IT Security. Vorlesung an der Hochschule Karlsruhe - Technik und Wirtschaft im Sommersemester 2016 Michael Fischer und Georg Magschok

Größe: px
Ab Seite anzeigen:

Download "IT Security. Vorlesung an der Hochschule Karlsruhe - Technik und Wirtschaft im Sommersemester 2016 Michael Fischer und Georg Magschok"

Transkript

1 IT Security Vorlesung an der Hochschule Karlsruhe - Technik und Wirtschaft im Sommersemester 2016 Michael Fischer und Georg Magschok mf@wanulator.de gio@eglikoe.de Die Vorlesung im Web:

2 Roter Faden Grundlagen-Crashkurs Überblick Safety Badaboom Security Einführung 2

3 Wegweiser Grundlagen: Crashkurs Einführung 3

4 Protokolle Standardisierte Grundlage der Kommunikation Definiert durch Syntax (Protokollpromitiven, Signale, Worte) Semantik (ihre Bedeutung) Timing (ihre Abfolge) Bieten mehr oder weniger viele Protokollfunktionen Werden zu Stapeln geschichtet Gesamtheit der von der Anwendung geforderten Funktionen erreichen Abstraktion und Austauschbarkeit Kommunikation mittels eines Protokolls stets auf der gleichen Schicht Einführung 4

5 Protokolle: Bild Applikation Präsentation Session Transport Network Applikations Layer Protocol Präsentations Layer Protocol (...) Network Applikation Präsentation Session Transport Network Data Link Data Link Data Link Data Link Physik Endsystem Physik Physik Vermittlungssystem Physik Endsystem Einführung 5

6 Ethernet / WLAN IEEE Standards 802.3/ Frames MAC Adressen 3 Bytes Organizational Unique Identifier + 3 Bytes Gerät Kommunikation über shared Medium Broadcasting Hubs vs. Switches Adresslernen, Adresstabellen Einführung 6

7 Gerät aa:bb:cc:dd:ee:ff Ethernet: Bild Switch MAC aa:bb:cc:dd:ee:ff 1 11:22:33:44:55: Port 2 Gerät 11:22:33:44:55:66 Beachte: Initialzustand Lernen durch Absender Inactivity Timeout Umlernen nach Umzug Statische Konfiguration Lernen Ausschalten Nur Adressen der Geräte im gleichen Layer 2 Netz tauchen hier auf CSMA/CD nur in Sonderfällen Einführung 7

8 IP, ARP, TCP & UDP IETF Standards IP ARP TCP UDP Verbreitete Layer 3,4 Protokolle Adressen im Header jedes Paketes v4, v6 Abbildung Layer 3 auf Layer 2 (z.b. IP auf MAC) Who-Has, Tell Ports im Header jedes Paketes Verbindungsorientiert Flußkontrolle durch Sliding Window Ports im Header jedes Paketes Verbindungslos Best Effort, geringerer Overhead, gute Eignung für Multimediaanwendungen Einführung 8

9 IP Adressen IPv4: Classless Inter Domain Routing (CIDR): A.B.C.D/Network-Bits (jeweils Bytes) z.b /30 (Netz aus 4 Adressen) IPv6 A:B:C:D:E:F:G:H (jeweils Hex-Words) Abkürzung durch Auslassen führender Nullen und :: Im URL in [] z.b. fc00:34bc::12:0/120 Routing Statisch vs. Dynamisch Tabellen, Longest Match, Metrik Einführung 9

10 TCP: Sliding Window Flußkontrolle Sendekredit Es wird stets eine der Fenstergröße entsprechende Zahl von Paketen vorgehalten Die Pakete sind durch Sequenznummern identifiziert Kommen Bestätigungen zu bereits gesendeten Paketen, so verschiebt sich das Sendefenster Fehlen Bestätigungen zu bereits gesendeten Paketen so wird im Allgemeinen die Sendefenstergröße rasch heruntergeregelt Ist nicht die Maximalgröße des Sendefensters erreicht, so wird bei erfolgreicher Bestätigung die Sendefenstergröße langsam hochgeregelt Einführung 10

11 Anwendungsprotokolle DNS Hostname auf IP Auflösung Verzeichnisfunktionen als Zusatz DNSSEC Andere Anwendungsprotokolle Binär kodiert vs. Lesbar Sehr große Vielfalt Einführung 11

