Export von Netzstatusinformationen aus WLAN-Routern mit IPFIX
|
|
- Berthold Jaeger
- vor 6 Jahren
- Abrufe
Transkript
1 Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Export von Netzstatusinformationen aus WLAN-Routern mit IPFIX Abschlussvortrag zur Bachelorarbeit Kameliya Terzieva Betreuer: Gerhard Münz Andreas Müller
2 Übersicht Motivation Bestehende Überwachungswerkzeuge IPFIX Quellen von Netzstatusinformationen LinEx Evaluierung Zusammenfassung und Ausblick Demo 2
3 Motivation Netzstatus überwachen und Verkehrsdaten sammeln in zukünftigen autonomen Heimnetzen (Authone Projekt) Ausfälle, Angriffe und Störungen feststellen Sammeln von Netzstatusinformationen, wie z.b. CPU-Last auf dem Heim-Router, Anzahl verbundener WLAN-Clients, usw. 3
4 Bestehende Überwachungswerkzeuge Tool Funktionalität WRT Portierung LuCI OpenWrt-Weboberfläche zur Ausgabe von Routerinformationen vorhanden Vermont Netzwerk Monitoring mit Paket Sampling nicht vorhanden tcpdump ntop/nprobe Überwachung und Auswertung von Netzverkehr Collector/Exporter zum Abhören und Analyse des Netzes vorhanden vorhanden kismet Passives Mitlesen der Pakete vorhanden LuCI bietet kein Export Alle andere Tools bieten nur den Export von Flow-Daten keines dieser Programme exportiert allgemeine Statusinformationen LInEx soll den Export beliebiger Statusinformationen per IPFIX ermöglichen! 4
5 IPFIX Internet Protocol Flow Information Export IPFIX - Netzwerkprotokoll zum Transport von Flow-Daten Wichtige Begriffe - Template Set und Template Record - Data Set und Data Record LInEx setzt IPFIX zum Transport von Netzstatusinformationen 5
6 Quellen von Netzstatusinformationen Dateien des /proc-dateisystems Virtuelles Dateisystem (dynamisch vom Kernel erzeugt) Enthält sehr viele Systemeigenschaften Beispiele: /proc/loadavg Systemauslastung /proc/net/arp ARP Cache Ausgabe von Programmen Systemprogramme, die Systeminformationen auf die Konsole ausgeben Beispiele: ifconfig - Informationen über Netzwerkschnittstellen ping <ip adresse> -c1 - Latenz zu bestmmten Servern Informationen müssen aus heterogenen Ausgaben extrahiert werden 6
7 Extraktion mit regulären Ausdrücken Reguläre Ausdrücke (RegExps) erlauben Informationen in einem Text zu finden Durch Capturing Groups können einzelne Teile der RegExp extrahiert werden Beispiel: Ausgabe von /proc/net/arp IP address HW address Device :1e:e5:84:e5:d0 eth0 Extraktion von IP- und MAC-Adresse: (\d+(\.\d+){3})[ \t]+(\w+(\:\w+){5}) 7
8 Versenden der extrahierten Daten Für die zu versendenden Daten müssen Templates erstellt werden Initialisierung des Exporters Extrahierte Daten müssen aus ihrer Stringdarstellung mit einer geeigneten Transformationsfunktion in eine andere Binär-Darstellung überführt werden (z.b. IP Adresse int) Zuordnung von Collector(s) zum Exporter Templates definieren Aus den Daten müssen IPFIX Records und Datasets erstellt werden Erstellung von Data-Sets zu den Templates Diese werden über IPFIX verschickt Versenden der Data-Sets 8
9 Zusammenfassung LInEx-Vorgehen LInEx-Ansatz /proc Datei Konsole Ausgabe Pattern Matching mit Capturing Groups String 1 String 2... String n Transformations- Funktionen 1..n Sende-Buffer Feld 1 Feld 2... Feld n ipfix_put_data_field ipfix_send Collector 1..n 9
10 Record aus mehreren Quellen Beispiel für Export von einem Record Gruppierung aus Quellen File 1 load in % running process total process used sockets used memory Set Header 30 % MB 1 Data Record with 5 fields 10
