Netzwerk-Simulation mit Virtual Network User Mode Linux - VNUML. Internet Message Control Protocol - ICMP -
|
|
- Stephanie Beck
- vor 8 Jahren
- Abrufe
Transkript
1 Netzwerk-Simulation mit Virtual Network User Mode Linux - VNUML Internet Message Control Protocol - ICMP - Projekt-Praktikum Sommersemester 2005 Nadia Ettaous Andrew Kiprop... Betreuer: Prof. Dr. Ch. Steigner Dipl.-Inf. Harald Dickel August
2 Inhaltsverzeichnis 1 Einleitung ICMP Ping Traceroute Netstat Route Ifconfig Tcpdump Arp Beispielnetze Dateiaufbau Beispielnetz Beispielnetz Beispielnetz ICMP Nachrichtentypen Echo Request - Echo Reply Destination Unreachable Time Exceeded Redirect Source Quench Parameter Problem Information Request-Reply Address Mask Request-Reply Ethereal 25 5 Schlusswort ICMP Nachteile Anhang ICMP Tabelle XML-Syntax des Beispiel-Szenarios Syntax des Beispielnetzes Syntax des Beispielnetzes Syntax des Beispielnetzes Syntax des Beispielnetzes Syntax des Beispielnetzes Aufgaben und Lösungen
3 6.3.1 Aufgaben Lösungen
4 1 Einleitung In diesem Projekt-Praktikum wurde das Simulationspaket VNUML getestet. IcmpGroup beschäftigte sich mit dem Einsatz des Internet Control Message Protocols (ICMP) in der VNUML Umgebung. Für die kommenden Anwendungen wurde das Netz beispielnetz.xml benutzt. Die dazu gehörige XML-Datei finden Sie unter dem Kapitel Anhang 6. Abbildung 1: Beispielnetz ICMP Das Internet Control Message Protocol (ICMP) benutzt wie TCP und UDP das Internet Protocol IP, ist also ein Teil der Internet-Protokoll-Familie. Es dient in Netzwerken zum Austausch von Fehler- und Informationsmeldungen. Obwohl ICMP eine Ebene über IP angeordnet ist, ist es in IP integriert. Es wird von jedem Router und PC erwartet, ICM-Protokoll zu sprechen. Die 4
5 meisten ICMP- Pakete enthalten Diagnose-Informationen, sie werden vom Router zur Quelle (engl. source) zurückgeschickt, wenn der Router Pakete verwirft, z.b. weil das Ziel (engl. destination) nicht erreichbar ist, die TTL (Time-to-live) abgelaufen ist, usw. Es gilt der Grundsatz, dass ein ICMP- Paket niemals ein anderes ICMP-Paket auslöst, d.h. die Tatsache, dass ein ICMP Paket nicht zugestellt werden konnte wird nicht durch ein Weiteres signalisiert. Eine Ausnahme zu diesem Grundsatz bildet die Echo-Funktion. Echo-ICMP-Pakete werden z.b. durch das Programm Ping verschickt. ICMP-Nachrichten werden beim Versand im Datenteil von IP-Datagrammen eingekapselt. Dabei sind im IP-Header der Servicetyp immer 0 und die Protokollnummer immer 1. Der Aufbau einer ICMP-Nachricht lässt sich wie folgt darstellen: Abbildung 2: Aufbau einer ICMP-Nachricht In den nächsten Kapiteln werden anhand eines Beispielnetzes verschiedene Tools unter vnuml getestet und dokumentiert Ping Ping ist ein Computerprogramm, mit dem überprüft werden kann, ob ein bestimmter Host in einem IP-Netzwerk erreichbar ist. Entwickelt wurde Ping ursprünglich Ende 1983 von Mike Muus. Funktionsweise Ping (in Anlehnung an das Geräusch eines Sonars) sendet ein ICMP-Echo- Request-Paket an die Zieladresse des zu überprüfenden Hosts. Der Empfänger muss, insofern er das Protokoll unterstützt, laut Protokollspezifikation eine Antwort zurücksenden: ICMP Echo-Reply. Ist der Zielrechner nicht erreichbar, antwortet der Router: Network unreachable (Netzwerk nicht erreichbar) oder Host unreachable (Gegenstelle nicht erreichbar). Aus einer fehlenden Antwort kann man allerdings nicht eindeutig darauf schließen, dass die Gegenstelle nicht erreichbar ist. Manche Hosts sind nämlich so konfiguriert, dass sie ICMP-Pakete ignorieren und verwerfen. 5
6 Übergibt man dem ping-kommando einen Hostnamen anstatt einer IP-Adresse, lässt das Programm diesen durch das Betriebssystem auflösen. Bei fehlerhaften Konfigurationen (hosts-datei, lmhosts-datei, WINS, DNS) kann der Name nicht aufgelöst werden, worauf das Programm eine Fehlermeldung ausgibt. Einige Parameter sind bei Ping einstellbar. Zum Beispiel bestimmt die Wiederholrate, wie häufig ein Paket gesendet wird. Die Paketgrösse bestimmt die Grösse des ICMP-Echo-Request-Pakets. Beispiel host1: # ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp seq=1 ttl=63 time=483 ms 64 bytes from : icmp seq=2 ttl=63 time=63.0 ms 64 bytes from : icmp seq=3 ttl=63 time=1.91 ms 64 bytes from : icmp seq=4 ttl=63 time=1.84 ms 64 bytes from : icmp seq=5 ttl=63 time=1.91 ms : Es werden Datenpakete an den Rechner Host2 ( ) gesandt. Vom Program wird die Zeit gemessen, bis die Antwort des Hosts eintrifft. Die Zeitangabe sagt aus, wie lange es dauert, bis ein Datenpaket zum Host und wieder zurück braucht. Man kann daran grob erkennen, ob die Gegenstelle funktioniert und mit welcher Verzögerung bei einer Verbindung zu rechnen ist. Die Angabe TimeToLive ist dazu da, um grob nachvollziehen zu können, über wie viele Router der Ping-Befehl gelaufen ist Traceroute Traceroute ist ein Diagnose-Werkzeug, mit dem ermittelt werden kann, welche Router (Zwischensysteme) ein Datenpaket über ein IP-Netz passiert, bis es bei einem bestimmten Host ankommt. Traceroute arbeitet üblicherweise mit dem ICMP-Teil der IP-Spezifikation, über das Rückmeldungen gegeben werden. Dabei werden TCP-, UDP- oder ICMP-Pakete mit einem veränderten und jeweils um 1 erhöhten Time-to-live (TTL) Wert, beginnend mit 1, gesendet. Ein Router im Netz, der ein Paket mit TTL=1 empfängt, dekrementiert die TTL, verwirft dieses und sendet die ICMP-Antwort Typ 11: Time-to-live exceeded und Code 0: Time to life exceeded in transit an den Absender mit seiner Adresse zurück. Die Summe der so gesammelten Adressen kennzeichnet dann den Weg durch das Netz. Die Anzeige von traceroute zeigt nicht immer den tatsächlichen Weg, den die Datenpakete nehmen. Es wird beeinflusst von Firewalls, fehlerhaften Im- 6
