Netzwerkverkehrsanalyse eines Smartphones mit Wireshark

Größe: px
Ab Seite anzeigen:

Download "Netzwerkverkehrsanalyse eines Smartphones mit Wireshark"

Transkript

1 Netzwerkverkehrsanalyse eines Smartphones mit Wireshark websurfen chatten Volker Massmann BBS Osnabrück Brinkstraße shopping en V.Massmann Netzwerkverkehrsanalyse eines Smartphones mit Wireshark

2 Wireshark

3 Wireshark

4 Wireshark Zielsetzungen für diesen Workshop Netzwerkverkehrsanalyse von Smartphone-Kommunikation Aspekte der Smartphone-Kommunikation Sicherheitsaspekte & Verhaltensregeln im WLAN (s.) Vorschlag für eine Netzwerklaborumgebung Vorstellung eines unterrichtstauglichen es mit Cisco Netzwerkkomponenten im Mehrbenutzerbetrieb Demo: statistische Auswertung mit ntop Analyse mit Wireshark Theorie I: Aufbau & grundsätzliche Handhabung I: Analyse der eigenen Smartphone-Kommunikation Sicherheitsüberprüfung Protokollverwendung/ Portnutzung Suche nach Klartext-Passwörtern Theorie II: erweiterte Analyse-Möglichkeiten & Anregungen II: eigenständige Umsetzung Aufzeigen von Möglichkeiten mit tcpdump & Co auf CLI-Ebene siehe

5 Wireshark

6 : Content & Access Device Access Transport Content wireless & mobile [ PAN: Bluetooth ] IEEE LAN/MAN: Wireless LAN IEEE a/b/g/n Internet z.b. Server Webserver Wireshark Smartphone Backup WAN: PLMN 2G: GSM/GPRS 2,5G: EDGE 3G/ 3.5G: UMTS/ HSDPA 4G: LTE ab Schicht 3: TCP/IP Cloud Storage Adressen Kalender Daten

7 : neues Smartphone 2 Erlebnisse 1. Akku über Nacht leer! - Warum??? Frage: Was kommuniziert ohne Zutun von selbst? welches App? wann & wie oft? durch welche Konfiguration getriggert? 2011/10 Wireshark Smartphone 2. c t-artikel 1/2012, S /12 Die Hotspot-Falle - Gefahren in öffentlichen Funknetzen Wie kommuniziert mein Smartphone? Ist meine Kommunikation sicher? (Protokolle?) (Verschlüsselung?)

8 : Akkulaufzeit & Sicherheit Kommunikation Nw-Verkehr Protokoll Telefonie PLMN - CS SMS PLMN SS#7 akkuschonende Verwendung & Sicherheit Standby ok Betrieb bei Bedarf ok, selten Wireshark Smartphone websurfing location based services social networks Chat Cloud Storage PLMN - PS / WLAN HTTP SMTP POP3/IMAP HTTP HTTP IRC HTTP ok, bei Bedarf ok, bei Bedarf ok, alle 30min ok, bei Bedarf (GPS off) Nein Verkehr verringern Akkulaufzeit erhöhen! Nein Sichere, verschlüsselnde Protokolle verwenden! ok, bei Bedarf online shopping HTTP Nein, nur schauen! online banking HTTP Niemals!

9 : Kommunikationswege für Datendienste Wireshark Smartphone Mobilfunk PLMN packet switched Wireless LAN GPRS EDGE UMTS/ HSDPA AP unter eigener Kontrolle (Home) WPA2-PSK, VPN, Zertifikate AP unter fremder Kontrolle (BBS) Nutzung mit unbekannten Personen? Hotspot, freies WLAN Innenstadt, Flughafen, Internet Café VPN ist keine Lösung! fake Hotspot - Vorsicht Falle! freies WLAN privat, ungesichert, offen Sicherheitsfaktoren: Verschlüsselung Fremdnutzung Vertrauenswürdigkeit

