Netzwerk-Simulation mit Virtual Network User Mode Linux - VNUML. Internet Message Control Protocol - ICMP -

Größe: px
Ab Seite anzeigen:

Download "Netzwerk-Simulation mit Virtual Network User Mode Linux - VNUML. Internet Message Control Protocol - ICMP -"

Transkript

1 Netzwerk-Simulation mit Virtual Network User Mode Linux - VNUML Internet Message Control Protocol - ICMP - Projekt-Praktikum Sommersemester 2005 Nadia Ettaous Andrew Kiprop... Betreuer: Prof. Dr. Ch. Steigner Dipl.-Inf. Harald Dickel August

2 Inhaltsverzeichnis 1 Einleitung ICMP Ping Traceroute Netstat Route Ifconfig Tcpdump Arp Beispielnetze Dateiaufbau Beispielnetz Beispielnetz Beispielnetz ICMP Nachrichtentypen Echo Request - Echo Reply Destination Unreachable Time Exceeded Redirect Source Quench Parameter Problem Information Request-Reply Address Mask Request-Reply Ethereal 25 5 Schlusswort ICMP Nachteile Anhang ICMP Tabelle XML-Syntax des Beispiel-Szenarios Syntax des Beispielnetzes Syntax des Beispielnetzes Syntax des Beispielnetzes Syntax des Beispielnetzes Syntax des Beispielnetzes Aufgaben und Lösungen

3 6.3.1 Aufgaben Lösungen

4 1 Einleitung In diesem Projekt-Praktikum wurde das Simulationspaket VNUML getestet. IcmpGroup beschäftigte sich mit dem Einsatz des Internet Control Message Protocols (ICMP) in der VNUML Umgebung. Für die kommenden Anwendungen wurde das Netz beispielnetz.xml benutzt. Die dazu gehörige XML-Datei finden Sie unter dem Kapitel Anhang 6. Abbildung 1: Beispielnetz ICMP Das Internet Control Message Protocol (ICMP) benutzt wie TCP und UDP das Internet Protocol IP, ist also ein Teil der Internet-Protokoll-Familie. Es dient in Netzwerken zum Austausch von Fehler- und Informationsmeldungen. Obwohl ICMP eine Ebene über IP angeordnet ist, ist es in IP integriert. Es wird von jedem Router und PC erwartet, ICM-Protokoll zu sprechen. Die 4

5 meisten ICMP- Pakete enthalten Diagnose-Informationen, sie werden vom Router zur Quelle (engl. source) zurückgeschickt, wenn der Router Pakete verwirft, z.b. weil das Ziel (engl. destination) nicht erreichbar ist, die TTL (Time-to-live) abgelaufen ist, usw. Es gilt der Grundsatz, dass ein ICMP- Paket niemals ein anderes ICMP-Paket auslöst, d.h. die Tatsache, dass ein ICMP Paket nicht zugestellt werden konnte wird nicht durch ein Weiteres signalisiert. Eine Ausnahme zu diesem Grundsatz bildet die Echo-Funktion. Echo-ICMP-Pakete werden z.b. durch das Programm Ping verschickt. ICMP-Nachrichten werden beim Versand im Datenteil von IP-Datagrammen eingekapselt. Dabei sind im IP-Header der Servicetyp immer 0 und die Protokollnummer immer 1. Der Aufbau einer ICMP-Nachricht lässt sich wie folgt darstellen: Abbildung 2: Aufbau einer ICMP-Nachricht In den nächsten Kapiteln werden anhand eines Beispielnetzes verschiedene Tools unter vnuml getestet und dokumentiert Ping Ping ist ein Computerprogramm, mit dem überprüft werden kann, ob ein bestimmter Host in einem IP-Netzwerk erreichbar ist. Entwickelt wurde Ping ursprünglich Ende 1983 von Mike Muus. Funktionsweise Ping (in Anlehnung an das Geräusch eines Sonars) sendet ein ICMP-Echo- Request-Paket an die Zieladresse des zu überprüfenden Hosts. Der Empfänger muss, insofern er das Protokoll unterstützt, laut Protokollspezifikation eine Antwort zurücksenden: ICMP Echo-Reply. Ist der Zielrechner nicht erreichbar, antwortet der Router: Network unreachable (Netzwerk nicht erreichbar) oder Host unreachable (Gegenstelle nicht erreichbar). Aus einer fehlenden Antwort kann man allerdings nicht eindeutig darauf schließen, dass die Gegenstelle nicht erreichbar ist. Manche Hosts sind nämlich so konfiguriert, dass sie ICMP-Pakete ignorieren und verwerfen. 5

6 Übergibt man dem ping-kommando einen Hostnamen anstatt einer IP-Adresse, lässt das Programm diesen durch das Betriebssystem auflösen. Bei fehlerhaften Konfigurationen (hosts-datei, lmhosts-datei, WINS, DNS) kann der Name nicht aufgelöst werden, worauf das Programm eine Fehlermeldung ausgibt. Einige Parameter sind bei Ping einstellbar. Zum Beispiel bestimmt die Wiederholrate, wie häufig ein Paket gesendet wird. Die Paketgrösse bestimmt die Grösse des ICMP-Echo-Request-Pakets. Beispiel host1: # ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp seq=1 ttl=63 time=483 ms 64 bytes from : icmp seq=2 ttl=63 time=63.0 ms 64 bytes from : icmp seq=3 ttl=63 time=1.91 ms 64 bytes from : icmp seq=4 ttl=63 time=1.84 ms 64 bytes from : icmp seq=5 ttl=63 time=1.91 ms : Es werden Datenpakete an den Rechner Host2 ( ) gesandt. Vom Program wird die Zeit gemessen, bis die Antwort des Hosts eintrifft. Die Zeitangabe sagt aus, wie lange es dauert, bis ein Datenpaket zum Host und wieder zurück braucht. Man kann daran grob erkennen, ob die Gegenstelle funktioniert und mit welcher Verzögerung bei einer Verbindung zu rechnen ist. Die Angabe TimeToLive ist dazu da, um grob nachvollziehen zu können, über wie viele Router der Ping-Befehl gelaufen ist Traceroute Traceroute ist ein Diagnose-Werkzeug, mit dem ermittelt werden kann, welche Router (Zwischensysteme) ein Datenpaket über ein IP-Netz passiert, bis es bei einem bestimmten Host ankommt. Traceroute arbeitet üblicherweise mit dem ICMP-Teil der IP-Spezifikation, über das Rückmeldungen gegeben werden. Dabei werden TCP-, UDP- oder ICMP-Pakete mit einem veränderten und jeweils um 1 erhöhten Time-to-live (TTL) Wert, beginnend mit 1, gesendet. Ein Router im Netz, der ein Paket mit TTL=1 empfängt, dekrementiert die TTL, verwirft dieses und sendet die ICMP-Antwort Typ 11: Time-to-live exceeded und Code 0: Time to life exceeded in transit an den Absender mit seiner Adresse zurück. Die Summe der so gesammelten Adressen kennzeichnet dann den Weg durch das Netz. Die Anzeige von traceroute zeigt nicht immer den tatsächlichen Weg, den die Datenpakete nehmen. Es wird beeinflusst von Firewalls, fehlerhaften Im- 6