7 plementierungen des IP-Stacks, Network Address Translation, Routing und anderen Faktoren. Beispiel host1: # traceroute traceroute to ( ), 30 hops max, 38 byte packets ( ) ms ms ms ( ) ms ms ms : Netstat Anzeige der Netzverbindungen Netstat zeigt Protokollstatistiken und aktuelle Rechnernetz-Verbindungen an. Damit kann man erkennen zu welchen Rechnern direkte Verbindungen bestehen. Unter Umständen kann man so die IP-Adresse der Gesprächspartner in Instant-Messaging-Programmen erkennen. Man kann damit aber auch herausfinden ob man mit einem Trojaner infiziert ist. Netstat ist ein Kommandozeilen-Programm, das bedeutet, dass es keine einen graphische Oberfläche besitzt, sondern in einer sogenannten Shell (CLI) läuft. Beispiel host1: # netstat Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp6 0 0 ::ffff: :ssh ::ffff: :1256 ESTABLISHED Active UNIX domain sockets (w/o servers) Proto RefCnt Flags Type State I-Node Path unix 5 [ ] DGRAM 1245 /dev/log unix 2 [ ] DGRAM 1360 unix 2 [ ] DGRAM 1328 unix 2 [ ] DGRAM Route Bestimmte Netzwerkhardware, wie z.b. ein Router oder eine Netzwerkkarte, beeinhalten eine Art Adress-Tabelle -Routingtabelle (engl. Routing-Table)- welche zur Wegfindung beim Routing eingesetzt wird. Um die Routingtabelle einzusehen, benutzt man den Befehl route. Beispiel host1: # route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 7
8 * U eth * U eth UG eth Ifconfig ifconfig (BSD): Netzwerkschnittstellenkonfiguration. Beispiel host1: # ifconfig eth0 Link encap:ethernet HWaddr FE:FD:00:00:01:01 inet addr: Bcast: Mask: inet6 addr: fe80::fcfd:ff:fe00:101/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:410 errors:0 dropped:0 overruns:0 frame:0 TX packets:275 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:30221 (29.5 KiB) TX bytes:37458 (36.5 KiB) Interrupt:5 eth1 lo Link encap:ethernet HWaddr FE:FD:00:00:01:01 inet addr: Bcast: Mask: inet6 addr: fe80::fcfd:ff:fe00:101/64 Scope:Link UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 RX packets:32 errors:0 dropped:0 overruns:0 frame:0 TX packets:35 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:2368 (2.3 KiB) TX bytes:2818 (2.7 KiB) Interrupt:5 Link encap:local Loopback inet addr: Mask: inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:8 errors:0 dropped:0 overruns:0 frame:0 TX packets:8 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:560 (560.0 b) TX bytes:560 (560.0 b) 8
9 1.1.6 Tcpdump Anzeige von Netzwerkpacketen(Netzwerk-Sniffer). Anwendungen tcpdump -c anzahl Dieser Befehl zeigt je nach anzahl an wieviel Paketverkehr ausgeführt wird, ansonsten würde es endlos weiter gehen. Beispiel host1: # tcpdump -c 2 15:12: IP ssh > : P : (112) ack win 2664 <nop,nop,timestamp > 15:12: IP > ssh:. ack 112 win <nop,nop,timestamp > 2 packets captured 8 packets received by filter 0 packets dropped by kernel tcpdump -F file Dieser Befehl benutzt die Datei als Input für die Filter expression. tcpdump -C filesize Dieser Befehl kontrolliert ob die zu speichernde Datei eventuell grösser ist als filesize, sollte dies so sein, dann sollte die aktuelle Datei geschlossen werden und eine neue geöffnet werden. Beispiel host1: # tcpdump -C 10 -c 2 15:14: IP ssh > : P : (112) ack win 2664 <nop,nop,timestamp > 15:14: IP > ssh: ack 112 win <nop,nop,timestamp > 2 packets captured 8 packets received by filter 0 packets dropped by kernel tcpdump -i interface Dieser Befehl beobachtet nur die Schnittstelle Interface. Beispiel host1: # tcpdump -i eth0 -c 2 15:15: IP ssh > : P : (112) 9
10 ack win 2664 <nop,nop,timestamp > 15:15: IP > ssh:. ack 112 win <nop,nop,timestamp > 2 packets captured 8 packets received by filter 0 packets dropped by kernel tcpdump -m module Damit werden MIB Module zu jeder Zeit ins tcpdump geladen. Beispiel host1: # tcpdump -m icmp -c 2 15:16: IP ssh > : P : (112) ack win 2664 <nop,nop,timestamp > 15:16: IP > ssh:. ack 112 win <nop,nop,timestamp > 2 packets captured 8 packets received by filter 0 packets dropped by kernel tcpdump -r file Hier wird eine Datei aus einer Netzwerk-Schnittstelle ausgelesen. tcpdump -s snaplen/zahl Beispiel host1: # tcpdump -s 2 -c 2 15:17: [ ether] 15:17: [ ether] 2 packets captured 8 packets received by filter 0 packets dropped by kernel tcpdump -T type Es wird nach einem Pakettyp spezifiziert, zum Beispiel rtp, rpc, oder snmp. Beispiel host1: # tcpdump -T rtp -c 2 15:18: IP ssh > : P : (112) ack win 2664 <nop,nop,timestamp > 15:18: IP > ssh:. ack 112 win <nop,nop,timestamp > 2 packets captured 8 packets received by filter 10
11 0 packets dropped by kernel tcpdump -w file Dieser Befehl speichert die Paket-Dateiein in einer Datei zur späteren Analyse. /home/projekt/icmpgroup tcpdump -E algo:secret Beispiel host1: # tcpdump -E icmp -c 2 15:20: IP ssh > : P : (112) ack win 2664 <nop,nop,timestamp > 15:20: IP > ssh:. ack 112 win <nop,nop,timestamp > 2 packets captured 8 packets received by filter 0 packets dropped by kernel Speichern tcpdump -i interface > Dateiname Bei der parallelen Überwachung von Host1 an der Schnittstelle eth0, Bsp. ping , kann man diese als Textdatei speichern, oder als dumpfile *.dmp. Das Speichern muss vom Host aus erledigt werden. Dabei kann man den Verlauf nicht direkt einsehen, sondern erst in der gespeicherten Datei. Diese Datei befindet sich in dem aktuell benutzten Ordner, in unserem Fall: /home/projekt/icmpgroup. Beispiel becks:/home/projekt/icmpgroup# tcpdump -i Host1-eth0 > probe protocol decode listening on R1-eth0, link-type EN10MB (Ethernet), capture size 96 bytes 40 packets captured 40 packets received by filter 0 packets dropped by kernel Filtern tcpdump packet-type Damit werden nur Pakete beobachtet die in packet-type angeben werden. Parallel dazu sollte in einem anderen Terminal eine virtuelle Maschine angepingt werden. In diesem Beispiel befinden sich beide Terminals in Host1. Beispiel host1: # tcpdump -i eth1 icmp -c 2 15:31: IP Host1 > : icmp 64: echo request seq 7 15:31: IP > Host1: icmp 64: echo reply seq 7 11