12 Anwendungsprotokolle Beispiele interaktiv vorgeführt: SSH DNS SMTP HTTP Kurzer Ausblick: Wireshark Einführung 12

13 DNS: Bild V i r u s Stub Browser DNSSEC Lookaside Validation Root Server Global/Country Code Top Level Domain Owner / Authoritative Internet Domain Advertising Server Resolver / Cache Censorship Server DSL Router Game Console WLAN / LAN S c a n n e r, e t c System Stub Stub Home Client Mail Server Mail Client Printer Camera Quelle: Bert Hubert, Author of PowerDNS Einführung 13

14 Wegweiser Die Grundlagen sind nun vorbei und es geht richtig los, zunächst mit unserem Überblick Einführung 14

15 Überblick:Ursachen (Wieso?) unbeabsichtigte Ereignisse => Safety höhere Gewalt, technische Fehler, Defekte, Bedienfehler beabsichtigten Angriffe => Security Aktive Angriffe (Manipulation von Daten, Störung der Übertragung oder Speicherung, Verbreitung von Malware) Passive Angriffe (Abhören (Sniffing)), Analyse von Kommunikationsbeziehungen Einführung 15

16 Überblick: Ziele (Was?) Verfügbarkeit: IT Dienste sind für befugte Nutzer zugänglich und funktionsfähig Integrität: Daten dürfen nur von berechtigten Nutzern verändert werden Vertraulichkeit: Daten dürfen nur von Berechtigten Nutzern interpretiert werden (Zurechenbarkeit:) Man kann jederzeit feststellen, wer welchen Prozess ausgelöst hat (Rechtsverbindlichkeit:) Man kann jederzeit sicherstellen, dass Daten oder Vorgänge dritten gegenüber rechtskräftig nachgewiesen werden können. Einführung 16

17 Überblick: Methoden (Wie?) Redundanz (HA) Firewall ++ Kryptographie Policies (Faktor Mensch) Verfügbarkeit X X X Integrität X X X Vertraulichkeit X X X Zurechenbarkeit X X Rechtsverbindlichkeit * X * (Besondere Mechanismen notwendig) Einführung 17

18 Überblick: Rechtliche Grundlagen IT-Sicherheit Sorgfaltspflicht bei Unternehmen (Nachweispflicht insbesondere bei AGs) (HGB/AktG) Risikomanagement mit Ziel Geschäftskontinuität Aufbewahrungspflicht für steuerlich- /bilanzrelevante Daten Datenschutz (BDSG) betrifft Erhebung und Verarbeitung personenbezogener Daten. Bestellung eines Datenschutzbeauftragten Nachweispflicht des ordentlichen Betriebs/Protokollierung/Löschung Schutz des Fernmeldegeheimnisses (TKG) Nicht bei rein Dienstlicher Nutzung Maßnahmen müssen AN bekannt sein, keine vollständige Überwachung erlaubt. Viren Mails dürfen gefiltert werden (Abwägung der Schutzinteressen) Branchenspezifisch Z.B Banken, Pharmaunternehmen Einführung 18

19 Überblick: Rechtliche Grundlagen IT-Sicherheit II Haftungs- Ordnungs- und Strafrecht Vorsatz / Fahrlässigkeit bei Nichteinhaltung rechtlicher Verpflichtungen Verletzung des Post/Fernmeldegeheimnisses (!!! Unterdrücken/Filtern von SPAM) Computerbetrug Urkundenfälschung Datenveränderung Computersabotage Störung von Telekommunikationsanlagen 202c Vorbereiten des Ausspähens und Abfangen von Daten Uvm. Einführung 19

20 Überblick: IT Sicherheit Standards Orange Book (Trusted Computer Evaluation Criteria TCSEC) (DoD) Erster Standard von 1983 Common Criteria (ISO 15408) aus Internationalen Erfahrungen Zertifizierung verschiedener Evaluierungsstufen (EAL 0 EAL7) IT Grundschutz Katalog (BSI) IT Grundschutzhandbuch (GSHB) Einfach zu verwenden Zertifizierbar (via Selbsterklärung und Audits) ISO 27001/2 Einführung 20