7 plementierungen des IP-Stacks, Network Address Translation, Routing und anderen Faktoren. Beispiel host1: # traceroute traceroute to ( ), 30 hops max, 38 byte packets ( ) ms ms ms ( ) ms ms ms : Netstat Anzeige der Netzverbindungen Netstat zeigt Protokollstatistiken und aktuelle Rechnernetz-Verbindungen an. Damit kann man erkennen zu welchen Rechnern direkte Verbindungen bestehen. Unter Umständen kann man so die IP-Adresse der Gesprächspartner in Instant-Messaging-Programmen erkennen. Man kann damit aber auch herausfinden ob man mit einem Trojaner infiziert ist. Netstat ist ein Kommandozeilen-Programm, das bedeutet, dass es keine einen graphische Oberfläche besitzt, sondern in einer sogenannten Shell (CLI) läuft. Beispiel host1: # netstat Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp6 0 0 ::ffff: :ssh ::ffff: :1256 ESTABLISHED Active UNIX domain sockets (w/o servers) Proto RefCnt Flags Type State I-Node Path unix 5 [ ] DGRAM 1245 /dev/log unix 2 [ ] DGRAM 1360 unix 2 [ ] DGRAM 1328 unix 2 [ ] DGRAM Route Bestimmte Netzwerkhardware, wie z.b. ein Router oder eine Netzwerkkarte, beeinhalten eine Art Adress-Tabelle -Routingtabelle (engl. Routing-Table)- welche zur Wegfindung beim Routing eingesetzt wird. Um die Routingtabelle einzusehen, benutzt man den Befehl route. Beispiel host1: # route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 7

8 * U eth * U eth UG eth Ifconfig ifconfig (BSD): Netzwerkschnittstellenkonfiguration. Beispiel host1: # ifconfig eth0 Link encap:ethernet HWaddr FE:FD:00:00:01:01 inet addr: Bcast: Mask: inet6 addr: fe80::fcfd:ff:fe00:101/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:410 errors:0 dropped:0 overruns:0 frame:0 TX packets:275 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:30221 (29.5 KiB) TX bytes:37458 (36.5 KiB) Interrupt:5 eth1 lo Link encap:ethernet HWaddr FE:FD:00:00:01:01 inet addr: Bcast: Mask: inet6 addr: fe80::fcfd:ff:fe00:101/64 Scope:Link UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 RX packets:32 errors:0 dropped:0 overruns:0 frame:0 TX packets:35 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:2368 (2.3 KiB) TX bytes:2818 (2.7 KiB) Interrupt:5 Link encap:local Loopback inet addr: Mask: inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:8 errors:0 dropped:0 overruns:0 frame:0 TX packets:8 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:560 (560.0 b) TX bytes:560 (560.0 b) 8

9 1.1.6 Tcpdump Anzeige von Netzwerkpacketen(Netzwerk-Sniffer). Anwendungen tcpdump -c anzahl Dieser Befehl zeigt je nach anzahl an wieviel Paketverkehr ausgeführt wird, ansonsten würde es endlos weiter gehen. Beispiel host1: # tcpdump -c 2 15:12: IP ssh > : P : (112) ack win 2664 <nop,nop,timestamp > 15:12: IP > ssh:. ack 112 win <nop,nop,timestamp > 2 packets captured 8 packets received by filter 0 packets dropped by kernel tcpdump -F file Dieser Befehl benutzt die Datei als Input für die Filter expression. tcpdump -C filesize Dieser Befehl kontrolliert ob die zu speichernde Datei eventuell grösser ist als filesize, sollte dies so sein, dann sollte die aktuelle Datei geschlossen werden und eine neue geöffnet werden. Beispiel host1: # tcpdump -C 10 -c 2 15:14: IP ssh > : P : (112) ack win 2664 <nop,nop,timestamp > 15:14: IP > ssh: ack 112 win <nop,nop,timestamp > 2 packets captured 8 packets received by filter 0 packets dropped by kernel tcpdump -i interface Dieser Befehl beobachtet nur die Schnittstelle Interface. Beispiel host1: # tcpdump -i eth0 -c 2 15:15: IP ssh > : P : (112) 9

10 ack win 2664 <nop,nop,timestamp > 15:15: IP > ssh:. ack 112 win <nop,nop,timestamp > 2 packets captured 8 packets received by filter 0 packets dropped by kernel tcpdump -m module Damit werden MIB Module zu jeder Zeit ins tcpdump geladen. Beispiel host1: # tcpdump -m icmp -c 2 15:16: IP ssh > : P : (112) ack win 2664 <nop,nop,timestamp > 15:16: IP > ssh:. ack 112 win <nop,nop,timestamp > 2 packets captured 8 packets received by filter 0 packets dropped by kernel tcpdump -r file Hier wird eine Datei aus einer Netzwerk-Schnittstelle ausgelesen. tcpdump -s snaplen/zahl Beispiel host1: # tcpdump -s 2 -c 2 15:17: [ ether] 15:17: [ ether] 2 packets captured 8 packets received by filter 0 packets dropped by kernel tcpdump -T type Es wird nach einem Pakettyp spezifiziert, zum Beispiel rtp, rpc, oder snmp. Beispiel host1: # tcpdump -T rtp -c 2 15:18: IP ssh > : P : (112) ack win 2664 <nop,nop,timestamp > 15:18: IP > ssh:. ack 112 win <nop,nop,timestamp > 2 packets captured 8 packets received by filter 10