12 2 packets captured 2 packets received by filter 0 packets dropped by kernel Proto Mit diesem Befehl filtert man bestimmte Paketarten. Parallel muss ein virtueller Rechner angepingt werden. Man kann aber auch die Option icmp benutzen, anstatt proto. icmp zeigt nur den Paketverkehr von icmp-paketen an. Beispiel host1: # tcpdump -i eth1 icmp -c 2 15:32: IP Host1 > : icmp 64: echo request seq 89 15:32: IP > Host1: icmp 64: echo reply seq 89 2 packets captured 2 packets received by filter 0 packets dropped by kernel Destination Hier wird wieder parallel ein virtueller Rechner angepingt werden. Als ip kann man nur die des pingenden Rechners und die des anzupingenden Rechners angeben. Diese Ausführung gibt request an. tcpdump dst host ip Beispiel host1: # tcpdump -i eth1 dst :36: IP Host1 > : icmp 64: echo request seq :36: IP Host1 > : icmp 64: echo request seq 281 Source Dieser Befehl gibt reply an und parallel muss ein virtueller Rechner angepingt werden. Als ip kann man nur die des pingenden Rechners und die des anzupingenden Rechners angeben. tcpdump src host ip Beispiel host1: # tcpdump -i eth1 src :35: IP > Host1: icmp 64: echo reply seq :35: IP > Host1: icmp 64: echo reply seq 243 Host Ein virtueller Rechner wird parallel angepingt. Als ip kann man nur die des pingenden Rechners und die des anzupingenden Rechners angeben. Es werden nursource und destination field der Pakete gefieltert. tcpdump host ip Beispiel host1: # tcpdump -i eth1 host c 2 12
13 15:46: IP Host1 > : icmp 64: echo request seq :46: IP > Host1: icmp 64: echo reply seq 899 Falls eine Datei im Dateisystem einer VM gespeichert wurde, dürfte das Auslesen von dort aus schwierig sein. Deshalb soll die Datei in einem eigenem Verzeichnis kopiert werden. Dies geht folgendermassen: Wechsle von VM auf Host (mit exit ) host1: # exit logout Connection to Host1 closed. Vom Host aus, auf VM zugreifen (mit deren PIN) und Datei auf einem beliebigen Ziel kopieren: nitrogen:/home/projekt# scp Host1:tee /home/projekt/icmpgroup/ Password: tee 100 Danach ist die Datei dann im eigenen Verzeichnis (hier:./icmpgroup/) Arp ARP (Address Resolution Protocol) ist ein Netzwerkprotokoll, das die Zuordnung von Internetadressen zu Hardwareadressen möglich macht. Obwohl es nicht auf Ethernet- und IP-Protokolle beschränkt ist, wird es fast ausschließlich im Zusammenhang mit IP-Adressierung auf Ethernet-Netzen verwendet. ARP gehört zur Internetschicht der TCP/IP-Protokollfamilie. Beispiel host1: # arp Address HWtype HWaddress Flags Mask Iface ether 00:FF:A7:F0:E7:04 C eth0 2 Beispielnetze Nachdem einige Möglichkeiten zum Testen und überprüfen des Datenverkehrs vorgestellt wurden, wird nun eine Einführung in das Erstellen von Netzen mit Hilfe von XML beschrieben. Die Nachrichtenbeispiele und Ausgaben wurden mit VNUML getestet und festgehalten. Inbesondere wird hier das Netzbeispiel-Szenario eingesetzt, dessen XML- Syntax im Anhang vor zu finden ist. 13
14 2.1 Dateiaufbau Eine VNUML-Datei beginnt mit der Angabe der verwendeten XML-Version und dem Ort der VNUML-DTD-Datei, die die VNUML-Sprache definiert (<!DOCTYPE>- Tag). Die Spezifikation der Simulation muss mit einem <vnuml>-tag beginnen und mit dem schließenden </vnuml>-tag enden. Zwischen diesen beiden Tags können vier weitere Tags (<global>, <net>, <vm> und <host>) zum Definieren der Netzwerke und Rechner gesetzt werden. Der Rahmen einer VNUML-Datei sieht so aus: <?xml version="1.0"encoding="utf-8"> <!DOCTYPE vnuml SYSTEM "usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global>... </global>... </vnuml> global Die global -Definitionen betreffen das gesamte Szenario und gelten somit für alle Rechner des virtuellen Netzwerks. Mit dem Tag <version> wird die Version der VNUML-DTD-Datei nur einmal angegeben. net Das Einführen eines virtuellen Netzwerks geschieht mit dem Tag <net>. Innerhalb dieses Tags muss ein eindeutiger Name (name=...) gesetzt werden. Zusätzlich sind über das Attributtype zwei Netzwerke möglich. virtual bridge (Der Einsatz einer virtuellen Bridge zum Verbinden der virtuellen Rechner, die mit dem Netz verbunden sind. Hier sind root-rechte nötig.) uml switch (Zum Verbinden der virtuellen Rechner des Netzes erzeugt. Es sind keine root-rechte nötig.) vm Virtuelle Rechner werden mit Hilfe des <vm>-tags realisiert. Innerhalb dieses Tags werden weitere Tags zur Beschreibung der virtuellen Rechner benötigt. filesystem Gibt den Ort der Datei an. mem Gibt die Grösse des Arbeitsspeichers an. 14
15 if Hier werden Netzwerk-Schnittstellen auf dem virtuellen Rechner angelegt. route Ermöglicht das Konfigurieren von statischen Routen. forwarding Ermöglicht das Weiterreichen von IP-Paketen. host Der <hostif>-tag ist ähnlich zum <if>-tag. Dieser Tag dient zum Definieren einer Verbindung zwischen einer Schnittstelle und einem Netz. Die Schnittstelle für die neue virtuelle Verbindung wird auf dem Host automatisch erzeugt und hat stets den Namen des virtuellen Netzwerks, mit dem sie verbunden ist. In den folgenden Unterkapiteln werden verschiedene Netze veranschaulicht und deren XML-Dateien im Anhang präsentiert. 2.2 Beispielnetz 1 Abbildung 3: Beispielnetz 1 15