11 Mehrere Records aus einer Quelle (Multirecord) Beispiel für Export für drei Records (multi) Enthält nur eine Quelle, die aus mehreren gleichaufgebauten Zeilen besteht protocol protocol protocol port port port... Set Header tcp 5810 udp tcp Records, each with 2 fields 11
12 LInEx-Konfigurationsdatei 1.Länge des Elements 2.Transformationsfunktion 3.Information Element-ID 4.Enterprise Element-ID 12
13 Beispiel für die Konfigurationsdatei Ausgabe von der Datei /proc/loadavg / #test COLLECTOR :1500 INTERVAL 1 RECORD #processor load and running processes FILE "/proc/loadavg", 3, "([0-9]+\.[0-9]+)[ \t]+([0-9]+\.[0-9]+)[ \t]+([0-9]+\.[0-9]+)" #load percentage in the last one minute 4, 7, 1001, 0 #load percentage in the last five minutes 4, 7, 1002, 0 #load percentage in the last ten minutes 4, 7, 1003, 0 Index der transform_percent()-funktion 13
14 Cross-Compiling Beschränkte Router-Ressourcen erlauben keine Kompilierung auf dem OpenWrt-Router Cross-Compiler kompiliert Programme für ein bestimmtes Zielsystem Zielsystem hier: WRT54GL-Router mit MIPS Architektur Cross-Compiling wird mit OpenWrt-SDK und der uclibc-bibliothek realisiert 14
15 Ressourcenverbrauch von LInEx Anhand von Lasttests wird die CPU-Zeit und der Speicherverbrauch von LInEx gemessen Das Programm htop zeigt detaillierte Informationen über den OpenWrt-Router wie CPU-Zeit, Speicherverbrauch etc. 15
16 Ergebnisse - CPU-Zeit und Speicherverbrauch pro Export 1.Testfall - ein Record mit zehn Dateien (jeweils fünf Datenfelder) - ein Multirecord mit einer Datei (acht Zeilen mit 17 Datenfelder) - insgesamt 186 Datenfelder in zwei IPFIX-Paketen Collector Interval 1 sec Interval 5 sec 1 1,28 s/min 0,30 s/min 10 1,74 s/min 0,40 s/min Speicherverbrauch: 1474 Kilobyte (9%) 2.Testfall - fünf Records mit 20 Dateien (jeweils fünf Datenfelder) - zehn Multirecords mit einer Datei (acht Zeilen mit 17 Datenfelder) - insgesamt 1860 Datenfelder in 15 IPFIX-Paketen Collector Interval 1 sec Interval 5 sec 1 10,20 s/min 2,580 s/min 10 12,22 s/min 3,32 s/min Speicherverbrauch: 1683 Kilobyte (10%) 16
17 Ressourcenverbrauch von LInEx Fazit: LInEx arbeitet ressourcenschonend Anzahl der Collectors spielt keine große Rolle Anzahl an gesendete Datenfelder beeinflusst die CPU-Zeit Beim Versand von vielen Daten (1860 Felder) jede Sekunde an zehn Collectors bleibt die benötigte CPU-Zeit unter 13 Sekunden/Minute LInEx ist auch für große Menge an Exportdaten auf dem Heim-Router gut geeignet. 17
18 Zusammenfassung und Ausblick Netzstatusinformationen sind hilfreich, um: - Verfügbarkeit von Systemen zu überprüfen - Netzwerkressourcen zu messen - Engpässe zu erkennen und geeignet darauf zu reagieren LInEx setzt das IPFIX-Protokoll in Home-Networking-Szenarien ein LInEx-Konfigurationsdatei - exportierte Netzdaten mit wenig Aufwand spezifizieren Ausblick Einbindung von pcap Konfigurationsänderung zu Laufzeit Erstellung eines generischen Collectors 18
19 Demo Export von Netzstatusinformationen mit LInEx und der Testcollector von Vermont 19
Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21
Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011
Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network
MehrProtokoll-Erkennung. Andreas Floß Seminar: Internet Measurement Berlin, den 30. Juli 2007
Protokoll-Erkennung Andreas Floß Seminar: Internet Measurement Berlin, den 30. Juli 2007 Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Intelligente Netze und Management verteilter
MehrVersion: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.
Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe
MehrInternet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50
Internet Modell Nothing stated by TCP/IP model Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Protokolle Bildquelle: Andrew
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrAbschlussvortrag zur Bachelorarbeit
Abschlussvortrag zur Bachelorarbeit Classification of Traffic Flows using DPI Andreas Scheibleger Betreuer: Lothar Braun 17. November 2010 : Abschlussvortrag zur Bachelorarbeit 1 Gliederung Motivation
MehrWie man das Internet abschaltet
Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request
MehrAbschlussvortrag zur Bachelorarbeit: Untersuchung von DNS Verkehr durch passive Verkehrsmessungen
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Untersuchung von DNS Verkehr durch passive Verkehrsmessungen
MehrRechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
MehrProtokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46
Protokollgraph Host 1 Host 2 Protokoll 1 Protokoll 2 Protokoll 1 Protokoll 2 Protokoll 3 Protokoll 3 Protokoll 4 Protokoll 4 Grundlagen der Rechnernetze Einführung 46 Nachrichtenkapselung Host 1 Anwendung
MehrNetzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.
Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission
MehrImplementierung eines universellen IPv6 Protokollstapels
Fakultät Informatik, Inst. für Technische Informatik, Prof. für VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung eines universellen IPv6 Protokollstapels Kolloquium zum Masterpraktikum
MehrFirewall Testing with NAT
Firewall Testing with NAT Semesterarbeit Wintersemester 2005/06 Adrian Schüpbach Betreuerin: Diana Senn Information Security ETH Zürich 7. Februar 2006 Adrian Schüpbach (ETH Zürich) Firewall Testing with
MehrAngriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen
Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen Arthur Gervais Institut National des Sciences Appliquées (INSA) de Lyon, Frankreich 12. Deutscher IT-Sicherheitskongress 10. Mai 2011 1 / 41 1
MehrSchlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Abschlussvortrag
MehrUDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
Mehr.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering
.NET Networking 1 Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros Institut für Informatik Software & Systems Engineering Agenda Motivation Protokolle Sockets Anwendung in.net
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrProtokolle und Schichten. Grundlagen der Rechnernetze Einführung 41
Protokolle und Schichten Grundlagen der Rechnernetze Einführung 41 Protokoll und Interface Host 1 Host 2 High Level Objekt High Level Objekt Service Interface Service Interface Protokoll Peer to peer Interface
MehrTechnische Praxis der Computersysteme I 2. Vorlesung
Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP
MehrRechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
MehrL3-Freifunk Documentation
L3-Freifunk Documentation Release 0.0.1 Freifunk 22.01.2018 Inhaltsverzeichnis 1 Komponenten des Netzes 3 1.1 Terminologie............................................... 3 1.2 besondere Adressen/Netze........................................