11 0 packets dropped by kernel tcpdump -w file Dieser Befehl speichert die Paket-Dateiein in einer Datei zur späteren Analyse. /home/projekt/icmpgroup tcpdump -E algo:secret Beispiel host1: # tcpdump -E icmp -c 2 15:20: IP ssh > : P : (112) ack win 2664 <nop,nop,timestamp > 15:20: IP > ssh:. ack 112 win <nop,nop,timestamp > 2 packets captured 8 packets received by filter 0 packets dropped by kernel Speichern tcpdump -i interface > Dateiname Bei der parallelen Überwachung von Host1 an der Schnittstelle eth0, Bsp. ping , kann man diese als Textdatei speichern, oder als dumpfile *.dmp. Das Speichern muss vom Host aus erledigt werden. Dabei kann man den Verlauf nicht direkt einsehen, sondern erst in der gespeicherten Datei. Diese Datei befindet sich in dem aktuell benutzten Ordner, in unserem Fall: /home/projekt/icmpgroup. Beispiel becks:/home/projekt/icmpgroup# tcpdump -i Host1-eth0 > probe protocol decode listening on R1-eth0, link-type EN10MB (Ethernet), capture size 96 bytes 40 packets captured 40 packets received by filter 0 packets dropped by kernel Filtern tcpdump packet-type Damit werden nur Pakete beobachtet die in packet-type angeben werden. Parallel dazu sollte in einem anderen Terminal eine virtuelle Maschine angepingt werden. In diesem Beispiel befinden sich beide Terminals in Host1. Beispiel host1: # tcpdump -i eth1 icmp -c 2 15:31: IP Host1 > : icmp 64: echo request seq 7 15:31: IP > Host1: icmp 64: echo reply seq 7 11

12 2 packets captured 2 packets received by filter 0 packets dropped by kernel Proto Mit diesem Befehl filtert man bestimmte Paketarten. Parallel muss ein virtueller Rechner angepingt werden. Man kann aber auch die Option icmp benutzen, anstatt proto. icmp zeigt nur den Paketverkehr von icmp-paketen an. Beispiel host1: # tcpdump -i eth1 icmp -c 2 15:32: IP Host1 > : icmp 64: echo request seq 89 15:32: IP > Host1: icmp 64: echo reply seq 89 2 packets captured 2 packets received by filter 0 packets dropped by kernel Destination Hier wird wieder parallel ein virtueller Rechner angepingt werden. Als ip kann man nur die des pingenden Rechners und die des anzupingenden Rechners angeben. Diese Ausführung gibt request an. tcpdump dst host ip Beispiel host1: # tcpdump -i eth1 dst :36: IP Host1 > : icmp 64: echo request seq :36: IP Host1 > : icmp 64: echo request seq 281 Source Dieser Befehl gibt reply an und parallel muss ein virtueller Rechner angepingt werden. Als ip kann man nur die des pingenden Rechners und die des anzupingenden Rechners angeben. tcpdump src host ip Beispiel host1: # tcpdump -i eth1 src :35: IP > Host1: icmp 64: echo reply seq :35: IP > Host1: icmp 64: echo reply seq 243 Host Ein virtueller Rechner wird parallel angepingt. Als ip kann man nur die des pingenden Rechners und die des anzupingenden Rechners angeben. Es werden nursource und destination field der Pakete gefieltert. tcpdump host ip Beispiel host1: # tcpdump -i eth1 host c 2 12

13 15:46: IP Host1 > : icmp 64: echo request seq :46: IP > Host1: icmp 64: echo reply seq 899 Falls eine Datei im Dateisystem einer VM gespeichert wurde, dürfte das Auslesen von dort aus schwierig sein. Deshalb soll die Datei in einem eigenem Verzeichnis kopiert werden. Dies geht folgendermassen: Wechsle von VM auf Host (mit exit ) host1: # exit logout Connection to Host1 closed. Vom Host aus, auf VM zugreifen (mit deren PIN) und Datei auf einem beliebigen Ziel kopieren: nitrogen:/home/projekt# scp Host1:tee /home/projekt/icmpgroup/ Password: tee 100 Danach ist die Datei dann im eigenen Verzeichnis (hier:./icmpgroup/) Arp ARP (Address Resolution Protocol) ist ein Netzwerkprotokoll, das die Zuordnung von Internetadressen zu Hardwareadressen möglich macht. Obwohl es nicht auf Ethernet- und IP-Protokolle beschränkt ist, wird es fast ausschließlich im Zusammenhang mit IP-Adressierung auf Ethernet-Netzen verwendet. ARP gehört zur Internetschicht der TCP/IP-Protokollfamilie. Beispiel host1: # arp Address HWtype HWaddress Flags Mask Iface ether 00:FF:A7:F0:E7:04 C eth0 2 Beispielnetze Nachdem einige Möglichkeiten zum Testen und überprüfen des Datenverkehrs vorgestellt wurden, wird nun eine Einführung in das Erstellen von Netzen mit Hilfe von XML beschrieben. Die Nachrichtenbeispiele und Ausgaben wurden mit VNUML getestet und festgehalten. Inbesondere wird hier das Netzbeispiel-Szenario eingesetzt, dessen XML- Syntax im Anhang vor zu finden ist. 13

14 2.1 Dateiaufbau Eine VNUML-Datei beginnt mit der Angabe der verwendeten XML-Version und dem Ort der VNUML-DTD-Datei, die die VNUML-Sprache definiert (<!DOCTYPE>- Tag). Die Spezifikation der Simulation muss mit einem <vnuml>-tag beginnen und mit dem schließenden </vnuml>-tag enden. Zwischen diesen beiden Tags können vier weitere Tags (<global>, <net>, <vm> und <host>) zum Definieren der Netzwerke und Rechner gesetzt werden. Der Rahmen einer VNUML-Datei sieht so aus: <?xml version="1.0"encoding="utf-8"> <!DOCTYPE vnuml SYSTEM "usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global>... </global>... </vnuml> global Die global -Definitionen betreffen das gesamte Szenario und gelten somit für alle Rechner des virtuellen Netzwerks. Mit dem Tag <version> wird die Version der VNUML-DTD-Datei nur einmal angegeben. net Das Einführen eines virtuellen Netzwerks geschieht mit dem Tag <net>. Innerhalb dieses Tags muss ein eindeutiger Name (name=...) gesetzt werden. Zusätzlich sind über das Attributtype zwei Netzwerke möglich. virtual bridge (Der Einsatz einer virtuellen Bridge zum Verbinden der virtuellen Rechner, die mit dem Netz verbunden sind. Hier sind root-rechte nötig.) uml switch (Zum Verbinden der virtuellen Rechner des Netzes erzeugt. Es sind keine root-rechte nötig.) vm Virtuelle Rechner werden mit Hilfe des <vm>-tags realisiert. Innerhalb dieses Tags werden weitere Tags zur Beschreibung der virtuellen Rechner benötigt. filesystem Gibt den Ort der Datei an. mem Gibt die Grösse des Arbeitsspeichers an. 14