16 Dieses einfache Netz enthält zwei Hosts und einen Router. Host1 ist an net0 und Host2 an net1 angeschlossen. Alle Routen sind statisch vordefiniert. 2.3 Beispielnetz 2 Abbildung 4: Beispielnetz 2 Dieses Netz besteht aus ebenfalls zwei Host. Jedoch hat dieses Netz noch einen zusätzlichen Router, der hier als default-router dient. Die Besonderheit dieses Routers ist, dass dieser die Aufgabe der Weiterleitung hat. Sollte ein Rechner einen anderen an pingen wollen, so gelangen die Daten erst an den default-router und werden von diesem dann an das gewünschte Ziel weitergeleitet. An diesem Netz wurde noch etwas ausprobiert dass in der Einleitung nicht vorgeführt wurde. Angenommen man startet von Host1 und möchte an pingen. Anhand des Netzes weiss man, dass es unsinnig ist wenn der Weg zum Ziel 16
17 erst über den default-router geht. Aber was passiert wenn man diesen ping durchführt? -Ausgabe host1: # ping PING ( ) 56(84) bytes of data. >From : icmp seq=1 Redirect Host(New nexthop: ) 64 bytes from : icmp seq=1 ttl=64 time=11.2 ms >From : icmp seq=2 Redirect Host(New nexthop: ) 64 bytes from : icmp seq=2 ttl=64 time=2.01 ms >From : icmp seq=3 Redirect Host(New nexthop: ) 64 bytes from : icmp seq=3 ttl=64 time=1.79 ms Hier sieht man das in der Ausgabe eine Wieterleitung (redirect) statt gefunden hat. Nachdem erkannt wurde dass der kürzeste Weg nicht über den default-router geht, sondern über den nexthop mit der ip Somit gelangen wir schneller zum Ziel
18 2.4 Beispielnetz 3 Abbildung 5: Beispielnetz 3 Dieses Netz ist etwas grösser als die anderen beiden. Nun sind drei Router und fünf Netze vorhanden. Die Besonderheit an diesem Netz ist das Deklarieren eines Host (ip ). 3 ICMP Nachrichtentypen ICMP ist zwar eine Ebene über IP angeordnet aber in IP integriert. ICMP- Nachrichten werden beim Versand im Datenteil von IP-Datagrammen eingekapselt. Dabei sind im IP-Header der Servicetyp immer 0 und die Protokollnummer immer 1. Die wesentlichen Headers einer ICMP-Nachricht sind das Typfeld oder type, die die Klasse der ICMP-Nachricht angibt und das Codefeld odercode, die die Art der Nachricht spezifiziert. Beide sind jeweils 8 Bit lang und legen zusammen die Funktionalität der einzelnen ICMP-Pakete 18
19 fest. Die eigentlichen Informationen werden im Nachrichtenfeld (ICMP Data) oder Daten festgehalten, die weitere Felder beinhalten können. Man kann die Nachrichtentypen in zwei teilen: Die Anfragetypen und Fehlertypen. Die Anfragen werden von einem Rechner (oder in VNUML von einer virtuellen Maschine) versendet. Kein Rechner oder VM ist jedoch verpflichtet, ICMP-Nachrichten zu versenden, mit einer Ausnahme: jeder Rechner oder VM muss auf ein Echo Request immer mit einem Echo Reply antworten. (s.u.) Die Tabelle fasst alle Nachrichtentypen zusammen. Man liest die Tabelle wie folgendes: empfängt ein Rechner eine Nachricht mit Typ=3 und Code=2, so kann er bei Kenntnis dieser bestimmen, was die Fehler verursacht hat, in diesem Fall dass der Absender das vorher angesprochener Protokoll unbekannt war. Kennt dieser Rechner den Code nicht, so weiss er nur, dass der Absender aus irgendeinem Grund unerreichbar war. Wenn auch noch der Typ unbekannt, ist somit die Nachricht nutzlos. Für die folgenden Anwendungen wurde das Netzbeispiel 5 in der Abbildung 6 benutzt mit dazu gehöriger XML-Datei: 3.1 Echo Request - Echo Reply Die bekannteste Dienst, die auf ICMP basiert ist, ist ping. Ping dient zum Versenden von Diagnose-Nachrichten. Es löst ein Echo Request aus, die zum anderen Rechner geleitet wird. Dieser muss auf der Anfrage mit einem Echo Reply antworten. Sobald die Antwort beim ersten Rechner ankommt, erhält der Benutzer eine entsprechende Ausgabe, die unten illustriert ist. Mit dieser ICMP-Nachricht kann eine Netzwerkverbindung getestet werden. Man kann zu jeder IP-Adresse eine Echo-Nachricht senden und der Empfänger muss den Inhalt dieser Nachricht dann in seiner Echo-reply-Nachricht zurückschicken. Dadurch wird festgestellt, ob ein bestimmter Rechner oder VM (genauer eine bestimmte IP-Adresse) erreichbar ist oder nicht. Auf Benutzerebene nutzt das Programm ping genau diesen ICMP-Dienst. Das ICMP- Typfeld hat bei diesen Nachrichten den Wert 8 für echo-anforderungen und 0 für echo-antwort-nachrichten. Host1 schickt eine Anfrage an Host2, der wiederum eine Antwort zuruckschickt. host1: # ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp seq=1 ttl=63 time=1.77 ms 64 bytes from : icmp seq=2 ttl=63 time=1.70 ms 64 bytes from : icmp seq=3 ttl=63 time=1.70 ms 19
20 Abbildung 6: Beispielnetz 4 Mit tcpdump können auch Nachrichtentypen getestet und gefiltert werden wie folgendes: tcpdump -i [Schnittstelle] icmp[icmptype] [!= == <= >=] icmp-[icmp Typ]. Beispiele: icmp[icmptype]!= icmp-echoreply icmp[icmptype] == icmp-icmp-echo icmp[icmptype] <= icmp-timxceed Nach Echo Reply filtern. host1: # tcpdump -i eth1 icmp[icmptype]!= icmp-echo : 09:23: IP > host1: icmp 64: echo reply seq 8 20
21 09:23: IP > host1: icmp 64: echo reply seq 9 : Oder nach Echo Request filtern. host1: # tcpdump -i eth1 icmp[icmptype]!= icmp-echoreply : 09:25:30 IP host1 > : icmp 64: echo request seq 1 09:25:31 IP host1 > : icmp 64: echo request seq 2 : 3.2 Destination Unreachable Eine Destination-Unreachable-Nachricht wird verschickt, wenn ein Paket nicht zustellbar ist, weil der Empfänger nicht erreichbar ist. Diese kann durch verschiedene Ursachen sein z.b. dass der Empfänger gar nicht existiert, kein passendes Protokoll geladen ist oder einfach das Routing nicht vollständig war. Ein Ziel kann z.b. ein anderes Netz, Host, Port oder Protokoll sein. Wenn ein Netz (Typ=3 und Code=0) nicht erreichbar ist, folgt die Angabe von!n die RTT-Ausgabe. In unserem Beispiel existiert das Netz nicht, und wird entsprechend als unerreichbar gemeldet. host1: # traceroute traceroute to ( ), 30 hops max, 38 byte packets ( ) ms ms ms ( ) ms!n ms!n ms!n : Wenn ein Host (Typ=3 und Code=1) nicht erreichbar ist, folgt die Angabe von!h die RTT-Ausgabe. Im Beispeil ist weder ein Host noch ein Router mit der Adresse vorhanden. host1: # traceroute traceroute to ( ), 30 hops max, 38 byte packets 1 host1 ( ) ms!h ms!h ms!h : Destination-Unreachable kann auch durch Abschaltung eines Hosts oder Routers provoziert werden. Host1 möchte zum Beispiel mit Host2 kommunizieren. Dies passiert mithilfe von den beiden Router. Eine der Schnittstellen von Router2 kann man mit router2: # ifconfig [eth1 eth2] down abschalten. Der Ping-Befehl (oder auch traceroute) wird dann diese Nachricht zurückgeben. 21