21 Wegweiser Soviel zum allgemeinen Überblick Nun kommt: Safety Einführung 21

22 Ausfallsicherheit/Redundanz: Definition 1. Überreichlichkeit, Überfluß, Üppigkeit. 2. (Sprachw.) a)... mehrfache Kennzeichung derselben Information... b) stilistisch bedingte Überladung... Pleonasmus, Tautologie 3....Informationstheorie, Nachrichtentechnik... weglaßbare Elemente einer Nachricht..." (Duden, Fremdwörterbuch) Bezeichnung für die Anteile einer Nachricht, die keine Information vermitteln, also überflüssig sind. (Duden Informatik) Ziel: Verständlichkeit bei ungenauer Übertragung Bezeichnung für den Aufwand, der für den Normalbetrieb eines Systems nicht benötigt wird, der aber beim Ausfall von Komponenten oder des ges. Systems automat. die Funktionsfähigkeit sicherstellt (z.b.notstromaggregat, doppelt ausgelegte Hydraulik im Flugzeug). (Universal Lexikon) Ziel: Verfügbarkeit, Ausfallsicherheit Einführung 22

23 Redundanz: Motivation Erhöhung der Verfügbarkeit: Maximierung der Zeit, die ein System funktionsfähig ist, über einen Betrachtungszeitraum. Erhöhung der Zuverlässigkeit: Maximierung des Zeitintervalls in welchem ein System fehlerfrei arbeitet. Kosten pro Stunde, die durch Downtime verursacht wird. (Quelle: 2001, Eagle Rock Alliances, Befragung von 160 Firmen): > $5 mil. $1-$5 mil $500k-$1mil $250k-$500k $100k-$250k $50k-$100k <$50k Einführung 23

24 Ursachen für Systemausfälle (Studie von ICD) 8,7 18, ,6 28,5 Anwendungen OS Server Netz Konfiguration Einführung 24

25 Redundanz: Beispiele Flugsteuersystem: Ausfallswahrscheinlichkeit einer sicherheitskritischen Komponente: 10-9 D.h. Ein Ausfall bei einer Milliarde Flugstunden. erreicht durch: diversitäre Techniken im Aufbau, Hard- und Softwareentwurf z.b. 3-fach Abstimmung beim Slat-Flap Control System im Airbus Marketing five-nines Internet Shop Krankenhaus OP-Räume oder lebenserhaltende Maßnahmen Einführung 25

26 Redundante Auslegung von Systemen: Symmetrische Redundanz (n+m): Für N Komponenten existieren m Ersatzkomponenten Spezialfall 1:1 wird auch Doppelung genannt. Bei dem Ausfall von >1 Komponenten, steht das gesamte System nicht mehr zur Verfügung. Asymmetrische Redundanz: Die Komponenten sind nicht identisch implementiert. Statische Redundanz (aktive, funktionsbeteiligt, Fault Tolerance): Mehrere redundante Systeme führen zeitgleich die selbe Funktion aus. Z.B.: N-fach modulare Redundanz (NMR) Die Ergebnisse von N Komponenten werden einem Voter vorgelegt, der eine Mehrheitsentscheidung trifft. Üblicherweise wird N ungerade gewählt. Bei 2n+1 eingesetzten Komponenten können n Ausfälle toleriert werden Keine Unterbrechung der Verfügbarkeit bei Ausfall. Erhöhung der Zuverlässigkeit durch asymmetrische Redundanz Problem: Voter Nachteil: hoher Implementierungsaufwand Einführung 26

27 Redundante Auslegung von Systemen: Dynamische Redundanz (Standby, Hot Sparing): Nur eine Komponente führt eine Funktion aus (d.h ist aktiv oder hot ) Wenn ein Fehler festgestellt wird, übernimmt eine Reservekomponente (standby) die Funktion. Bei n redundanten Komponenten können n-1 Ausfälle toleriert werden. Spezialfall: Loadbalancing die redundanten Komponenten führen ebenfalls Funktionen aus. Ein Ausfall macht sich durch einen Leistungsabfall des Gesamtsystems bemerkbar. Problem: Fehlererkennung (aktiv, passiv), Fehlerfortpflanzung, Konvergenzzeit, Zustandssynchronisation Hybridredundanz: Kombination aus statischer und dynamischer Redundanz Einführung 27