15 if Hier werden Netzwerk-Schnittstellen auf dem virtuellen Rechner angelegt. route Ermöglicht das Konfigurieren von statischen Routen. forwarding Ermöglicht das Weiterreichen von IP-Paketen. host Der <hostif>-tag ist ähnlich zum <if>-tag. Dieser Tag dient zum Definieren einer Verbindung zwischen einer Schnittstelle und einem Netz. Die Schnittstelle für die neue virtuelle Verbindung wird auf dem Host automatisch erzeugt und hat stets den Namen des virtuellen Netzwerks, mit dem sie verbunden ist. In den folgenden Unterkapiteln werden verschiedene Netze veranschaulicht und deren XML-Dateien im Anhang präsentiert. 2.2 Beispielnetz 1 Abbildung 3: Beispielnetz 1 15

16 Dieses einfache Netz enthält zwei Hosts und einen Router. Host1 ist an net0 und Host2 an net1 angeschlossen. Alle Routen sind statisch vordefiniert. 2.3 Beispielnetz 2 Abbildung 4: Beispielnetz 2 Dieses Netz besteht aus ebenfalls zwei Host. Jedoch hat dieses Netz noch einen zusätzlichen Router, der hier als default-router dient. Die Besonderheit dieses Routers ist, dass dieser die Aufgabe der Weiterleitung hat. Sollte ein Rechner einen anderen an pingen wollen, so gelangen die Daten erst an den default-router und werden von diesem dann an das gewünschte Ziel weitergeleitet. An diesem Netz wurde noch etwas ausprobiert dass in der Einleitung nicht vorgeführt wurde. Angenommen man startet von Host1 und möchte an pingen. Anhand des Netzes weiss man, dass es unsinnig ist wenn der Weg zum Ziel 16

17 erst über den default-router geht. Aber was passiert wenn man diesen ping durchführt? -Ausgabe host1: # ping PING ( ) 56(84) bytes of data. >From : icmp seq=1 Redirect Host(New nexthop: ) 64 bytes from : icmp seq=1 ttl=64 time=11.2 ms >From : icmp seq=2 Redirect Host(New nexthop: ) 64 bytes from : icmp seq=2 ttl=64 time=2.01 ms >From : icmp seq=3 Redirect Host(New nexthop: ) 64 bytes from : icmp seq=3 ttl=64 time=1.79 ms Hier sieht man das in der Ausgabe eine Wieterleitung (redirect) statt gefunden hat. Nachdem erkannt wurde dass der kürzeste Weg nicht über den default-router geht, sondern über den nexthop mit der ip Somit gelangen wir schneller zum Ziel

18 2.4 Beispielnetz 3 Abbildung 5: Beispielnetz 3 Dieses Netz ist etwas grösser als die anderen beiden. Nun sind drei Router und fünf Netze vorhanden. Die Besonderheit an diesem Netz ist das Deklarieren eines Host (ip ). 3 ICMP Nachrichtentypen ICMP ist zwar eine Ebene über IP angeordnet aber in IP integriert. ICMP- Nachrichten werden beim Versand im Datenteil von IP-Datagrammen eingekapselt. Dabei sind im IP-Header der Servicetyp immer 0 und die Protokollnummer immer 1. Die wesentlichen Headers einer ICMP-Nachricht sind das Typfeld oder type, die die Klasse der ICMP-Nachricht angibt und das Codefeld odercode, die die Art der Nachricht spezifiziert. Beide sind jeweils 8 Bit lang und legen zusammen die Funktionalität der einzelnen ICMP-Pakete 18

19 fest. Die eigentlichen Informationen werden im Nachrichtenfeld (ICMP Data) oder Daten festgehalten, die weitere Felder beinhalten können. Man kann die Nachrichtentypen in zwei teilen: Die Anfragetypen und Fehlertypen. Die Anfragen werden von einem Rechner (oder in VNUML von einer virtuellen Maschine) versendet. Kein Rechner oder VM ist jedoch verpflichtet, ICMP-Nachrichten zu versenden, mit einer Ausnahme: jeder Rechner oder VM muss auf ein Echo Request immer mit einem Echo Reply antworten. (s.u.) Die Tabelle fasst alle Nachrichtentypen zusammen. Man liest die Tabelle wie folgendes: empfängt ein Rechner eine Nachricht mit Typ=3 und Code=2, so kann er bei Kenntnis dieser bestimmen, was die Fehler verursacht hat, in diesem Fall dass der Absender das vorher angesprochener Protokoll unbekannt war. Kennt dieser Rechner den Code nicht, so weiss er nur, dass der Absender aus irgendeinem Grund unerreichbar war. Wenn auch noch der Typ unbekannt, ist somit die Nachricht nutzlos. Für die folgenden Anwendungen wurde das Netzbeispiel 5 in der Abbildung 6 benutzt mit dazu gehöriger XML-Datei: 3.1 Echo Request - Echo Reply Die bekannteste Dienst, die auf ICMP basiert ist, ist ping. Ping dient zum Versenden von Diagnose-Nachrichten. Es löst ein Echo Request aus, die zum anderen Rechner geleitet wird. Dieser muss auf der Anfrage mit einem Echo Reply antworten. Sobald die Antwort beim ersten Rechner ankommt, erhält der Benutzer eine entsprechende Ausgabe, die unten illustriert ist. Mit dieser ICMP-Nachricht kann eine Netzwerkverbindung getestet werden. Man kann zu jeder IP-Adresse eine Echo-Nachricht senden und der Empfänger muss den Inhalt dieser Nachricht dann in seiner Echo-reply-Nachricht zurückschicken. Dadurch wird festgestellt, ob ein bestimmter Rechner oder VM (genauer eine bestimmte IP-Adresse) erreichbar ist oder nicht. Auf Benutzerebene nutzt das Programm ping genau diesen ICMP-Dienst. Das ICMP- Typfeld hat bei diesen Nachrichten den Wert 8 für echo-anforderungen und 0 für echo-antwort-nachrichten. Host1 schickt eine Anfrage an Host2, der wiederum eine Antwort zuruckschickt. host1: # ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp seq=1 ttl=63 time=1.77 ms 64 bytes from : icmp seq=2 ttl=63 time=1.70 ms 64 bytes from : icmp seq=3 ttl=63 time=1.70 ms 19