22 3.3 Time Exceeded Wenn eine Nachricht sich so lange im Netz befunden hat, dass Time-To- Live (TTL) abgelaufen ist, dann wird eine Time-Exceeded-Nachricht verschickt. Das bedeutet, wenn das Time-to-Live-Feld in einem IP-Datagramm Null ist. Dabei hat das ICMP-Typ-Feld den Wert 11 und das Codefeld die Werte 0 oder 1. Null bedeutet Time-to-Live abgelaufen, eins bedeutet, dass die Reassemblierungszeit abgelaufen ist. Um diese Nachricht zu demonstrieren, wird versucht Kontakt mit einem (nicht-existierenden) Host aufzunehmen. Beide Router werden gefragt ob dieser Host ihr bekannt ist. Traceroute-Ausgabe sieht folgendermaßen aus: host1: # traceroute traceroute to ( ), 30 hops max, 38 byte packets ( ) ms ms ms ( ) ms ms ms ( ) ms!h ms!h ms!h. Entsprechende ungefilterte Tcpdump-Ausgabe: host1: # tcpdump -i eth1 icmp : 18:29: IP > host1: icmp 46: time exceeded in-transit 18:29: IP > host1: icmp 75: net unreachable 18:29: IP > host1: icmp 75: net unreachable 18:29: IP > host1: icmp 75: net unreachable 18:29: IP > host1: icmp 75: net unreachable 18:29: IP > host1: icmp 75: net unreachable 18:29: IP > host1: icmp 46: time exceeded in-transit 18:29: IP > host1: icmp 46: time exceeded in-transit 18:29: IP > host1: icmp 46: time exceeded in-transit 18:29: IP > host1: icmp 75: net unreachable : Durch Filterung kann man nur die gewünschte Nachricht auslesen. host1: # tcpdump -i eth1 icmp[icmptype] == icmp-timxceed : 18:50: IP > host1: icmp 46: time exceeded in-transit 18:50: IP > host1: icmp 46: time exceeded in-transit 18:50: IP > host1: icmp 46: time exceeded in-transit : : 3.4 Redirect Eine Redirect-Nachricht wird verschickt, wenn ein Router bemerkt, dass es einen besseren Weg gibt als über den in der Routing-Tabelle. Er schickt also eine Empfehlung zur Nachrichtenquelle, das sie weitere Nachrichten zum 22
23 gleichen Ziel, über den angegebenen Gateway-Adresse zu routen. Im Netzbeispiel in der Abbildung(7), host1 versucht host2 anzusprechen über router2. Router2 aber kennt einen besseren Weg über router1 nach host2 und teilt host1 dies mit. Danach läuft alle Nachrichten von host1 nach host2 über router1. host1: # ping PING ( ) 56(84) bytes of data. >From : icmp seq=1 Redirect Host(New nexthop: ) 64 bytes from : icmp seq=1 ttl=63 time=49.6 ms >From : icmp seq=2 Redirect Host(New nexthop: ) 64 bytes from : icmp seq=2 ttl=63 time=3.61 ms 64 bytes from : icmp seq=3 ttl=63 time=1.80 ms 64 bytes from : icmp seq=4 ttl=63 time=1.68 ms 64 bytes from : icmp seq=5 ttl=63 time=1.81 ms : : Entsprechende Tcpdump-Ausgabe: host1: # tcpdump -i eth1 icmp : 19:43: IP host1 > : icmp 64: echo request seq 1 19:43: IP > host1: icmp 92: redirect to host :43: IP > host1: icmp 75: net unreachable 19:43: IP > host1: icmp 64: echo reply seq 1 19:43: IP host1 > : icmp 64: echo request seq 2 19:43: IP > host1: icmp 92: redirect to host :43: IP > host1: icmp 64: echo reply seq 2 19:43: IP host1 > : icmp 64: echo request seq 3 19:43: IP > host1: icmp 64: echo reply seq 3 : : Die folgende 5 Nachrichtentypen wurden im Rahmen des Projektpraktikums nicht getestet. Sie werden trotzdem zur Vollständigkeit kurz erwähnt. Einige sind veraltet zum Beispiel Source Quench und Information Request/Reply und werden in der gegenwärtigen Programentwiklung nicht immer berücksichtigt. Die Timestamp Request - und Timestamp Reply-Nachrichten ermöglichen die Zeitsynchronisation zweier Rechner. Dadurch können Verspätungen im 23
24 Abbildung 7: Redirect-Nachricht Beispielnetz 5 Datenverkehr erkannt werden. Timestamp Reply ermöglicht die Messung der Zeit, die ein Datagramm benötigt. Der Sender des Timestamp Requests erhält vom Empfänger ein Reply, in welchem Sendezeit und Empfangszeit sowie die Sendezeit des Timestamp Replys enthalten sind. 3.5 Source Quench Hat ein Rechner Probleme, die ankommenden Pakete rechtzeitig zu verarbeiten (Überlastung durch Sender oder Urpsrungshost), so sendet er eine Source Quench-Nachricht. Diese veranlaßt den Sender, die Rate seiner Pakete zu vermindern. Der Sender kann danach die Übertragungsrate erhöhen bis er wieder diese Nachricht empfängt. Der Sender (host oder Gateway) kann Source Quench schicken bereits vor das Erreichen des Limits, damit keine Nachricht verworfen werden muss. 24