MehrUDP-/ICMP-Erweiterung für fwtest
UDP-/ICMP-Erweiterung für fwtest Semesterarbeit Wintersemester 2005/06 Beat Strasser Betreuerin: Diana Senn Information Security ETH Zürich 7. Februar 2006 Beat Strasser (ETH Zürich) UDP-/ICMP-Erweiterung
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
MehrDatenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit -
Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem - Studienarbeit - Ziel der Arbeit sicher flexibel schnell Anonymisierung von Datenverkehr erweiterbar verbreitetes Format
MehrErste Erfahrungen mit systemd
Erste Erfahrungen mit systemd Stefan Bauer stefan.bauer@cs.tu-chemnitz.de 12. Oktober 2012 1 / 22 Inhaltsverzeichnis 1 Motivation 2 Klassische Init-Systeme 3 systemd: Konzepte 4 systemd im Alltag 5 Neue
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrTechnologische Analysen im Umfeld Sozialer Netzwerke
Fakultät Informatik & IBM Lehrstuhl Rechnernetze & Centers for Solution Innovation :: Hamburg Technologische Analysen im Umfeld Sozialer Netzwerke Verteidigung der Diplomarbeit Dresden, 10.11.2008 peter@schnitzlers.de
MehrDiplom Verteidigung. Entwicklung einer webbasierten Benutzerschnittstelle für das Netplan-Tool TECHNISCHE UNIVERSITÄT DRESDEN 1 / 35
Diplom Verteidigung Entwicklung einer webbasierten Benutzerschnittstelle für das Netplan-Tool Bearbeiter: Betreuer: Verantwortlicher Hochschullehrer: Jens Kempe Dr.-Ing. Jörn Plönnigs Dipl.-Inf. (FH) Jana
MehrDevice Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH
Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrTIA Portal V13 Kommunikation mit S7-1500
TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit
MehrI Netzwerk Grundlagen 8
Inhaltsverzeichnis I Netzwerk Grundlagen 8 1 Grundlagen Die TCP/IP-Protokollfamilie 9 1.1 Übersicht über die Standard-Netzwerkprotokolle und -Dienste... 9 1.2 TCP/IP-Architektur... 15 1.2.1 Schichtenmodelle...
Mehr1 LINUX-CHEATSHEET (symbolischer Name localhost ) ist der jeweils aktuelle
1 LINUX-CHEATSHEET 1 27.07.2006 1 Linux-Cheatsheet 1.1 Netzwerk 1.1.1 Schichten "Kabelphysik" Binäre Daten Ethernet IP TCP HTTP, SSH,... 1.1.2 Lokale IP-Adressen 192.168.x.y 172.16.x.y-172.32.x.y 10.x.y.z
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrKonfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.
Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden
MehrInternetprotokoll und Adressvergabe
Seminar: Internet Protokoll Internetprotokoll und Adressvergabe Autoren: Elmar Berghöfer Sebastian Gieselmann Übersicht Allgemeines Adressierung Paketmodell Header Probleme & Problemlösungen Quellen Internet
MehrInhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11
Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................
MehrVerteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung
1 Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung Stefan Ziegler 11. März 2005 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Aufgabe 3 2 Umsetzung 4 3 Struktur 5 4 Paketverarbeitung 8 5 Grafische
MehrStatisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät
Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
MehrFernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270
Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrNetFlow Überwachung mit nfdump/nfsen
NetFlow Überwachung mit nfdump/nfsen Jens Link jenslink@quux.de OSDC Nürnberg, März 2009 Jens Link (jenslink@quux.de) NetFlow Überwachung mit nfdump/nfsen 1 / 16 Übersicht 1 Einführung 2 NetFlow 3 Sammeln
MehrDas Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen
Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll
MehrAnonymität ist nicht binär. Oder: ein erfolgreicher Versuch, ein sicheres und anonymes Netzwerk zu erstellen.