20 Abbildung 6: Beispielnetz 4 Mit tcpdump können auch Nachrichtentypen getestet und gefiltert werden wie folgendes: tcpdump -i [Schnittstelle] icmp[icmptype] [!= == <= >=] icmp-[icmp Typ]. Beispiele: icmp[icmptype]!= icmp-echoreply icmp[icmptype] == icmp-icmp-echo icmp[icmptype] <= icmp-timxceed Nach Echo Reply filtern. host1: # tcpdump -i eth1 icmp[icmptype]!= icmp-echo : 09:23: IP > host1: icmp 64: echo reply seq 8 20

21 09:23: IP > host1: icmp 64: echo reply seq 9 : Oder nach Echo Request filtern. host1: # tcpdump -i eth1 icmp[icmptype]!= icmp-echoreply : 09:25:30 IP host1 > : icmp 64: echo request seq 1 09:25:31 IP host1 > : icmp 64: echo request seq 2 : 3.2 Destination Unreachable Eine Destination-Unreachable-Nachricht wird verschickt, wenn ein Paket nicht zustellbar ist, weil der Empfänger nicht erreichbar ist. Diese kann durch verschiedene Ursachen sein z.b. dass der Empfänger gar nicht existiert, kein passendes Protokoll geladen ist oder einfach das Routing nicht vollständig war. Ein Ziel kann z.b. ein anderes Netz, Host, Port oder Protokoll sein. Wenn ein Netz (Typ=3 und Code=0) nicht erreichbar ist, folgt die Angabe von!n die RTT-Ausgabe. In unserem Beispiel existiert das Netz nicht, und wird entsprechend als unerreichbar gemeldet. host1: # traceroute traceroute to ( ), 30 hops max, 38 byte packets ( ) ms ms ms ( ) ms!n ms!n ms!n : Wenn ein Host (Typ=3 und Code=1) nicht erreichbar ist, folgt die Angabe von!h die RTT-Ausgabe. Im Beispeil ist weder ein Host noch ein Router mit der Adresse vorhanden. host1: # traceroute traceroute to ( ), 30 hops max, 38 byte packets 1 host1 ( ) ms!h ms!h ms!h : Destination-Unreachable kann auch durch Abschaltung eines Hosts oder Routers provoziert werden. Host1 möchte zum Beispiel mit Host2 kommunizieren. Dies passiert mithilfe von den beiden Router. Eine der Schnittstellen von Router2 kann man mit router2: # ifconfig [eth1 eth2] down abschalten. Der Ping-Befehl (oder auch traceroute) wird dann diese Nachricht zurückgeben. 21

22 3.3 Time Exceeded Wenn eine Nachricht sich so lange im Netz befunden hat, dass Time-To- Live (TTL) abgelaufen ist, dann wird eine Time-Exceeded-Nachricht verschickt. Das bedeutet, wenn das Time-to-Live-Feld in einem IP-Datagramm Null ist. Dabei hat das ICMP-Typ-Feld den Wert 11 und das Codefeld die Werte 0 oder 1. Null bedeutet Time-to-Live abgelaufen, eins bedeutet, dass die Reassemblierungszeit abgelaufen ist. Um diese Nachricht zu demonstrieren, wird versucht Kontakt mit einem (nicht-existierenden) Host aufzunehmen. Beide Router werden gefragt ob dieser Host ihr bekannt ist. Traceroute-Ausgabe sieht folgendermaßen aus: host1: # traceroute traceroute to ( ), 30 hops max, 38 byte packets ( ) ms ms ms ( ) ms ms ms ( ) ms!h ms!h ms!h. Entsprechende ungefilterte Tcpdump-Ausgabe: host1: # tcpdump -i eth1 icmp : 18:29: IP > host1: icmp 46: time exceeded in-transit 18:29: IP > host1: icmp 75: net unreachable 18:29: IP > host1: icmp 75: net unreachable 18:29: IP > host1: icmp 75: net unreachable 18:29: IP > host1: icmp 75: net unreachable 18:29: IP > host1: icmp 75: net unreachable 18:29: IP > host1: icmp 46: time exceeded in-transit 18:29: IP > host1: icmp 46: time exceeded in-transit 18:29: IP > host1: icmp 46: time exceeded in-transit 18:29: IP > host1: icmp 75: net unreachable : Durch Filterung kann man nur die gewünschte Nachricht auslesen. host1: # tcpdump -i eth1 icmp[icmptype] == icmp-timxceed : 18:50: IP > host1: icmp 46: time exceeded in-transit 18:50: IP > host1: icmp 46: time exceeded in-transit 18:50: IP > host1: icmp 46: time exceeded in-transit : : 3.4 Redirect Eine Redirect-Nachricht wird verschickt, wenn ein Router bemerkt, dass es einen besseren Weg gibt als über den in der Routing-Tabelle. Er schickt also eine Empfehlung zur Nachrichtenquelle, das sie weitere Nachrichten zum 22