25 3.6 Parameter Problem Es ist ein Problem beim Auswerten der Nachricht aufgetreten, das auf fehlerhafte oder unbekannte Parameter im IP-Header zurückzuführen ist. Die Ursache für diesen Fehler könnte ein falsch gesetztes Argument in den IP- Optionen sein. 3.7 Information Request-Reply Dieser Nachrichtentyp ermöglicht es einem Host, seine Netz-Adresse zu erfahren. Information Request(Informationsmeldung-Anforderung) mit der Zieladresse wird gesendet, was dem eigenen Netzwerk entspricht. Ein beliebiger Rechner, der die Anforderung empfängt, sendet nun eine Antwort (Information Reply) mit der richtigen Netzwerkandresse als Sendeadresse. Dieses Verfahren wird als veraltet betrachtet und sollte nicht mehr verwendet werden. 3.8 Address Mask Request-Reply Die Adressfeld-Format Nachrichten dienen dazu, die Subnetzmaske eines Netzwerkes herauszufinden. Ein Rechner sendet dazu eine Address Mask Request(Adressfeld-Format Anforderung) an den Router, und bekommt von diesem eine Antwort (Address Mask Reply), in der der Router dem Rechner im Feld Adress Mask die Subnetzmaske mitteilt. 4 Ethereal Ethereal ist eine Software zur Analyse von Netzwerkprotokollen. Sie wurde unter der General Public License als Open-Source-Software entwickelt. Das Werkzeug stellt nach dem Protokollieren des Datenverkehrs einer Netzwerkschnittstelle (zum Beispiel Ethernet-Netzwerkkarte) die Daten in Form einzelner Pakete dar. Dabei werden die hexadezimal codierten Daten übersichtlich und für den Menschen nachvollziehbar analysiert. So können zum Beispiel auch ICMP-Nachrichten analysiert werden. Ethereal ist für fast alle gängige Betriebsysteme frei verfügbar. Allerdings ist auf (Suse) Linux einiges zu beachten, wie die Erklärungen unten darstellen. Wer als Root auf seinem User-Desktop eine grafische Anwendung (dazu gehört Ethereal) starten möchte, könnte statt einem neuen Fenster lediglich einen Hinweis der folgenden Art erhalten. ( nitrogen wäre Name des Rechners): 25
26 Error: Can t open display: :0.0. Xlib: connection to ":0.0" refused by server Xlib: Client is not authorized to connect to Server oder: nitrogen:/home/projekt/icmpgroup # ethereal Xlib: connection to ":0.0" refused by server Xlib: No protocol specified (ethereal:5965): Gtk-WARNING **: cannot open display: Diese Fehlermeldung wird von der Zugriffskontrolle des X-Window Systems ausgelöst. Die Kontrolle gestattet nur den Usern das Darstellen von Fenstern, die vom Eigentümer des Desktops hierzu autorisiert worden sind. Autorisation kann durch das Tool xhost erfolgen: So gibt ein xhost +localhost (vom Eigner des X-Servers getippt) den X-Server frei. Es gilt jedoch für die Verwendung von xhost: Der X-Server wird allgemein für alle geöffnet, und nicht nur für den gewünschten User. Ist der X-Server offen, sollte man alleine am Rechner sitzen, unvernetzt sein, und nicht ins Internet gehen. Diese Sicherheitsgefahr wird nur dann gebannt, wenn man explizit den X-Server wieder sperrt. Dies erfolgt durch xhost -localhost oder Neustart des X-Window Systems erledigt. Um unproblematisch gezielt die Benutzung des X-Window freizugeben kann man das Tool xauth einsetzen. Dieses gestattet einem einzigen User den Zugriff auf den X-Server, der auch jederzeit wieder ausgesperrt werden kann. Der Einsatz erfolgt in der Art: Der Besitzer eines Desktops erhält mit diesem die Datei /.Xauthority; Diese beinhaltet einen oder mehrere Schlüssel, mittels derer der X-Server kontaktiert werden kann. Übergibt dieser User nun einen dieser Schlüssel an einen anderen User, so kann dieser sie seiner /.Xauthority hinzufügen, und somit ebenfalls auf den X-Server zugreifen. Zwei Beispiele, um Rechte zu vergeben: (als user am Rechner nitrogen ). 1. projekt@nitrogen: > xauth extract schluessel $DISPLAY projekt@nitrogen: > su - Password: nitrogen: # xauth merge /home/jo/schluessel xauth: creating new authority file /root/.xauthority xauth: (argv):1: merge: unable to open file /home/jo/schluessel nitrogen: # xauth merge /home/projekt/schluessel xauth: creating new authority file /root/.xauthority 26
27 nitrogen: # DISPLAY=:0.0; export DISPLAY nitrogen: # ethereal Starting ethereal Noch einfacher ist es beim Fremdzugriff als root : Dieser kann einfach die /.Xauthority des betreffenden Users über die Variable $XAUTHORITY mitverwenden. Dafür reicht ein einziger Befehl: nitrogen: # XAUTHORITY=/home/user/.Xauthority; export XAUTHORITY Diese regelt die komplette Zugriffskontrolle, ist gleichzeitig weniger umständlich. Angenommen Ethereal läuft endlich. Zuerst muss die zu beobachtender Schnittstelle eingestellt werden. Die Abbildung 8 unten zeigt diesen Vorgang. Dabei Abbildung 8: Ethereal Schnittstellen-Einstellung erscheint eine Liste aller verfügbaren Schnittstellen in der Abbildung 9. Daraus kann man dan die gewünschte wählen und vorbereiten (Art der Beobachtung, Zeitintervalle, u.s.w.). 27
28 Abbildung 9: Liste der verfügbaren Schnittstellen Die Abbildung 10 stellt das Abfangen der Nachrichten in einer Schnittstelle. Wie oben erwähnt, Ethereal zeichnet alle mögliche Protokollarten, die zur Übersichtlichkeit gefiltert werden müssen. In diesem Fall wurden nur die ICMP Echo Request/Reply ausgeben. Ähnlich wie Tcpdump werden die Sendezeit, Quell- und Destinationsadressen sowie Protokoll ausgegeben. Ferner hat man die Möglichkeit noch detaillierte Informationen über die übertragene Pakete zu erfahren. Dazu gehören zum Beispiel die Grösse der Rahmen die MAC-Adressen. Durch Live-Update Einstellung können die Nachrichten auch in Echtzeit herausgelesen werden (Je nach eingestellte Zeitintervalle). Darüber hinaus können auch graphische Beobachtungen durchgeführt werden. Statt alpha-numerische Daten können mehrfarbige Graphen generiert werden. Sie werden auch je nach Zeitintervall durchgehend ausgegeben. 28
29 5 Schlusswort 5.1 ICMP Nachteile Abbildung 10: Ethereal Snapshot ICMP Protokoll hat jedoch einige Schwachpunkte, die mißbraucht werden können. Ein Angriff kann z.b. durch das Versenden von künstlich falsche Fehlermeldungen. Denial-of-Service Angriff Durch ständigen Empfang von ICMP-Nachrichten Time-Exceeded, Redirect und Destination Unreachable kann es zum Dienstausfall auf der angegriffenen Maschine kommen. 29