28 Definition Verfügbarkeit Wahrscheinlichkeit des Betrieb eines Systems (ta Ausfallzeit, tb Betriebszeit): q W ( B) Wahrscheinlichkeit für den Nichtbetrieb eines Systems Es gilt p+q=1 Verfügbarkeitsstufen bezogen auf die maximale Ausfallzeit pro Jahr: t p W ( NB) b tb t t b a ta t a 99,0% 3,7 Tage Üblich 99,9% 8,8 Stunden Verfügbar 99,99% 52,6 Minuten Hochverfügbar 99,999% 5,3 Minuten Fehlerunempf. 99,9999% 32 Sekunden Fehlertolerant Einführung 28

29 Berechnung von Verfügbarkeit eines Systems Serienschaltung (q Betriebswahrscheinlichkeit, p Ausfallwahrscheinlichkeit): n q sys q i i 1 p sys 1 (1 p i ) n i 1 99,8% 99,9% 99,9% Parallelschaltung (1:1 Redundanz): q sys q i n 1 (1 ) i 1 n p sys p i i 1 99,0% 99,99% 99,0% Einführung 29

30 Beispiel: HW vs. SW: HW1 99,99% 99,9999% SW? % 99,99% HW2 Um eine hohe Verfügbarkeit zu erreichen müsste die SW Komponente eine utopische hohe Verfügbarkeit aufweisen. Nur asymmetrische Redundanz möglich da sonst die Wahrscheinlichkeit für das gleiche Verhalten der SW Komponente zu groß ist. Einführung 30

31 Fehler Ursachen Systemfehler Physikalische Fehler (äußere Einflüsse) Verschleiß Bedienungsfehler Wartungsfehler Einführung 31

32 System Analyse Hierarchisches vs. Relationales Modell: System Subsystem 1 C1 C2 Subsystem Subsystem C1 C2 C3 C4 C5 Subsystem 2 C3 C4 C5 Composed of Uses Einführung 32

33 Ausfallsicherheit im Netzwerkbereich Dabei zu betrachtende Komponenten: Stromversorgung Hardware Software LAN Infrastruktur WAN Infrastruktur Terroranschlagswahrscheinlichkeit Naturkatastrophenwahrscheinlichkeit Klima Wasserversorgung Gebäudesicherheit Zur Berechnung der Verfügbarkeit zu betrachten sind auch: Bootzeiten Konvergenzzeiten Einführung 33

34 Stromversorgung: Zur Statistik, in den USA: 15 Durchschnittliche Anzahl der Stromausfälle pro Jahr in einem IT-Department. 90% der Ausfälle < 5 Minuten 99% der Ausfälle < 60 Minuten Verfügbarkeit: 99,98% Redundanz durch: Unterbrechungsfreie Stromversorgung (USV) (kurze Zeiträume) Generatoren (längere Zeiträume) Üblicher Fehler: USV aber keine 2 Netzteile (siehe HW) Einführung 34

35 Hardware: Verschiedene Ebenen von Rechenzentrum bis Chip Berechnung der Verfügbarkeit ist schwierig wegen der Komplexität und da nicht alle Bauteilehersteller Angaben machen. Statistisch verlässliche Angaben sind erst nach 2 Jahren nach der Markteinführung zu erwarten. Redundanz durch: Parallelisierung im HW betrieb Problem: Fehlererkennung, eventuelle Umschaltzeiten, Aufwand Einführung 35

36 Software: Berechnung der Verfügbarkeit ebenfalls schwierig Abschätzung durch Analyse der Qualitätsstandards des Herstellers, Lines of Code, Statistische Information Redundanz durch: Siehe HW Verbesserung der Verfügbarkeit auch durch: Schnellere Bootzeiten SW/HW Watchdogs Methodik (Einsatz sicherer Betriebsysteme, Sprachen, SW- Entwicklungs Methoden) Einführung 36

37 HW/SW Redundanz Beispiel:: Zugriff auf gemeinsamen Datenbestand HW-Raid Übernahme der Services durch; MAC Address takeover IP Address takeover DNS reconfiguration Anwendungsumschaltung Server (aktiv) Heartbeat Server (passiv) Einführung 37