23 gleichen Ziel, über den angegebenen Gateway-Adresse zu routen. Im Netzbeispiel in der Abbildung(7), host1 versucht host2 anzusprechen über router2. Router2 aber kennt einen besseren Weg über router1 nach host2 und teilt host1 dies mit. Danach läuft alle Nachrichten von host1 nach host2 über router1. host1: # ping PING ( ) 56(84) bytes of data. >From : icmp seq=1 Redirect Host(New nexthop: ) 64 bytes from : icmp seq=1 ttl=63 time=49.6 ms >From : icmp seq=2 Redirect Host(New nexthop: ) 64 bytes from : icmp seq=2 ttl=63 time=3.61 ms 64 bytes from : icmp seq=3 ttl=63 time=1.80 ms 64 bytes from : icmp seq=4 ttl=63 time=1.68 ms 64 bytes from : icmp seq=5 ttl=63 time=1.81 ms : : Entsprechende Tcpdump-Ausgabe: host1: # tcpdump -i eth1 icmp : 19:43: IP host1 > : icmp 64: echo request seq 1 19:43: IP > host1: icmp 92: redirect to host :43: IP > host1: icmp 75: net unreachable 19:43: IP > host1: icmp 64: echo reply seq 1 19:43: IP host1 > : icmp 64: echo request seq 2 19:43: IP > host1: icmp 92: redirect to host :43: IP > host1: icmp 64: echo reply seq 2 19:43: IP host1 > : icmp 64: echo request seq 3 19:43: IP > host1: icmp 64: echo reply seq 3 : : Die folgende 5 Nachrichtentypen wurden im Rahmen des Projektpraktikums nicht getestet. Sie werden trotzdem zur Vollständigkeit kurz erwähnt. Einige sind veraltet zum Beispiel Source Quench und Information Request/Reply und werden in der gegenwärtigen Programentwiklung nicht immer berücksichtigt. Die Timestamp Request - und Timestamp Reply-Nachrichten ermöglichen die Zeitsynchronisation zweier Rechner. Dadurch können Verspätungen im 23

24 Abbildung 7: Redirect-Nachricht Beispielnetz 5 Datenverkehr erkannt werden. Timestamp Reply ermöglicht die Messung der Zeit, die ein Datagramm benötigt. Der Sender des Timestamp Requests erhält vom Empfänger ein Reply, in welchem Sendezeit und Empfangszeit sowie die Sendezeit des Timestamp Replys enthalten sind. 3.5 Source Quench Hat ein Rechner Probleme, die ankommenden Pakete rechtzeitig zu verarbeiten (Überlastung durch Sender oder Urpsrungshost), so sendet er eine Source Quench-Nachricht. Diese veranlaßt den Sender, die Rate seiner Pakete zu vermindern. Der Sender kann danach die Übertragungsrate erhöhen bis er wieder diese Nachricht empfängt. Der Sender (host oder Gateway) kann Source Quench schicken bereits vor das Erreichen des Limits, damit keine Nachricht verworfen werden muss. 24

25 3.6 Parameter Problem Es ist ein Problem beim Auswerten der Nachricht aufgetreten, das auf fehlerhafte oder unbekannte Parameter im IP-Header zurückzuführen ist. Die Ursache für diesen Fehler könnte ein falsch gesetztes Argument in den IP- Optionen sein. 3.7 Information Request-Reply Dieser Nachrichtentyp ermöglicht es einem Host, seine Netz-Adresse zu erfahren. Information Request(Informationsmeldung-Anforderung) mit der Zieladresse wird gesendet, was dem eigenen Netzwerk entspricht. Ein beliebiger Rechner, der die Anforderung empfängt, sendet nun eine Antwort (Information Reply) mit der richtigen Netzwerkandresse als Sendeadresse. Dieses Verfahren wird als veraltet betrachtet und sollte nicht mehr verwendet werden. 3.8 Address Mask Request-Reply Die Adressfeld-Format Nachrichten dienen dazu, die Subnetzmaske eines Netzwerkes herauszufinden. Ein Rechner sendet dazu eine Address Mask Request(Adressfeld-Format Anforderung) an den Router, und bekommt von diesem eine Antwort (Address Mask Reply), in der der Router dem Rechner im Feld Adress Mask die Subnetzmaske mitteilt. 4 Ethereal Ethereal ist eine Software zur Analyse von Netzwerkprotokollen. Sie wurde unter der General Public License als Open-Source-Software entwickelt. Das Werkzeug stellt nach dem Protokollieren des Datenverkehrs einer Netzwerkschnittstelle (zum Beispiel Ethernet-Netzwerkkarte) die Daten in Form einzelner Pakete dar. Dabei werden die hexadezimal codierten Daten übersichtlich und für den Menschen nachvollziehbar analysiert. So können zum Beispiel auch ICMP-Nachrichten analysiert werden. Ethereal ist für fast alle gängige Betriebsysteme frei verfügbar. Allerdings ist auf (Suse) Linux einiges zu beachten, wie die Erklärungen unten darstellen. Wer als Root auf seinem User-Desktop eine grafische Anwendung (dazu gehört Ethereal) starten möchte, könnte statt einem neuen Fenster lediglich einen Hinweis der folgenden Art erhalten. ( nitrogen wäre Name des Rechners): 25

26 Error: Can t open display: :0.0. Xlib: connection to ":0.0" refused by server Xlib: Client is not authorized to connect to Server oder: nitrogen:/home/projekt/icmpgroup # ethereal Xlib: connection to ":0.0" refused by server Xlib: No protocol specified (ethereal:5965): Gtk-WARNING **: cannot open display: Diese Fehlermeldung wird von der Zugriffskontrolle des X-Window Systems ausgelöst. Die Kontrolle gestattet nur den Usern das Darstellen von Fenstern, die vom Eigentümer des Desktops hierzu autorisiert worden sind. Autorisation kann durch das Tool xhost erfolgen: So gibt ein xhost +localhost (vom Eigner des X-Servers getippt) den X-Server frei. Es gilt jedoch für die Verwendung von xhost: Der X-Server wird allgemein für alle geöffnet, und nicht nur für den gewünschten User. Ist der X-Server offen, sollte man alleine am Rechner sitzen, unvernetzt sein, und nicht ins Internet gehen. Diese Sicherheitsgefahr wird nur dann gebannt, wenn man explizit den X-Server wieder sperrt. Dies erfolgt durch xhost -localhost oder Neustart des X-Window Systems erledigt. Um unproblematisch gezielt die Benutzung des X-Window freizugeben kann man das Tool xauth einsetzen. Dieses gestattet einem einzigen User den Zugriff auf den X-Server, der auch jederzeit wieder ausgesperrt werden kann. Der Einsatz erfolgt in der Art: Der Besitzer eines Desktops erhält mit diesem die Datei /.Xauthority; Diese beinhaltet einen oder mehrere Schlüssel, mittels derer der X-Server kontaktiert werden kann. Übergibt dieser User nun einen dieser Schlüssel an einen anderen User, so kann dieser sie seiner /.Xauthority hinzufügen, und somit ebenfalls auf den X-Server zugreifen. Zwei Beispiele, um Rechte zu vergeben: (als user am Rechner nitrogen ). 1. projekt@nitrogen: > xauth extract schluessel $DISPLAY projekt@nitrogen: > su - Password: nitrogen: # xauth merge /home/jo/schluessel xauth: creating new authority file /root/.xauthority xauth: (argv):1: merge: unable to open file /home/jo/schluessel nitrogen: # xauth merge /home/projekt/schluessel xauth: creating new authority file /root/.xauthority 26