Anonymität ist nicht binär. Oder: ein erfolgreicher Versuch, ein sicheres und anonymes Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist TOR ähnlich! Geringe Latenz auf den Verbindungen Verbindung von
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
Mehrknxpresso IP-Interface
Firmware-Update durchführen und Nutzung von der Verbindung über TCP Reeker, Tobias 26.02.2018 Version 0.1 Inhalt 1. Voraussetzungen... 3 2. Durchführung des Updates... 4 3. Verbindung mit knxpresso über
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrVerteilte Systeme - Java Networking (Sockets) -
Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP
MehrRaspberry Pi: Betriebssystem installieren und WLAN einrichten
Raspberry Pi: Betriebssystem installieren und WLAN einrichten Prof. Dr. Claus Brell, Hochschule Niederrhein 11.11.2015 Inhalt: 1 Motivation... 1 2 Aufwand und Vorgehen... 2 3 Vorbereitungen... 2 4 Betriebssystem
MehrVision eines Sicherheitskonzeptes für zukünftige, dienstorientierte Netze
Universität Duisburg-Essen Vision eines Sicherheitskonzeptes für zukünftige, dienstorientierte Netze Irfan Simsek Lehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrProxy Caching von Multimediaströmen
Seminarvortrag Proxy Caching von Multimediaströmen Lehrstuhl Praktische Informatik IV Prof. Dr. W. Effelsberg Universität Mannheim Christian Hoffmann Februar 2001 Betreuer: Dipl. Wirtsch.-Inf. Volker Hilt
MehrMulti-Port-Speichermanager für die Java-Plattform SHAP
Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Multi-Port-Speichermanager für die Java-Plattform SHAP DASS 2008 Martin Zabel, Peter
MehrNetzwerk-Programmierung in C
1 / 26 Netzwerk-Programmierung in C Oliver Bartels Fachbereich Informatik Universität Hamburg 2 Juli 2014 2 / 26 Inhaltsverzeichniss 1 IPv4 und IPv6 Wie werden Daten verschickt? 2 3 Verbindungsaufbau ohne
MehrPython zur Lösung von AvA Übung 1 VON MORITZ FEY
Python zur Lösung von AvA Übung 1 VON MORITZ FEY Übersicht 2 Einführung Socket-Schnittstellen Datei-Zugriff Aufbau der Nachrichten und Serialisierung Besonderheiten von Python Realisierung des Programms
MehrWLAN-Cracking / WLAN-Sicherheit Gerhard Klostermeier, Andreas Jansche
WLAN-Cracking / WLAN-Sicherheit 1 Inhalt Grundbegriffe bzgl. WLAN Verschlüsselung Sonstige Sicherheitsvorkehrungen Rechtliches Verwendete Tools Wardriving 2 Grundbegriffe BSSID Basic Service Set Identifier
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrFrühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M
Internet-Fr Frühwarnsysteme mit Live-Demo Systems 2008 in München M (Forum Blau) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de
MehrSystem- und Netzwerkmanagement
System- und Netzwerkmanagement Protokollierung mit Syslog-NG Markus Müller (11043150) Sven Nissel (11042398) Roman Pyro (11042289) Christian Fehmer (11042419) Versuchsaufbau - Übersicht Syslog Konfiguration
MehrProxy Sniffer Professional Edition V4.1-C Release Notes Deutsche Ausgabe
Ingenieurbüro David Fischer GmbH Mühlemattstrasse 61, CH-3007 Bern, Schweiz http://www.proxy-sniffer.com E-Mail: direct@d-fischer.com Proxy Sniffer Professional Edition V4.1-C Release Notes 2008 by Ingenieurbüro
MehrOne way Delay (OWD) Determination Techniques
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München One way Delay (OWD) Determination Techniques Referent: Mislav Boras Betreuer: Dirk Haage Seminar: Innovative
MehrZwischenbericht Diplomarbeit Implementierung von Routing-Algorithmen für das DES-Testbed
Beispielbild Zwischenbericht Diplomarbeit Implementierung von Routing-Algorithmen für das DES-Testbed Pawel Cofta 04.11.2008 Ausgangspunkt -Ziel: möglichst viele Routing-Algorithmen aus verschiedenen Bereichen
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrIPv6 unter der Lupe. 6. IPv6-Kongress,
IPv6 unter der Lupe 6. IPv6-Kongress, 23.05.2014 Dominique Petersen petersen@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen https://www.internet-sicherheit.de
MehrAktives LAN Performance und Security
Aktives LAN Performance und Security Andreas Dobesch / Product Manager ISATEL Electronic AG Hinterbergstrasse 9 CH-6330 Cham Tel. 041 748 50 50 www.isatel.ch 23.Oktober 2013 TelNet fair Andreas Dobesch
MehrIP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
MehrÜbung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches
Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrGateway-Administration
Teil 3: Was tut ein Freifunk-Gateway? Matthias P. Walther Freifunk Münsterland Förderverein freie Infrastruktur e. V. 19.07.2017 Inhaltsverzeichnis 1 Lernziele 2 Aufgaben eines Freifunkgateways 3 Tunneldigger-Broker
Mehr6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung
6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client
MehrWo geht's lang: I Ro R u o t u i t n i g
Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:
MehrAbschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrDHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s
Thomas Mattern I n t e r n e t - P r o t okol l e 25. 1 1. 20 14 DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t
MehrErweiterung der DHCP Admin -Datenbank zur Bestimmung des IPv4 Nutzungsgrades. Seminarvortrag von Philipp Tomazin
Erweiterung der DHCP Admin -Datenbank zur Bestimmung des IPv4 Nutzungsgrades Seminarvortrag von Übersicht 1. Motivation 2. DHCP i. automatisch/dynamische Zuordnung ii. manuelle/statische Zuordnung iii.
MehrWSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke
Inhalt Der Angriff eine DNS Amplification Attacke... 1 DNS als gutgläubiger Netzwerkdienst... 1 Schema einer DNS Amplification Attacke... 2 Beispielszenario eines Angriffes... 4 Ein Schutz - Response Rate
MehrSysteme II 4. Die Vermittlungsschicht
Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrWolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS
Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall
MehrKonsequenz für Forwarding Tabellen
Konsequenz für Forwarding Tabellen Subnetznummer : 128. 96. 34. 0 Subnetzmaske : 255.255.255.128 128. 96. 34. 15 H1 128. 96. 34. 1 128. 96. 34.130 R1 Interface 1 Interface 2 128. 96. 34.128 255.255.255.128
MehrPortweiterleitung in der paedml 3.x
Portweiterleitung in der paedml 3.x Windows Musterlösung Daniel Wiesler 30.05.2017 CC BY-SA 4.0 1. Einführung Viele Tools, auch speziell für den pädagogischen Einsatz, benötigen zur ordnungsgemäßen Funktionalität
MehrProduktinformation CANoe.Ethernet
Produktinformation CANoe.Ethernet Inhaltsverzeichnis 1 Einführung... 3 1.1 Die Vorteile im Überblick... 3 1.2 Anwendungsgebiete... 4 1.3 Weiterführende Informationen... 4 2 Funktionen... 4 3 Hardware...
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrBetriebssystemsicherheit am Beispiel UNIX
Betriebssystemsicherheit am Beispiel UNIX (1) Motivation Der Anteil von UNIX-Systemen in vernetzten Umgebungen, insbesondere als Server in TCP/IP-basierten Netzen, ist sehr gross und immer noch weiter
MehrDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol Felix Ruzzoli Albert-Ludwigs-Universität Freiburg 11. Dezember 2007 F. Ruzzoli (Uni Freiburg) DHCP 11. Dezember 2007 1 / 40 Motivation Wozu Autokonfiguration? 1 Motivation
MehrAnalyse von Sercos Netzwerken mit dem Sercos Monitor
Analyse von Sercos Netzwerken mit dem Sercos Monitor Forum Maschinenkommunikation 2016 Andreas Selig Bosch Rexroth AG 1 Übersicht Einführung Motivation für die Entwicklung des Sercos Monitors Kurze grundsätzliche
MehrICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald
ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald Übersicht Betrachtungen auf Protokollebene ICMP, Begriffsdefinition, warum/wozu ICMP Message Types ICMP TYPE Field
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrVerteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
Mehr