38 LAN/WAN Infrastruktur: Redundanz durch: Mehrfachauslegung von Komponenten Intelligente Verkabelung Anschlüsse an mehrere ISPs Wahl geeigneter Protokolle Einführung 38

39 Wegweiser Das war Safety Der Rest der Vorlesung handelt von Security Einführung 39

40 Badaboom Datenpannen- Ponemon Institute Jahresstudie 2008: 112 Aufwand pro betroffener Datensatz Einführung 40

41 Modeerscheinungen Einführung 41

42 Etwas Statistik Einführung 42

IT Security. Vorlesung an der Hochschule Karlsruhe - Technik und Wirtschaft im Wintersemester 2015/16 Michael Fischer und Georg Magschok

IT Security. Vorlesung an der Hochschule Karlsruhe - Technik und Wirtschaft im Wintersemester 2015/16 Michael Fischer und Georg Magschok IT Security Vorlesung an der Hochschule Karlsruhe - Technik und Wirtschaft im Wintersemester 2015/16 Michael Fischer und Georg Magschok mf@wanulator.de gio@eglikoe.de Die Vorlesung im Web: http://www.home.hs-karlsruhe.de/~mage0003/

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Wie man das Internet abschaltet

Wie man das Internet abschaltet Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb TU München 29.11.2005 1 2 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung

Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung Informatik Markus Erwig Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung Diplomarbeit Fachhochschule für Oekonomie & Management Essen Berufsbegleitender

Mehr

Das Internet Kurt Mehlhorn und Adrian Neumann Max-Planck-Institut für Informatik Vorlesung Ideen der Informatik Folien von Kosta Panagiotou

Das Internet Kurt Mehlhorn und Adrian Neumann Max-Planck-Institut für Informatik Vorlesung Ideen der Informatik Folien von Kosta Panagiotou Das Internet Kurt Mehlhorn und Adrian Neumann Max-Planck-Institut für Informatik Vorlesung Ideen der Informatik Folien von Kosta Panagiotou Katzenvideos Katzenvideos sind ein integraler Bestandteil des

Mehr

Stsverzeichnis. Teil I: Grundlagen zu Netzwerken 42. Vorwort 11 Einleitung 15

Stsverzeichnis. Teil I: Grundlagen zu Netzwerken 42. Vorwort 11 Einleitung 15 Stsverzeichnis Vorwort 11 Einleitung 15 Teil I: Grundlagen zu Netzwerken 42 1 Einführung in Computernetzwerke 45 1.1 Betrachtung von Netzwerken 45 1.1.1 Das Feuerstein-Netzwerk: Das erste Computernetzwerk;?

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

8. TCP-IP Modell als Rollenspiel

8. TCP-IP Modell als Rollenspiel 8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering .NET Networking 1 Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros Institut für Informatik Software & Systems Engineering Agenda Motivation Protokolle Sockets Anwendung in.net

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Produktionsnetze mit Unternehmensnetzen verbinden Production meets IT

Produktionsnetze mit Unternehmensnetzen verbinden Production meets IT Halle 2, Stand 201, 451 [1] Um die im Produktionsnetz geforderten deterministischen Umschaltzeiten im Bereich von einigen wenigen bis hundert Millisekunden erreichen zu können, wurden Mechanismen wie Media

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

FAQ 12/2015. PROFINET IO- Kommunikation. https://support.industry.siemens.com/cs/ww/de/view/

FAQ 12/2015. PROFINET IO- Kommunikation. https://support.industry.siemens.com/cs/ww/de/view/ FAQ 12/2015 PROFINET IO- Kommunikation https://support.industry.siemens.com/cs/ww/de/view/109479139 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es gelten die dort genannten Nutzungsbedingungen

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (7)

Grundlagen des Datenschutzes und der IT-Sicherheit (7) und der IT-Sicherheit (7) Vorlesung im Sommersemester 2006 an der Universität Ulm von Anforderungen an IT-Sicherheit 2 Einflussfaktoren der IT-Sicherheit 3 Einflussfaktor Recht (1) Sorgfaltspflicht: KonTraG

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8

Systemanforderungen und Kompatibilität MSI-Reifen Rel.8 Systemvoraussetzung [Server] Windows Server 2008 R2 (dt. Version) Windows Server 2012 R2 (dt. Version) Windows Server 2016 (dt. Version) Microsoft SQL Server 2008 R2 (ggf. auch Express) Microsoft SQL Server

Mehr

Hauptdiplomklausur Informatik. September 1998: Rechnernetze

Hauptdiplomklausur Informatik. September 1998: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...

Mehr

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

GigE Vision: Der Standard

GigE Vision: Der Standard GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

IPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten

IPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten IPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten fzahn Chaos Computer Club Mannheim e.v. 2017-03-03 Was ist IPv6 Layer 3 Protokoll zur Übertragung von Daten in paketvermittelten

Mehr

DNSSEC-Unterstützung durch Heimrouter

DNSSEC-Unterstützung durch Heimrouter DNSSEC-Unterstützung durch Heimrouter Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik 2. DNSSEC-Testbed Meeting / 26. Januar 2010 26.01.2010 Folie 1 Inhalt Motivation Vergleichbare

Mehr

1 Umstellung auf die autoritativen Name Server und DNS Resolver

1 Umstellung auf die autoritativen Name Server und DNS Resolver Inhaltsverzeichnis... 1 2 Beheben von Problemen... 6 3 Empfehlungen... 7 4 Support... 8 5 Glossar... 9 1. Aus welchem Grund wird die Umstellung auf die autoritativen Name Server und DNS Resolver vorgenommen?

Mehr

Load Balancing mit Freier Software

Load Balancing mit Freier Software Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (11)

Grundlagen des Datenschutzes und der IT-Sicherheit (11) und der IT-Sicherheit (11) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien

Mehr

Implementierung eines universellen IPv6 Protokollstapels

Implementierung eines universellen IPv6 Protokollstapels Fakultät Informatik, Inst. für Technische Informatik, Prof. für VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung eines universellen IPv6 Protokollstapels Kolloquium zum Masterpraktikum

Mehr

Aktives LAN Performance und Security

Aktives LAN Performance und Security Aktives LAN Performance und Security Andreas Dobesch / Product Manager ISATEL Electronic AG Hinterbergstrasse 9 CH-6330 Cham Tel. 041 748 50 50 www.isatel.ch 23.Oktober 2013 TelNet fair Andreas Dobesch

Mehr

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Hochflexible Plattform für

Hochflexible Plattform für Hochflexible Plattform für Kopfstellenanwendungen ASTRO Strobel, R.Schmitz 16.03.2011 1 Der Beitrag geht ein auf: die Anforderungen an eine Kopfstellenplattform mit Carrier-Class Qualität y. das mechanische

Mehr

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Netzwerkanalyse in Ethernet - IP Datennetzen

Netzwerkanalyse in Ethernet - IP Datennetzen Netzwerkanalyse in Ethernet - IP Datennetzen von Helmut Otto Ethernet und das IP-Protokoll ist in der Regel das Netzwerk der Wahl für die Vernetzung von Rechnern. Es ist überall zu finden und wird heutzutage

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

2 Kommunikationssysteme. vs2 1

2 Kommunikationssysteme. vs2 1 2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Modul: Kommunikationsnetze 1 [6 Credits]

Modul: Kommunikationsnetze 1 [6 Credits] Modul: Kommunikationsnetze 1 [6 Credits] Modulverantwortlicher Voraussetzungen keine Workload 180 Stunden studentischer Arbeitsaufwand insgesamt, davon Arbeitsaufwand für Präsenzzeit: 60 Stunden Dauer

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

Netzwerksicherheit ARP-Spoofing

Netzwerksicherheit ARP-Spoofing Netzwerksicherheit ARP-Spoofing Tobias Limmer, Martin Gründl, Thomas Schneider Computer Networks and Communication Systems Dept. of Computer Sciences, University of Erlangen-Nuremberg, Germany 18. 20.12.2007

Mehr

Layer 4: Transport Layer

Layer 4: Transport Layer Layer 4: Transport Layer Der Layer 4 hat folgende 2 Aufgaben: 1) Bereitstellung von vielen Kommunikations-Endpunkten pro Host (damit verschiedene Anwendungen und auch verschiedene User gleichzeitig das

Mehr

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11 Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung

3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung 3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung Agenda Einleitung Traditionelle Topologien Moderne Topologien Einsatz von Can Einsatz von Einsatz in der Praxis Allgemeine Fragen

Mehr