30 Ping-to-Death Dieser Angriff führt ebenfalls zu Denial-of-Service. Ein Angreifer sendet ICMP-Pakete mit riesiger Nutzdategröße. Dieser werden fragmentiert zum Zielsystem übertragen und dort wieder zusammengesetzt. Durch Inklusion des Ping-Headers überschreitet das IP-Paket die maximal zulässige Größe. Bei IP-Implementierungen, die solchen Überlauf nicht abfangen können, kommt es zum Systemabsturz. Redirect Mit ICMP-Redirect-Meldungen kann ein Angreifer Zutritt zum System erlangen. Durch Versenden von Redirect-Meldungen kann ein Angreifer den gesamten Datenverkehr eines Netzes über seinen Rechner laufen lassen. ICMP-Dienste Echo - Echo Reply Durch die ICMP-Dienste Echo und Echo Reply kann sich ein Angreifer nützliche Informationen über ein Netzwerk verschaffen (z.b. Anzahl der Maschinen, welche IP-Adressen gibt es). Dieses Wissen kann dann für weitere Angriffe verwendet werden. 30
31 6 Anhang 6.1 ICMP Tabelle Abbildung 11: ICMP Tabelle 31
32 6.2 XML-Syntax des Beispiel-Szenarios Syntax des Beispielnetzes 1 Dieses Netz wurde bei der Darstellung der einzelnen Tools in Kapitel 1 verwendet. <!DOCTYPE vnuml SYSTEM "/usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global> <version>1.5</version> <simulation name>beispielnetz</simulation name> <ssh key version="2">/root/.ssh/id rsa.pub</ssh key> <automac/> <ip offset>100</ip offset> <host mapping/> </global> <net name="net0"/> <net name="net1"/> <vm name="host1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial </filesystem> <mem>50m</mem> <if id="1"net="net0"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <vm name="router"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <vm name="host2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> </vnuml> 32
33 6.2.2 Syntax des Beispielnetzes 2 <!DOCTYPE vnuml SYSTEM "/usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global> <version>1.5</version> <simulation name>beispielnetz2</simulation name> <ssh key version="2">/root/.ssh/id rsa.pub</ssh key> <automac/> <ip offset>100</ip offset> <host mapping/> </global> <net name="net1"/> <net name="net2"/> <vm name="host1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial </filesystem> <mem>50m</mem> <if id="1"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> <vm name="router1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net1"> <ipv4> </ipv4> <if id="2"net="net2"> <ipv4> </ipv4> <vm name="router2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <vm name="host2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net2"> <ipv4> </ipv4> 33
34 <route type="inet"gw=" ">default</route> </vnuml> Syntax des Beispielnetzes 3 <!DOCTYPE vnuml SYSTEM "/usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global> <version>1.5</version> <simulation name>beispielnetz3</simulation name> <ssh key version="2">/root/.ssh/id rsa.pub</ssh key> <automac/> <ip offset>100</ip offset> <host mapping/> </global> <net name="net0"/> <net name="net1"/> <net name="net2"/> <net name="net3"/> <net name="net4"/> <vm name="host1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial </filesystem> <mem>50m</mem> <if id="1"net="net0"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <vm name="router1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <vm name="router2"> <filesystem 34
35 type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net1"> <ipv4> </ipv4> <if id="2"net="net2"> <ipv4> </ipv4> <if id="3"net="net3"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <vm name="router3"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net2"> <ipv4> </ipv4> <if id="2"net="net3"> <ipv4> </ipv4> <if id="3"net="net4"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <host> <hostif net="net4"> <ipv4> </ipv4> </hostif> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> </host> </vnuml> Syntax des Beispielnetzes 4 <?xml version="1.0"encoding="utf-8"?> <!DOCTYPE vnuml SYSTEM "/usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global> <version>1.5</version> 35
36 <simulation name>beispiel2</simulation name> <ssh key version="2">/root/.ssh/id rsa.pub</ssh key> <automac/> <ip offset>100</ip offset> <host mapping/> </global> <net name=" Net0" mode=" uml switch"/> <net name=" Net1" mode=" uml switch"/> <net name=" Net2" mode=" uml switch"/> <net name=" Net3" mode=" uml switch"/> <vm name=" host1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <mem>50m</mem> <if id="1"net="net0"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> <vm name="router1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> <vm name="router2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net1"> <ipv4> </ipv4> <if id="2"net="net2"> <ipv4> </ipv4> <if id="3"net="net3"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <vm name="host2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net2"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> 36
37 <vm name="host3"> <filesystem type=cow /usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net3"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> </vnuml> Syntax des Beispielnetzes 5 <?xml version="1.0"encoding="utf-8"?> <!DOCTYPE vnuml SYSTEM "/usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global> <version>1.5</version> <simulation name>beispiel3-redirect</simulation name> <ssh key version="2">/root/.ssh/id rsa.pub</ssh key> <automac/> <ip offset>100</ip offset> <host mapping/> </global> <net name=" Netz1" mode=" uml switch"/> <net name=" Netz2" mode=" uml switch"/> <net name=" Netz3" mode=" uml switch"/> <vm name=" host1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <mem>50m</mem> <if id="1"net="netz1"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> <vm name="router1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="netz1"> <ipv4> </ipv4> <if id="2"net="netz2"> <ipv4> </ipv4> <vm name="host2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="netz1"> <ipv4> </ipv4> 37