10 Wireshark : Ansatzpunkte zur Analyse sicherheitsrelevante Fragestellungen: Welche sicherheitskritischen Daten sind im Klartext in meiner TCP/IP-Kommunikation enthalten? Ist meine -kommunikation sicher? Sind meine Zugriffe auf den Software Market sicher?... Wireless LAN LAN WAN Verschlüsselung? Fremdnutzung? Vertrauenswürdigkeit? Provider? Internet Smartphone Backup Backup login name password session data BLZ/ Konto-Nr. credit card data einfachster Ansatzpunkt für ein Netzwerklabor

11 Wireshark

12 Wireshark : Netzwerklabor-Lösung Bereitstellung einer Wireless LAN-Umgebung mit Internetanbindung Verwendung von Cisco Nw-Komponenten Anwendung von CCNA KnowHow feste IP-Adressvergabe per DHCP (Benutzerregistrierung) Mitschnitt des gesamten WLAN-Netzwerkverkehrs im LAN pro Zeitintervall (2 min) im pcap-format Filterung der Daten nach IP-Adressen (pro Benutzer) Bereitstellung der benutzerspezifischen Daten über Dateiserver (mit Passwortschutz) Benutzer können eigene Daten kopieren und löschen Analyse des eigenen Netzwerkverkehrs mit Wireshark Datenlöschung der verbleibenden Daten am Ende

13 Netzwerkplan: Netzwerklabor-Lösung SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! MAC IP AP DHCP MAC1 IP1 user1 WLAN /24 MAC2 IP2 user2 Smartphones Wireshark e (Web-) Server Server Internet DNS DNS Infrastruktur ptbtime1.ptb.de

14 Netzwerkplan: Netzwerklabor-Lösung SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! MAC IP AP DHCP MAC1 IP1 user1 WLAN /24 MAC2 IP2 user2 Smartphones Wireshark Gw-Router Cisco 2621 NAT overload DHCP DNS-Relay NTP-Relay Inter-VLAN Routing ACL e (Web-) Server Server Internet DNS DNS Infrastruktur ptbtime1.ptb.de

15 Netzwerkplan: Netzwerklabor-Lösung Network Monitoring Server -tcpdump/ libpcap SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! MAC IP AP DHCP MAC1 IP1 user1 WLAN /24 MAC2 IP2 user2 Smartphones Port Mirroring Wireshark Switch Catalyst 2950 Gw-Router Cisco Q trunk 24 1 (SPAN) VLAN NAT overload DHCP DNS-Relay NTP-Relay Inter-VLAN Routing ACL Switched Port Analyzer e (Web-) Server Server Internet DNS DNS Infrastruktur ptbtime1.ptb.de

16 Wireshark Netzwerkplan: Netzwerklabor-Lösung PC - Wireshark - Analyse pcap-files user1 e Network Monitoring Server -tcpdump/ libpcap -ntop Dateiserver - pcap-files.250 user1 user2 AP2 Switch Catalyst 2950 Gw-Router Cisco (Web-) Server Server LAN Q trunk Internet AP1 WLAN / / VLAN Port Mirroring (SPAN) VLAN 20 SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! NAT overload DHCP DNS-Relay NTP-Relay Inter-VLAN Routing ACL DNS DNS DHCP MAC IP Smartphones Switched Port Analyzer Infrastruktur MAC1 IP1 user1 MAC2 IP2 user2 ptbtime1.ptb.de

17 Demo Wireshark

18 Wireshark Demo: statistische Analyse - Vorbereitung DHCP Internet WLAN /24 AP1 1 Hinweis zum Datenschutz: Die einzelnen Paketdaten werden nicht gespeichert und nur statistisch ausgewertet! 1 2 Smartphone am WLAN-AP anmelden: SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! MAC-Adresse der WLAN- Schnittstelle notieren! Nix tun & warten! Benutzer Smartphone user X MAC X IP X 2 Administrator 1 2 feste IP-Zuordnung für MAC X per DHCP Passwort an user X