27 nitrogen: # DISPLAY=:0.0; export DISPLAY nitrogen: # ethereal Starting ethereal Noch einfacher ist es beim Fremdzugriff als root : Dieser kann einfach die /.Xauthority des betreffenden Users über die Variable $XAUTHORITY mitverwenden. Dafür reicht ein einziger Befehl: nitrogen: # XAUTHORITY=/home/user/.Xauthority; export XAUTHORITY Diese regelt die komplette Zugriffskontrolle, ist gleichzeitig weniger umständlich. Angenommen Ethereal läuft endlich. Zuerst muss die zu beobachtender Schnittstelle eingestellt werden. Die Abbildung 8 unten zeigt diesen Vorgang. Dabei Abbildung 8: Ethereal Schnittstellen-Einstellung erscheint eine Liste aller verfügbaren Schnittstellen in der Abbildung 9. Daraus kann man dan die gewünschte wählen und vorbereiten (Art der Beobachtung, Zeitintervalle, u.s.w.). 27

28 Abbildung 9: Liste der verfügbaren Schnittstellen Die Abbildung 10 stellt das Abfangen der Nachrichten in einer Schnittstelle. Wie oben erwähnt, Ethereal zeichnet alle mögliche Protokollarten, die zur Übersichtlichkeit gefiltert werden müssen. In diesem Fall wurden nur die ICMP Echo Request/Reply ausgeben. Ähnlich wie Tcpdump werden die Sendezeit, Quell- und Destinationsadressen sowie Protokoll ausgegeben. Ferner hat man die Möglichkeit noch detaillierte Informationen über die übertragene Pakete zu erfahren. Dazu gehören zum Beispiel die Grösse der Rahmen die MAC-Adressen. Durch Live-Update Einstellung können die Nachrichten auch in Echtzeit herausgelesen werden (Je nach eingestellte Zeitintervalle). Darüber hinaus können auch graphische Beobachtungen durchgeführt werden. Statt alpha-numerische Daten können mehrfarbige Graphen generiert werden. Sie werden auch je nach Zeitintervall durchgehend ausgegeben. 28

29 5 Schlusswort 5.1 ICMP Nachteile Abbildung 10: Ethereal Snapshot ICMP Protokoll hat jedoch einige Schwachpunkte, die mißbraucht werden können. Ein Angriff kann z.b. durch das Versenden von künstlich falsche Fehlermeldungen. Denial-of-Service Angriff Durch ständigen Empfang von ICMP-Nachrichten Time-Exceeded, Redirect und Destination Unreachable kann es zum Dienstausfall auf der angegriffenen Maschine kommen. 29

30 Ping-to-Death Dieser Angriff führt ebenfalls zu Denial-of-Service. Ein Angreifer sendet ICMP-Pakete mit riesiger Nutzdategröße. Dieser werden fragmentiert zum Zielsystem übertragen und dort wieder zusammengesetzt. Durch Inklusion des Ping-Headers überschreitet das IP-Paket die maximal zulässige Größe. Bei IP-Implementierungen, die solchen Überlauf nicht abfangen können, kommt es zum Systemabsturz. Redirect Mit ICMP-Redirect-Meldungen kann ein Angreifer Zutritt zum System erlangen. Durch Versenden von Redirect-Meldungen kann ein Angreifer den gesamten Datenverkehr eines Netzes über seinen Rechner laufen lassen. ICMP-Dienste Echo - Echo Reply Durch die ICMP-Dienste Echo und Echo Reply kann sich ein Angreifer nützliche Informationen über ein Netzwerk verschaffen (z.b. Anzahl der Maschinen, welche IP-Adressen gibt es). Dieses Wissen kann dann für weitere Angriffe verwendet werden. 30

31 6 Anhang 6.1 ICMP Tabelle Abbildung 11: ICMP Tabelle 31

32 6.2 XML-Syntax des Beispiel-Szenarios Syntax des Beispielnetzes 1 Dieses Netz wurde bei der Darstellung der einzelnen Tools in Kapitel 1 verwendet. <!DOCTYPE vnuml SYSTEM "/usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global> <version>1.5</version> <simulation name>beispielnetz</simulation name> <ssh key version="2">/root/.ssh/id rsa.pub</ssh key> <automac/> <ip offset>100</ip offset> <host mapping/> </global> <net name="net0"/> <net name="net1"/> <vm name="host1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial </filesystem> <mem>50m</mem> <if id="1"net="net0"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <vm name="router"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <vm name="host2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> </vnuml> 32

33 6.2.2 Syntax des Beispielnetzes 2 <!DOCTYPE vnuml SYSTEM "/usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global> <version>1.5</version> <simulation name>beispielnetz2</simulation name> <ssh key version="2">/root/.ssh/id rsa.pub</ssh key> <automac/> <ip offset>100</ip offset> <host mapping/> </global> <net name="net1"/> <net name="net2"/> <vm name="host1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial </filesystem> <mem>50m</mem> <if id="1"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> <vm name="router1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net1"> <ipv4> </ipv4> <if id="2"net="net2"> <ipv4> </ipv4> <vm name="router2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <vm name="host2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net2"> <ipv4> </ipv4> 33

34 <route type="inet"gw=" ">default</route> </vnuml> Syntax des Beispielnetzes 3 <!DOCTYPE vnuml SYSTEM "/usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global> <version>1.5</version> <simulation name>beispielnetz3</simulation name> <ssh key version="2">/root/.ssh/id rsa.pub</ssh key> <automac/> <ip offset>100</ip offset> <host mapping/> </global> <net name="net0"/> <net name="net1"/> <net name="net2"/> <net name="net3"/> <net name="net4"/> <vm name="host1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial </filesystem> <mem>50m</mem> <if id="1"net="net0"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <vm name="router1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <vm name="router2"> <filesystem 34

35 type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net1"> <ipv4> </ipv4> <if id="2"net="net2"> <ipv4> </ipv4> <if id="3"net="net3"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <vm name="router3"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net2"> <ipv4> </ipv4> <if id="2"net="net3"> <ipv4> </ipv4> <if id="3"net="net4"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <host> <hostif net="net4"> <ipv4> </ipv4> </hostif> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> </host> </vnuml> Syntax des Beispielnetzes 4 <?xml version="1.0"encoding="utf-8"?> <!DOCTYPE vnuml SYSTEM "/usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global> <version>1.5</version> 35