38 <if id="2"net="netz3"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /16</route> <vm name="host3"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net=netz2"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> </vnuml> 38
39 6.3 Aufgaben und Lösungen Nun sind Sie an der Reihe. Nachdem Sie hoffentlich alles gut verstanden haben, dürfen Sie noch zum Abschluss ein paar Aufgaben lösen Aufgaben Aufgabe 1: Konfigurieren Sie ein Netz, das aus drei Routern,zwei Hosts und drei Netzen besteht. 39
40 Aufgabe 2: Konfigurieren Sie wieder ein Netz, das aus drei Routern,zwei Hosts und drei Netzen besteht. Aber diesmal soll ein default-router eingebaut werden. Aufgabe 3: Dies ist eine Fehlerdatei. Versuchen sie, ohne testen, die Fehler in der Datei zu finden. Viel Erfolg!! <!DOCTYPE vnuml SYSTEM "/usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global> <version>1.5</version> <simulation name>bsp3</simulation name> <ssh key version="2">/root/.ssh/id rsa.pub</ssh key> <automac/> <ip offset>100</ip offset> <host mapping/> 40
41 </global> <net name="net0"/> <net name="net1"/> <net name="net2"/> <vm name="host1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial </filesystem> <mem>50m</mem> <if id="1"net="net0"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> <vm name="rech1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <vm name="rech2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net2"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> <vm name="rech3"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> 41
42 <vm name="host2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> </vnuml> Lösungen Lösung zu Aufgabe 1: <!DOCTYPE vnuml SYSTEM "/usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global> <version>1.5</version> <simulation name>bsp1</simulation name> <ssh key version="2">/root/.ssh/id rsa.pub</ssh key> <automac/> <ip offset>100</ip offset> <host mapping/> </global> <net name="net0"/> <net name="net1"/> <net name="net2"/> <vm name="host1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial </filesystem> <mem>50m</mem> <if id="1"net="net0"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <vm name="router1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net2"> <ipv4> </ipv4> 42
43 <route type="inet"gw=" "> /24</route> <vm name="router2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net2"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <vm name="router3"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <vm name="host2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> </vnuml> Lösung zu Aufgabe 2: <!DOCTYPE vnuml SYSTEM "/usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global> <version>1.5</version> <simulation name>bsp2</simulation name> <ssh key version="2">/root/.ssh/id rsa.pub</ssh key> <automac/> 43
44 <ip offset>100</ip offset> <host mapping/> </global> <net name="net0"/> <net name="net1"/> <net name="net2"/> <vm name="host1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial </filesystem> <mem>50m</mem> <if id="1"net="net0"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> <vm name="router1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net2"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <vm name="router2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net2"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> <vm name="router3"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> 44
ICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrUser Mode Linux. Sven Wölfel 15. April 2005
User Mode Linux Sven Wölfel 15. April 2005 Inhalt Was ist UML? Wofür kann man UML benutzen? Funktionsweise von UML Installation von UML Netzwerk unter UML einrichten Quellen 2 Was ist UML? I User Mode
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrChapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrEine Einführung in die Installation und Nutzung von cygwin
Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges
Mehr1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )
Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrAK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik www.munz-udo.de
2) Wireshark anpassen Viele Einstellungen der Benutzeroberfläche von Wireshark können Sie anpassen. Den entsprechenden Dialog finden Sie unter Edit / Preferences. Unter der Auswahl "User Interface" kann
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrNetzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>
Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrViPNet Coordinator (Linux Debian) Virtual Appliance Installation und Einrichtung
ViPNet Coordinator (Linux Debian) Virtual Appliance Installation und Einrichtung 1. Diese Anleitung nutzt als Beispiel die Viruallisierungsplattform VMware Player. Für VMware vsphere oder VMware Workstation
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrIm Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.
1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrNetzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014
Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrInhaltsverzeichnis Seite
Inhaltsverzeichnis Seite 1. Email mit Anhang versenden 2 1.a Email vorbereiten und zweites Fenster (Tab) öffnen. 2 1. b. Bild im Internet suchen und speichern. 3 1.c. Bild als Anlage in Email einbinden
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrEDI Connect goes BusinessContact V2.1
EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrMassenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrAdressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrHandbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrPrintserver und die Einrichtung von TCP/IP oder LPR Ports
Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
Mehr