19 Wireshark Demo: Statistische Analyse - Sichten Summary Global Traffic Statistics Hosts IP/ MAC first / last seen traffic total / statistics last contacted Peers TCP/UDP Ports Traffic Maps Host Map (GeoIP Database/ GoogleMaps API) Network Load Grafiken (RRDtool) IP local Ports used

20 Wireshark

21 : Packet Capturing Software I A Little History... Wireshark tcpdump ethereal libpcap BPF winpcap CACE project renaming CACE/riverbed Berkeley Packet Filter Linux Bibliothek Windows Bibliothek Unternehmen Packet Capturing HW & SW Project Sponsoring

22 : Packet Capturing Software II GNU/Linux Windows Bibliothek: libpcap WinPcap SW: tcpdump (CLI) Wireshark (GUI) Wireshark tcpdump.org tshark (CLI) capture ring buffer wireshark.org Ausgabe: weitere Tools (CLI): dumpcap editcap mergecap test2pcap alle capture files im libpcap-format!

23 Wireshark I Wireshark I

24 Wireshark I Wireshark I:... ein paar Vorworte Wireshark provides you with a microscope to examine the detailed behaviour on the network. Wireshark stellt Dir ein Mikroskop bereit, um das Verhalten im Netzwerk ausführlich untersuchen zu können. Werkzeug The behaviour you observe makes sense only in the context of the applicable networking standards Das beobachtete Verhalten ist nur sinnvoll im Zusammenhang mit den anwendbaren Netzwerkstandards. Einsatzmöglichkeit First you must know what is supposed to be happening - then you analyze what is actually happening - then you discern the differences. Zuerst musst Du wissen, was vermutlich stattfindet 1. Normalfall - dann analysiere was aktuell passiert 2. Fehlerfall - danach wirst Du die Unterschiede wahrnehmen. Hinweis zur Vorgehensweise Quelle: Joe Bardwell ( Sharkfest 11 Stanford University

25 Wireshark I Wireshark I: Voraussetzungen die "gute" Absicht, s.a. Hackerparagraf die PCAP-Bibliothek (libpcap/ winpcap) muss installiert sein Wireshark muss mit Administrator-Rechten ausgeführt werden, um die Netzwerkpakete vom Protokollstapel mitschneiden zu können die Netzwerkkarte kann in den promiscuous mode geschaltet werden, um auch Pakete mit zu schneiden, die nicht für die eigene IP bestimmt sind!

26 Wireshark I: Aufbau Wireshark I

27 Wireshark I: Aufbau: Menü Wireshark I Menü/ Symbolleiste Auswahl der Netzwerk-Schnittstelle Start/ Stopp des Paketmitschnitts (Packet Capturing) speichern reload (Neueinlesen der mitgeschnittenen Daten) u.v.m.

28 Wireshark I: Aufbau: Filter Wireshark I Filter (optional) - Sicht Filterung der im nächsten Fensterbereich angezeigten Pakete. Filter: Eingabefeld für Filterregeln Expression: Assistent zur Entwicklung von Filterregeln Clear: aktive Filterregel deaktivieren Apply: neue Filterregel aktivieren

29 Wireshark I: Aufbau: Packet List Wireshark I Packet List - Pakete laufende Nr Zeit (t=0 entspricht Startzeitpunkt des Capturing) Source (IP oder MAC) / Destination (IP oder MAC) Protokoll Info (Name der Protokollnachricht) Die Auswahl eines einzelnen Paketes ist möglich, die weitere Analyse erfolgt im nächsten Fensterbereich!