36 <simulation name>beispiel2</simulation name> <ssh key version="2">/root/.ssh/id rsa.pub</ssh key> <automac/> <ip offset>100</ip offset> <host mapping/> </global> <net name=" Net0" mode=" uml switch"/> <net name=" Net1" mode=" uml switch"/> <net name=" Net2" mode=" uml switch"/> <net name=" Net3" mode=" uml switch"/> <vm name=" host1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <mem>50m</mem> <if id="1"net="net0"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> <vm name="router1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> <vm name="router2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net1"> <ipv4> </ipv4> <if id="2"net="net2"> <ipv4> </ipv4> <if id="3"net="net3"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <vm name="host2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net2"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> 36

37 <vm name="host3"> <filesystem type=cow /usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net3"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> </vnuml> Syntax des Beispielnetzes 5 <?xml version="1.0"encoding="utf-8"?> <!DOCTYPE vnuml SYSTEM "/usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global> <version>1.5</version> <simulation name>beispiel3-redirect</simulation name> <ssh key version="2">/root/.ssh/id rsa.pub</ssh key> <automac/> <ip offset>100</ip offset> <host mapping/> </global> <net name=" Netz1" mode=" uml switch"/> <net name=" Netz2" mode=" uml switch"/> <net name=" Netz3" mode=" uml switch"/> <vm name=" host1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <mem>50m</mem> <if id="1"net="netz1"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> <vm name="router1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="netz1"> <ipv4> </ipv4> <if id="2"net="netz2"> <ipv4> </ipv4> <vm name="host2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="netz1"> <ipv4> </ipv4> 37

38 <if id="2"net="netz3"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /16</route> <vm name="host3"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net=netz2"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> </vnuml> 38

39 6.3 Aufgaben und Lösungen Nun sind Sie an der Reihe. Nachdem Sie hoffentlich alles gut verstanden haben, dürfen Sie noch zum Abschluss ein paar Aufgaben lösen Aufgaben Aufgabe 1: Konfigurieren Sie ein Netz, das aus drei Routern,zwei Hosts und drei Netzen besteht. 39

40 Aufgabe 2: Konfigurieren Sie wieder ein Netz, das aus drei Routern,zwei Hosts und drei Netzen besteht. Aber diesmal soll ein default-router eingebaut werden. Aufgabe 3: Dies ist eine Fehlerdatei. Versuchen sie, ohne testen, die Fehler in der Datei zu finden. Viel Erfolg!! <!DOCTYPE vnuml SYSTEM "/usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global> <version>1.5</version> <simulation name>bsp3</simulation name> <ssh key version="2">/root/.ssh/id rsa.pub</ssh key> <automac/> <ip offset>100</ip offset> <host mapping/> 40

41 </global> <net name="net0"/> <net name="net1"/> <net name="net2"/> <vm name="host1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial </filesystem> <mem>50m</mem> <if id="1"net="net0"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> <vm name="rech1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <vm name="rech2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net2"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> <vm name="rech3"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> 41

42 <vm name="host2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> </vnuml> Lösungen Lösung zu Aufgabe 1: <!DOCTYPE vnuml SYSTEM "/usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global> <version>1.5</version> <simulation name>bsp1</simulation name> <ssh key version="2">/root/.ssh/id rsa.pub</ssh key> <automac/> <ip offset>100</ip offset> <host mapping/> </global> <net name="net0"/> <net name="net1"/> <net name="net2"/> <vm name="host1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial </filesystem> <mem>50m</mem> <if id="1"net="net0"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <vm name="router1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net2"> <ipv4> </ipv4> 42

43 <route type="inet"gw=" "> /24</route> <vm name="router2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net2"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <vm name="router3"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <vm name="host2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> </vnuml> Lösung zu Aufgabe 2: <!DOCTYPE vnuml SYSTEM "/usr/local/share/xml/vnuml/vnuml.dtd"> <vnuml> <global> <version>1.5</version> <simulation name>bsp2</simulation name> <ssh key version="2">/root/.ssh/id rsa.pub</ssh key> <automac/> 43

44 <ip offset>100</ip offset> <host mapping/> </global> <net name="net0"/> <net name="net1"/> <net name="net2"/> <vm name="host1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial </filesystem> <mem>50m</mem> <if id="1"net="net0"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> <vm name="router1"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net2"> <ipv4> </ipv4> <route type="inet"gw=" "> /24</route> <route type="inet"gw=" "> /24</route> <vm name="router2"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net2"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> <route type="inet"gw=" ">default</route> <vm name="router3"> <filesystem type="cow">/usr/local/share/vnuml/filesystems/root fs tutorial</filesystem> <if id="1"net="net0"> <ipv4> </ipv4> <if id="2"net="net1"> <ipv4> </ipv4> 44

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

User Mode Linux. Sven Wölfel 15. April 2005

User Mode Linux. Sven Wölfel 15. April 2005 User Mode Linux Sven Wölfel 15. April 2005 Inhalt Was ist UML? Wofür kann man UML benutzen? Funktionsweise von UML Installation von UML Netzwerk unter UML einrichten Quellen 2 Was ist UML? I User Mode

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik www.munz-udo.de

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik www.munz-udo.de 2) Wireshark anpassen Viele Einstellungen der Benutzeroberfläche von Wireshark können Sie anpassen. Den entsprechenden Dialog finden Sie unter Edit / Preferences. Unter der Auswahl "User Interface" kann

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

ViPNet Coordinator (Linux Debian) Virtual Appliance Installation und Einrichtung

ViPNet Coordinator (Linux Debian) Virtual Appliance Installation und Einrichtung ViPNet Coordinator (Linux Debian) Virtual Appliance Installation und Einrichtung 1. Diese Anleitung nutzt als Beispiel die Viruallisierungsplattform VMware Player. Für VMware vsphere oder VMware Workstation

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Inhaltsverzeichnis Seite

Inhaltsverzeichnis Seite Inhaltsverzeichnis Seite 1. Email mit Anhang versenden 2 1.a Email vorbereiten und zweites Fenster (Tab) öffnen. 2 1. b. Bild im Internet suchen und speichern. 3 1.c. Bild als Anlage in Email einbinden

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr