name CNAME TTL Domain Name of Mail MX TTL Resource Record (RR) Example DNS Records Name Value Type TTL Record Types www-neu.uni-trier.de A 7200 www-neu.uni-trier.de 2001:0db8:85a3:3d AAAA 7200 uni-trier.de dns.uni-trier.de NS www-neu.uni-trier.de CNAME 7200 uni-trier.de rzmail.uni-trier.de MX 7200 Peter Sturm, Universität Trier 35
36 DNS Messages Transaction ID Flags Numberof questions Numberof answer records Numberof authority records Numberof additional records Questions Answer records Authority records Additional records DNS Query Peter Sturm, Universität Trier 36
37 DNS Response Non-authoritative reply Authoritative nameservers Peter Sturm, Universität Trier 37
Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrIP-Netzwerke und Protokolle
IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools
MehrLehrveranstaltung Rechnernetze Einschub für das Labor
Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten
MehrAndroid VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN
Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0
MehrIPv4 - Internetwork Protocol
IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version
MehrEinleitung Details. Domain Name System. Standards
Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrMultiuser Client/Server Systeme
Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle
MehrBeispiel TCP-/IP-Datenübertragung
TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!
MehrVorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03
Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche
MehrPraktikum zur Vorlesung Datenkommunikation. Teil I
Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/
MehrChapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrScan-Techniken Ein Überblick
Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:
MehrRechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/
und -Organisation 2010 Michael Hutter Karl C. Posch www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ 1 Overview - Addressing Larger Networks - Domain Name System - Internet
MehrDomain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
MehrDNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1
DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrInternetanwendungstechnik (Übung)
Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrHauptdiplomklausur Informatik März 2002: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrTransportprotokolle im TCP/IP- Referenzmodell
Transportprotokolle im TCP/IP- Referenzmodell HTTP FTP Telnet SMTP DNS SNMP TFTP Internetprotokolle IGMP TCP ICMP UDP RARP IP ARP Schicht 1/2 Ethernet TokenRing Token Bus Wireless Lan TCP (Transmission
MehrComputerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP
Computer Forensik Fachhochschule Bonn Rhein Sieg Vorlesung SS 2008 1 Einführung in TCP/IP Grundlagen von Netzwerken im Allgemeinen Protokolle und Dienste TCP/IP im Detail TCP/IP Protokollarchitektur Die
MehrBerliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH
Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH 1 Was werde ich heute nicht erzählen? Einbrechen über TCP Verbindungen in Server / Dienste
MehrPraktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software
Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1
MehrÜbertragungsprotokolle TCP/IP Ethernet-Frames / network layer
Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches
MehrKap. 1. Anwendungs - Schicht
Kap. 1 Anwendungs - Schicht Schichtenarchitektur: Allgemeine Übersicht Layer N Virtual Connection Layer N Data for Layer N Layer N receives its Data Layer N-1 Virtual Connection Layer N-1 Layer N-1 adds
MehrVorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle
Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung
MehrBreitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1
Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrGrundzüge der Datenkommunikation Grundlagen von TCP/IP
Falko Dressler Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Historie Architektur von TCP/IP Link Layer IP (Internet Protocol) IP-Adressen Subnetze ARP (Address Resolution Protocol)
MehrDNS mit Bind9 von Martin Venty Ebnöther
DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrIP - Technik. für Multimedia - Anwendungen
September 003 Digitale Vermittlung Dozent : Dipl.-Ing. Hans Thomas IP - Technik für Multimedia - Anwendungen Seite 1 Grundprinzipien des IP Struktur des IP-Datagramms 4 3 Adressenvergabe 5 4 Routing in
MehrVorlesung: Netzwerke (TK) WS 2009/10 Kapitel 5 Ende-zu-Ende-Protokolle Session 15
Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 5 Ende-zu-Ende-Protokolle Session 15 Prof. Dr. Michael Massoth [Stand: 07.01.2009] 15-1 15-2 ACHTUNG: Testat_3 am Mittwoch, den 13.01.2010 Referenzmodelle (OSI,
Mehr1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP...
ip-tcp-grundlagen IP- UND TCP - GRUNDLAGEN Inhalt 1. DAS IP INTERNET PROTOCOL...2 1.1. Die Protokollschichten des Internet...2 1.2. Internetadressen...3 1.3. Das Paketformat von IP...4 2. ROUTING VON IP-PAKETEN...6
MehrKommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)
Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen
MehrVerlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005
Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Dipl. Inform. Martin Mink Lehr und Forschungsgebiet Informatik 4 Crashkurs TCP/IP Netzwerke
MehrTransmission Control Protocol (TCP)
Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile
MehrBeispiel einer Anwendung: HTTP
Beispiel einer Anwendung: HTTP» HTTP: Hypertext Transfer Protocol The Hypertext Transfer Protocol (HTTP) is an application-level protocol with the lightness and speed necessary for distributed, collaborative,
MehrDomain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak
Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Gliederung Geschichte Struktur des DNS Domain / Zone Root-Server Nameserver Namensauflösung DNS-Nachrichten Protokolle
Mehrshri Raw Sockets Prof. Dr. Ch. Reich
shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrEinleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006
Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten
MehrDynDNS für Strato Domains im Eigenbau
home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...
MehrGrundlagen zum Internet. Protokolle
Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls
MehrRouting Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden)
Vergabe von IP Adressen: - Für multi-homed networks gibt es drei Optionen: o Provider Independent (PI) Adressraum (Vorteil: eine Organisation verfügt über ihre eigenen, unveränderlichen IP-Adressen. Nachteile:
MehrRouter 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrTCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING
TCP/UDP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING Bereitstellen von logischer Kommunikation zwischen Anwendungsprozessen Multiplexen und Demultiplexen von Anwendungen Prinzipien des
MehrFakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrIP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
MehrInternet - Grundzüge der Funktionsweise. Kira Duwe
Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
Mehr1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3
4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard
MehrTCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am
TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am Das Internet ist ein Heute weit verbreitetes Medium, das auf eine große Resonanz stößt. War das Internet
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrVorwort... 5. Vorwort zur deutschen Übersetzung... 11
Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................
MehrInternet Protokolle. ICMP & Ping Internet Controll Message Protokolls
Internet Protokolle ICMP & Ping Internet Controll Message Protokolls ICMP I II ICMP Einführung ICMP Meldungstypen III Zusammenfassung Einführung Im (heterogenen) Internet ist es nicht möglich Fehler hardwarebasiert
MehrRechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrNetwork Address Translation (NAT) Prof. B. Plattner
Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):
MehrDNS Das Domain Name System
Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS
MehrMulticast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29
Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer
Mehr1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.
Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie
MehrTCP/IP. Internet-Protokolle im professionellen Einsatz
Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten
Mehr8. Verzeichnisdienste: Der Domain Name Service
8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum
Mehr8. Verzeichnisdienste: Der Domain Name Service
8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum
MehrEinführung in die Informatik II
Einführung in die Informatik II Kommunikation im Internet per TCP/IP Protokoll Teil 2 Prof. Dr. Nikolaus Wulff Brücken trennen und verbinden Sind zu viele Rechner in einem Netzsegment, so kann dieses durch
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
Mehr1. Netzwerkprogrammierung für mobile Geräte
1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf
MehrNetwork Address Translation (NAT) Warum eine Übersetzung von Adressen?
Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):
MehrDNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt
Domain Name System Vortrag von Ingo Blechschmidt Gliederung Geschichte Design Lookup- und Record-Typen Zonentransfer Cache Poisoning Cache Snooping Speicherung beliebiger Daten im DNS Geschichte Problem:
MehrIP-Adressen und Ports
IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)
MehrPraktikum Informations- und Medientechnik
Institut für Organisation und Management von Informationssystemen Praktikum Informations- und Medientechnik Sommersemester 2007 Gruppe 4: Adelheid Grob & Christian Renz durchgeführt am: 2. Mai 2007 1 Fragen
MehrScan Techniken. Veranstaltung. Sicherheit in Rechnernetzen
Scan Techniken Veranstaltung Sicherheit in Rechnernetzen Überblick Warum Scannen? Scan Techniken ICMP Scans TCP Scans UDP Scans Umgang mit Scans Warum Scannen? Einbruchszyklus: Informationssammlung Öffentliche
Mehr6. Die Transportschicht
6. Die Transportschicht 6.1 Architektur der Transportprotokolle im Internet 6.2 UDP (User Datagram Protocol) 6.3 TCP (Transmission Control Protocol) Rechnernetze Wolfgang Effelsberg 6. Die Transportschicht
MehrAddress Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I
Sicherungsschicht Address Resolution Protocol ARP Poisoning Motivation Alice Router1 Router2 Bob Sicherungsschicht Address Resolution Protocol ARP Poisoning Wir betrachten die Kommunikationsbeziehung von
MehrECN. Explicit Congestion Notification ECN
Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende
MehrInhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time
DHCP Inhalt Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP - Einleitung DHCP, das Dynamic Host Configura%on Protocol, dient dazu, die Einrichtung des Netzwerkes zu vereinfachen,
MehrThe Cable Guy März 2004
The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrUNIX-Rechnernetze in Theorie und Praxis
Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico
MehrIPv6 Chance und Risiko für den Datenschutz im Internet
IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrVerteilte Systeme - 1. Übung
Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)
MehrLiteratur. ITSec SS 2015 - Teil 6/Paketgeneratoren
Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie
MehrIT-Security Teil 6: Paket-Generatoren
IT-Security Teil 6: Paket-Generatoren 28.03.15 1 Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie
MehrNAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät
NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrClient/Server-Systeme
Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth WS 2003/2004 Teil 2 Sockets cs 0200 ww6 wgs 09-96 Literatur Socket-Schnittstelle J. Martin, J. Leben: TCP/IP Netzwerke. Prentice Hall, 1994, Kapitel
MehrDNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.
Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS
MehrAdressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18
Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15
MehrInternet-Firewalls. Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska
Internet-Firewalls Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska Sicherheit im Internet? Verbindung zum Netzwerk keine Sicherheit
Mehr