30 Wireshark I: Aufbau: Packet Details Packet Details Protokollstack eines Paketes Darstellung des kompletten Protokollstacks des oben ausgewählten Paketes von L1 bis ggf. L7 die einzelnen Protokolle können aufgeschlüsselt werden. markierte Daten werden im nächsten Fensterbereich farblich hervorgehoben. Layer 5-7 Layer 4 Layer 3 Layer 2 Layer 1 Wireshark I Layer 1 Layer 2 Layer 3 Layer 4 Layer 5-7

31 Wireshark I: Aufbau: Packet Bytes Wireshark I Packet Bytes Daten einer Protokollschicht eines Paketes Darstellung der Daten (Bits & Bytes) der oben ausgewählten Protokollschicht. Export von Rohdaten

32 Wireshark I: Capturing Live Network Data Wireshark I

33 Wireshark I Wireshark I: einfache Filter Und wenn es in der Packet List mal zu voll wird... eigene IP-Adresse (Source oder Destination) ip.addr== (Source) ip.src== (Destination) ip.dst== bestimmte MAC-Adresse TCP UDP HTTP-Protokoll DNS-Protokoll IMAP-Protokoll POP3-Protokoll MySQL-Nachricht eth.addr eth.dst eth.src tcp udp http dns imap pop mysql.message Relation (comparing values) is present ==!= > >= < <= contains matches

34 Wireshark I Wireshark I: Tipp: Namensauflösung Zur besseren Sichtbarkeit der richtigen Capturing Daten kann es hilfreich sein, die Namensauflösung für MAC-Adressen nach Herstellername per Liste IP-Adressen nach FQDN via reverse DNS lookup und TCP-/UDP-Portnummern nach Protokollname per Liste auszuschalten. Anschließend ein Reload durchführen! View Name Resolution Haken entfernen!

35 I Wireshark I

36 Wireshark I I: LAN-Anbindung Zugang zum Dateiserver SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! Smartphone user X DHCP MAC X IP X Internet WLAN /24 2 AP1 1 1 feste IP-Zuordnung für MAC X per DHCP 2 Passwort an user X 3a Ethernet LAN /24 DHCP Dateiserver pcap-files user 1 user 2 user X AP2 SSID: WLAN_traffic_analysis PSK: Wireshark-Workshop 3b Notebook user X 4 Passwort X

37 Wireshark I Ia 1. LAN-Anbindung Notebook (Wireshark-Analyse) per Patchkabel am LAN-Switch oder per Wireless LAN (Access Point #2) SSID WLAN_traffic_analysis PSK: Wireshark-Workshop personifizierten Zugriff auf den Dateiserver herstellen \\ \classroom Login/ PSW vom (Papierabschnitt) 2. optional: Wireshark Installation Dateiserver \\ \classroom\exchange\software\ aktuelle Wireshark Version 1.6.7

38 Wireshark I Ib 3. Wireshark mit Administratorrechten starten Mitschnitt von beliebiger (aktiver) Nw-Schnittstelle durchführen GUI-Aufbau studieren, Auswahlfunktion ausprobieren einfachen Filter ip.addr==w.x.y.z ausprobieren Namensauflösung nach Wunsch einstellen und anschließend Reload der Capture -Daten durchführen 4. anderen Teilnehmern helfen Administrator 1 2 Router# hardware mac Router# clear ip dhcp *

39 Wireshark I Ic 5. IP-spezifische Mitschnitte vom Dateiserver herunterladen \\ \classroom\capture\results\<IP>\ letzten Mitschnitt in ein lokales Verzeichnis umkopieren Datei in Wireshark öffnen 6. Analyse mit Wireshark Welche Kommunikationspartner treten auf? Welche Protokolle werden verwendet? Fand die Kommunikation automatisch oder selbst-initiiert statt? 7. anderen Teilnehmern helfen

40 Wireshark I Exkurs zu Id Netzwerklabor-Lösung Multi-User Packet Capturing Tool network traffic on capturing interface Smartphone-Kommunikation 09:59 10:00 10:01 10:02 10:03 Zeitintervall 120s Trigger (exakt jede gerade Minute!) Packet Capturing & Filtering Process Möglichkeit zur Netzwerkverkehrsanalyse t pcap-file Dateiserver traffic_ _ x.pcap timestamp ip-address Wireshark-Limit: Pakete!

41 Wireshark I Id 8. Smartphone-Kommunikation bewusst initiieren z.b. senden/ abholen (o.a. SW-Market Google Play, social network) innerhalb des Mitschnitt-Intervalls von 120 s anschließend pcap-file vom Dateiserver herunterladen 9. Analyse mit Wireshark Protokollverwendung/ Port-Nutzung Suche nach Klartextpasswörtern/ unverschlüsselter Kommunikation [App-Nutzung: Welche Advertising-Server wurden kontaktiert?] Bewertung: Sicherheit der Kommunikation? 10. anderen Teilnehmern helfen

42 Wireshark II: Features & Anregungen Wireshark II

43 Wireshark II: a) Capture Filters Filter Expression dialog box (Filterleiste: -> Expression) defining & saving (Menü: Analyze -> Display Filters) Wireshark II

44 Wireshark II: a) Capture Filters Relation (comparing values) is present == eq!= ne > gt >= ge < lt <= le contains matches Logic (combining expressions) and or && Logical AND or or Logical OR xor or ^^ Logical XOR not or! Logical NOT [n] [...] Substring operator s.a. packetlife.net

45 Wireshark II: a) Capture Filters Protokolle & Attribute L2: eth.addr.src.dst.ig eq 1 (multicast or broadcast) vlan.id.priority arp.src.hw_mac.dst.hw_mac (ARP/RARP) L3: ip.addr.src.dst ipv6.addr.src.dst icmp/icmpv6 L4: tcp.port.srcport.dstport.ack.checksum_bad udp.port.srcport.dstport.checksum_bad L5-7: diverse! mit Bezug zu Cisco CCNA: RIP, RIPng, EIGRP, OSPF, PPP, VTP, STP

46 Wireshark II: b) Zeit-Ansicht Menü: -> View -> Time Display Format Seconds Since Beginning of Capture Seconds Since Previous Packet Wireshark II ICMP Ping-Zeiten Ermittelbar, wenn ein ping-test mitgeschnitten wurde

47 Wireshark II: c) Finding Packets Auffinden von Paketen: TCP-Verbindungsaufbau ip.src== and tcp.flags.syn==1 Wireshark II TCP-Verbindungsabbau ip.src== and tcp.flags.fin==1

48 Wireshark II: c) Finding Packets Wireshark II

49 Wireshark II: d) Follow TCP Stream Menü: -> Analyze -> Follow TCP Stream Wireshark II entweder tcp.stream eq 1 oder! tcp.stream eq 1 sukzessives Filtern möglich: importieren filtern exportieren, uswusf.

50 Wireshark II: e) Flow Graph Menü: -> Statistics -> Flow Graph... Wireshark II

51 Wireshark II: f) Statistics Summary Protocol Hierarchy Conversations Endpoints IO Graphs Wireshark II

52 Wireshark II: zzzzz) Wireshark User s Guide Wireshark II noch mehr Anregungen: im Wireshark User s Guide auf dem Dateiserver unter: im dieser Präsentation auf dem Dateiserver unter: Präsentationen zum Sharkfest `11 auf dem Dateiserver unter: \exchange\info\wireshark\ \exchange\info\ \exchange\info\wireshark\

53 II Wireshark II

54 II Auf Entdeckungsreise gehen! Wireshark II

55 Wireshark Smartphones sind kommunikationsfreudig und bedürfen der Konfigurationspflege nicht jede App installieren! der Internetzugang über WLAN ist meist sicherheitskritisch vertrauliche Kommunikation sollte verschlüsselt stattfinden und überprüft werden! Wireshark als Tool zur Analyse von Netzwerkverkehr strukturierten Einstieg erhalten? sehr vielseitig! und damit unverzichtbar für den Netzwerk Administrator ist eine große Familie an Network-Tools Hoffentlich: Neugierde geweckt & Möglichkeiten aufgezeigt Ideen & Anregungen für eigene Projekte gegeben

56 noch Fragen offen? Fragen?

57 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver

58 Weblinks Weblinks tcpdump.org tcpdump & libpcap Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver wireshark.org Wireshark User Guide Wiki Command-line Manual Pages Display Filter Reference ( Sharkfest: Videos & Presentations FAQ, Q&A IPv4/IPv6 Connectivity Test ( cacetech.com Riverbed Technology products for high performance traffic recording & analysis sponsor of wireshark project ntop.org ntop, ndpi

59 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Hackerparagraf Hackerparagraf (oder auch Hackertoolparagraf) ist eine umgangssprachliche Bezeichnung für den Ende Mai 2007 mit großer Mehrheit im Bundestag in Deutschland verabschiedeten 202c des deutschen Strafgesetzbuches (StGB) mit dem offiziellen Titel Vorbereiten des Ausspähens und Abfangens von Daten. Der Paragraph stellt die Beschaffung und Verbreitung von Zugangscodes zu zugangsgeschützten Daten sowie auch die Herstellung und Gebrauch von Werkzeugen, die diesem Zweck dienlich sind, als Vorbereitung einer Straftat unter Strafe (maximal ein Jahr Freiheitsstrafe). Eine juristische Stellungnahme der European Expert Group for IT Security (EICAR) geht davon aus, dass gutartige Tätigkeiten (im Dienste der IT-Sicherheit) bei ausführlicher Dokumentation nach diesem Paragraphen nicht strafbar sind. Quelle: de.wikipedia.org Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver

60 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver Netzwerkverkehrsanalyse im LAN: Werkzeuge Passive Werkzeuge Network Sniffer (Live-Mitschnitte) Wireshark (GUI) tcpdump (CLI) Ausgabe auf Konsole Ausgabe in Datei tshark (wie tcpdump) (CLI) capture ring buffer Monitoring ntop (statistische Auswertung) (GUI) Live-Sicht RRD-Grafiken MySQL-DB Aktive Werkzeuge Port Scanner nmap ICMP-ping-Scan Service-Scan ferner: Verkehrsfluss netflow, sflow Monitoring ICMP-Ping (Verfügbarkeit) SNMP (Ereignisse, traps)

61 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Netzwerklabor-Lösung: Features zentraler und einfacher Ansatzpunkt zur Verkehrsanalyse im Netzwerk per Port Mirroring im LAN-Switch zentrale Statistik über WLAN-Nutzung mit ntop Protokoll-Nutzung (u.a. Transport-/ Application-Layer) traffic (sent/receive) pro Host, pro Target Datenaggregation per round-robin-database grafische Darstellung auf Web-GUI zentrales Packet Capturing Mehrbenutzer-Capturing Vertraulichkeit der mitgeschnittenen Daten gegenüber anderen Benutzern autostop capturing für 120s per cronjob anschließende Filterung pro fester IP (per DHCP) mit tcpdump Bereitstellung der personenspezifischen capture files auf Dateiserver Konfiguration - Switch - Router - Dateiserver

62 : tcpdump Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung # tcpdump i eth0 [-G 30] n vv w tcpdump.log alle 30s überschreiben time format: s. strftime(3), pcap-savefile(5) -U unbuffered ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver

63 : tshark I Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver # tshark -a duration:300 autostop -b duration:300 [-b files:6] capture ring buffer option (6 files á 5min) [-B] capture buffer size (default 1MB) -C <config profile> -D capturing devices -L link type {Ethernet DOCSIS} -f <capt. Filter> capture filter -E / -e output on stdout -i <interface> -l pipes! flush stdout after the info for each packet is printed -n disable network object name resolution -p disable promiscuous mode -q quiet / no statistics -r <infile> read packet datsa from file

64 : tshark II Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr # tshark -S decode and display packets even while writing raw packet data using w option -t ad a r d dd e timestamp in summary lines (default: r relative) -T pdml psml ps text fields set format of the output when viewing decoded packet data -T fields E separator=, -E quote=d -> csv-format -v version -w <outfile> write raw packet data to outfile or to the standard output -y <capture link type> set capture link type, s. L -z statistics Konfiguration - Switch - Router - Dateiserver s. a. # man tshark

65 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver : Multi-User Packet Capturing Tool mucato.sh Shellscript eigene (nicht perfekte, aber funktionierende) Lösung mit autostop-funktion von tshark über crontab Funktionen Initialisierung der Verzeichnisstruktur mit Rechtevergabe Datenlöschung Start/ Stop als cronjob oder single run Status Voraussetzungen PC-System mit mind. 2 NIC (+1 NIC für ntop) GNU/Linux OS (Debian 6) Freigabe auf Dateiserver samba konfiguriert alle Tool-Benutzer sind im System & Dateiserver vorkonfiguriert s.a. Dateiserver

66 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver Installation: ntop unter Debian Voraussetzung: Linux-Kenntnisse! Debian GNU/Linux 6 Squeeze installieren Standard-Installation von netinst-cd Netzwerk einrichten SW-Paketquellen einrichten SW-Pakete build-essential und gcc (& diverse andere) nachinstallieren ntop aus dem SW-Quellcode kompilieren! Quellcode von ntop.org herunterladen nach Anleitung auspacken und installieren Dreisprung./autogen.sh make make install ntop-konfiguration ntop einmalig starten: ntop -u ntop -P /usr/local/share/ntop -A und über das Web-GUI weiter konfigurieren rrdtool ohne rrdcached verwenden!

67 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver Android Apps Liste nützlicher Android-Apps für Netzwerk Administratoren: Wifi Analyzer Übersicht WLAN Access Points SSID, Verschlüsselung, Kanal, Feldstärke Network Info II external IP/ ext. Hostname (Provider/ DSL-Zugang) Fing eine Art nmap Geräte im WLAN ausfindig machen Shark Netzwerk Sniffer DroidSheep Guard Detektierung ARP-Spoofing disable Wifi on alert

68 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver -kommunikation: sicher durch Verschlüsselung Verschlüsselnde Protokolle vom MUA bis zum MTA/MDA ( -server) einsetzen! Ggf. PGP verwenden, um die selbst und nicht den Weg abzusichern! senden: SMTPS über TCP/465 - Verschlüsselung überprüfen! SMTPS über TCP/587 - Verschlüsselung überprüfen! SMTP über TCP/25 unsicher abholen: IMAPSv4 über TCP/993 mit TLS IMAP über TCP/143 unsicher POP3S über TCP/995 über TCP/110 unsicher, da mit oder ohne TLS möglich) POP3 über TCP/110 unsicher s.a. wikipedia: StartTLS

69 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Switch: Port Mirroring: SPAN Session Switch Port ANalyzer - Konfiguration auf Cisco Switch conf t no monitor session all monitor session 1 source interface Fa0/21 23 both monitor session 1 destination interface Fa0/24 [encapsulation dot1q] end show monitor session 1 Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver s.a.

70 Switch: Stille auf den Ports! Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr conf t no cdp run no spanning-tree vlan X no keepalive Ethernet Frame 0x9000 CTP - Configuration Test Protocol (Loop) (vergleichbar mit einem ping auf L2) Konfiguration - Switch - Router - Dateiserver s.a.

71 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver Router: DHCP: dynamic & fixed IP addresses DHCP - Konfiguration auf Cisco Router ip dhcp excluded-address ip dhcp excluded-address ip dhcp pool WLAN-POOL network domain-name it.local dns-server default-router lease 0 4 ip dhcp pool WLAN-FIX-01 host hardware-address 008A client-name user1

72 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Dateiserver \\ \ im Verzeichnis exchange befinden sich alle Dokumente & Unterlagen zum Workshop Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control Anleitung zur Einrichtung der Zugriffssteuerung - Access Control Für DIR-645 Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Microsoft Edge konfigurieren... 6 Windows Live Mail

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

COPR Netzwerk. DI (FH) Levent Öztürk

COPR Netzwerk. DI (FH) Levent Öztürk Computer Praktikum COPR Netzwerk DI (FH) Levent Öztürk Lokales Netzwerk u. Internet WLAN Notebook1 SWITCH WLAN ROUTER MODEM Notebook2 Private Public PROVIDER Default GW PC1 Server PC2 INTERNET 18.09.2012

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Andy s Hybrides Netzwerk

Andy s Hybrides Netzwerk Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

INHALT. 1 NSA-320 als Logging Version

INHALT. 1 NSA-320 als Logging Version 1 NSA-320 als Logging Version Anleitung zur Einrichtung des NSA-320, zur Aufzeichnung der Session-Trace Funktion, in Verbindung mit dem Hotspotsystemen N-4100 / G-4100V2 (ab NSA Firmware V4.01(AFO.1))

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004. SQL Server Veröffentlichung ISA Server FAQ Kapitel höher Erstellen einer Firewallrichtlinie Systemrichtlinien Websiten sperren Windowsupdate V5 Zeitsynchronisation Mailzugriff SMTP Server veröffentlichen

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

LGK-990HD / LGK-991HD WLAN Cloud Funk-Kamera kurze Bedienungsanleitung

LGK-990HD / LGK-991HD WLAN Cloud Funk-Kamera kurze Bedienungsanleitung LGK-990HD / LGK-991HD WLAN Cloud Funk-Kamera kurze Bedienungsanleitung Inhalt 1 Voraussetzungen... 2 2 App Installation... 2 3 Anlernen mit App... 2 3.1 Anlernen über LAN-Kabel... 2 3.1.1 Shake... 2 3.1.2

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Meine Welt auf einen Blick erleben.

Meine Welt auf einen Blick erleben. Daten- Synchronisation Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone 7 weiter

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

MAPS.ME. Benutzerhandbuch! support@maps.me

MAPS.ME. Benutzerhandbuch! support@maps.me MAPS.ME Benutzerhandbuch! support@maps.me Hauptbildschirm Geolokalisierung Menü Suche Lesezeichen Wie kann ich die Karten herunterladen? Zoomen Sie an den Standort heran, bis die Nachricht «Land herunterladen»

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Pirelli PRG AV4202N Einrichten der A1 WLAN Box für Ihre Internetverbindung (Ein oder mehrere Rechner) MAC OS X 10.5 Version03 Jänner 2012 1 Klicken Sie auf das Apple Symbol in der

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs eduroam & UdK Berlin_802.1X unter Mac OS X ab 10.7.x Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint.

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint. Anleitungen Kategorie: E-Mail Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint. Schritt für Schritt: E-Mail-Konfiguration mit Thunderbird

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte Schulungsangebote für Netzwerke/Cisco Netzwerkgrundlagen TCP/IP in Ethernetnetzen Die Schulung vermittelt die Grundlagen von TCP/IP-basierten Ethernetnetzwerken. An Hand das OSI-Modells werden die einzelnen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Drucken an PR Infobroschüre für Lernende

Drucken an PR Infobroschüre für Lernende Drucken an PR Infobroschüre für Lernende 30.1.2015 / ko / Ha Drucken an der BBZ PR für Lernende Mit den neuen Graphax MFP gibt es für Lernende grundsätzlich drei Möglichkeiten, um Dokumente auszudrucken:

Mehr