Export von Netzstatusinformationen aus WLAN-Routern mit IPFIX

Größe: px
Ab Seite anzeigen:

Download "Export von Netzstatusinformationen aus WLAN-Routern mit IPFIX"

Transkript

1 Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Export von Netzstatusinformationen aus WLAN-Routern mit IPFIX Abschlussvortrag zur Bachelorarbeit Kameliya Terzieva Betreuer: Gerhard Münz Andreas Müller

2 Übersicht Motivation Bestehende Überwachungswerkzeuge IPFIX Quellen von Netzstatusinformationen LinEx Evaluierung Zusammenfassung und Ausblick Demo 2

3 Motivation Netzstatus überwachen und Verkehrsdaten sammeln in zukünftigen autonomen Heimnetzen (Authone Projekt) Ausfälle, Angriffe und Störungen feststellen Sammeln von Netzstatusinformationen, wie z.b. CPU-Last auf dem Heim-Router, Anzahl verbundener WLAN-Clients, usw. 3

4 Bestehende Überwachungswerkzeuge Tool Funktionalität WRT Portierung LuCI OpenWrt-Weboberfläche zur Ausgabe von Routerinformationen vorhanden Vermont Netzwerk Monitoring mit Paket Sampling nicht vorhanden tcpdump ntop/nprobe Überwachung und Auswertung von Netzverkehr Collector/Exporter zum Abhören und Analyse des Netzes vorhanden vorhanden kismet Passives Mitlesen der Pakete vorhanden LuCI bietet kein Export Alle andere Tools bieten nur den Export von Flow-Daten keines dieser Programme exportiert allgemeine Statusinformationen LInEx soll den Export beliebiger Statusinformationen per IPFIX ermöglichen! 4

5 IPFIX Internet Protocol Flow Information Export IPFIX - Netzwerkprotokoll zum Transport von Flow-Daten Wichtige Begriffe - Template Set und Template Record - Data Set und Data Record LInEx setzt IPFIX zum Transport von Netzstatusinformationen 5

6 Quellen von Netzstatusinformationen Dateien des /proc-dateisystems Virtuelles Dateisystem (dynamisch vom Kernel erzeugt) Enthält sehr viele Systemeigenschaften Beispiele: /proc/loadavg Systemauslastung /proc/net/arp ARP Cache Ausgabe von Programmen Systemprogramme, die Systeminformationen auf die Konsole ausgeben Beispiele: ifconfig - Informationen über Netzwerkschnittstellen ping <ip adresse> -c1 - Latenz zu bestmmten Servern Informationen müssen aus heterogenen Ausgaben extrahiert werden 6

7 Extraktion mit regulären Ausdrücken Reguläre Ausdrücke (RegExps) erlauben Informationen in einem Text zu finden Durch Capturing Groups können einzelne Teile der RegExp extrahiert werden Beispiel: Ausgabe von /proc/net/arp IP address HW address Device :1e:e5:84:e5:d0 eth0 Extraktion von IP- und MAC-Adresse: (\d+(\.\d+){3})[ \t]+(\w+(\:\w+){5}) 7

8 Versenden der extrahierten Daten Für die zu versendenden Daten müssen Templates erstellt werden Initialisierung des Exporters Extrahierte Daten müssen aus ihrer Stringdarstellung mit einer geeigneten Transformationsfunktion in eine andere Binär-Darstellung überführt werden (z.b. IP Adresse int) Zuordnung von Collector(s) zum Exporter Templates definieren Aus den Daten müssen IPFIX Records und Datasets erstellt werden Erstellung von Data-Sets zu den Templates Diese werden über IPFIX verschickt Versenden der Data-Sets 8

9 Zusammenfassung LInEx-Vorgehen LInEx-Ansatz /proc Datei Konsole Ausgabe Pattern Matching mit Capturing Groups String 1 String 2... String n Transformations- Funktionen 1..n Sende-Buffer Feld 1 Feld 2... Feld n ipfix_put_data_field ipfix_send Collector 1..n 9

10 Record aus mehreren Quellen Beispiel für Export von einem Record Gruppierung aus Quellen File 1 load in % running process total process used sockets used memory Set Header 30 % MB 1 Data Record with 5 fields 10

11 Mehrere Records aus einer Quelle (Multirecord) Beispiel für Export für drei Records (multi) Enthält nur eine Quelle, die aus mehreren gleichaufgebauten Zeilen besteht protocol protocol protocol port port port... Set Header tcp 5810 udp tcp Records, each with 2 fields 11

12 LInEx-Konfigurationsdatei 1.Länge des Elements 2.Transformationsfunktion 3.Information Element-ID 4.Enterprise Element-ID 12

13 Beispiel für die Konfigurationsdatei Ausgabe von der Datei /proc/loadavg / #test COLLECTOR :1500 INTERVAL 1 RECORD #processor load and running processes FILE "/proc/loadavg", 3, "([0-9]+\.[0-9]+)[ \t]+([0-9]+\.[0-9]+)[ \t]+([0-9]+\.[0-9]+)" #load percentage in the last one minute 4, 7, 1001, 0 #load percentage in the last five minutes 4, 7, 1002, 0 #load percentage in the last ten minutes 4, 7, 1003, 0 Index der transform_percent()-funktion 13

14 Cross-Compiling Beschränkte Router-Ressourcen erlauben keine Kompilierung auf dem OpenWrt-Router Cross-Compiler kompiliert Programme für ein bestimmtes Zielsystem Zielsystem hier: WRT54GL-Router mit MIPS Architektur Cross-Compiling wird mit OpenWrt-SDK und der uclibc-bibliothek realisiert 14

15 Ressourcenverbrauch von LInEx Anhand von Lasttests wird die CPU-Zeit und der Speicherverbrauch von LInEx gemessen Das Programm htop zeigt detaillierte Informationen über den OpenWrt-Router wie CPU-Zeit, Speicherverbrauch etc. 15

16 Ergebnisse - CPU-Zeit und Speicherverbrauch pro Export 1.Testfall - ein Record mit zehn Dateien (jeweils fünf Datenfelder) - ein Multirecord mit einer Datei (acht Zeilen mit 17 Datenfelder) - insgesamt 186 Datenfelder in zwei IPFIX-Paketen Collector Interval 1 sec Interval 5 sec 1 1,28 s/min 0,30 s/min 10 1,74 s/min 0,40 s/min Speicherverbrauch: 1474 Kilobyte (9%) 2.Testfall - fünf Records mit 20 Dateien (jeweils fünf Datenfelder) - zehn Multirecords mit einer Datei (acht Zeilen mit 17 Datenfelder) - insgesamt 1860 Datenfelder in 15 IPFIX-Paketen Collector Interval 1 sec Interval 5 sec 1 10,20 s/min 2,580 s/min 10 12,22 s/min 3,32 s/min Speicherverbrauch: 1683 Kilobyte (10%) 16

17 Ressourcenverbrauch von LInEx Fazit: LInEx arbeitet ressourcenschonend Anzahl der Collectors spielt keine große Rolle Anzahl an gesendete Datenfelder beeinflusst die CPU-Zeit Beim Versand von vielen Daten (1860 Felder) jede Sekunde an zehn Collectors bleibt die benötigte CPU-Zeit unter 13 Sekunden/Minute LInEx ist auch für große Menge an Exportdaten auf dem Heim-Router gut geeignet. 17

18 Zusammenfassung und Ausblick Netzstatusinformationen sind hilfreich, um: - Verfügbarkeit von Systemen zu überprüfen - Netzwerkressourcen zu messen - Engpässe zu erkennen und geeignet darauf zu reagieren LInEx setzt das IPFIX-Protokoll in Home-Networking-Szenarien ein LInEx-Konfigurationsdatei - exportierte Netzdaten mit wenig Aufwand spezifizieren Ausblick Einbindung von pcap Konfigurationsänderung zu Laufzeit Erstellung eines generischen Collectors 18

19 Demo Export von Netzstatusinformationen mit LInEx und der Testcollector von Vermont 19

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21 Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network

Mehr

Protokoll-Erkennung. Andreas Floß Seminar: Internet Measurement Berlin, den 30. Juli 2007

Protokoll-Erkennung. Andreas Floß Seminar: Internet Measurement Berlin, den 30. Juli 2007 Protokoll-Erkennung Andreas Floß Seminar: Internet Measurement Berlin, den 30. Juli 2007 Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Intelligente Netze und Management verteilter

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

Internet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50

Internet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Modell Nothing stated by TCP/IP model Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Protokolle Bildquelle: Andrew

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Abschlussvortrag zur Bachelorarbeit

Abschlussvortrag zur Bachelorarbeit Abschlussvortrag zur Bachelorarbeit Classification of Traffic Flows using DPI Andreas Scheibleger Betreuer: Lothar Braun 17. November 2010 : Abschlussvortrag zur Bachelorarbeit 1 Gliederung Motivation

Mehr

Wie man das Internet abschaltet

Wie man das Internet abschaltet Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request

Mehr

Abschlussvortrag zur Bachelorarbeit: Untersuchung von DNS Verkehr durch passive Verkehrsmessungen

Abschlussvortrag zur Bachelorarbeit: Untersuchung von DNS Verkehr durch passive Verkehrsmessungen Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Untersuchung von DNS Verkehr durch passive Verkehrsmessungen

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46

Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46 Protokollgraph Host 1 Host 2 Protokoll 1 Protokoll 2 Protokoll 1 Protokoll 2 Protokoll 3 Protokoll 3 Protokoll 4 Protokoll 4 Grundlagen der Rechnernetze Einführung 46 Nachrichtenkapselung Host 1 Anwendung

Mehr

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming. Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission

Mehr

Implementierung eines universellen IPv6 Protokollstapels

Implementierung eines universellen IPv6 Protokollstapels Fakultät Informatik, Inst. für Technische Informatik, Prof. für VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung eines universellen IPv6 Protokollstapels Kolloquium zum Masterpraktikum

Mehr

Firewall Testing with NAT

Firewall Testing with NAT Firewall Testing with NAT Semesterarbeit Wintersemester 2005/06 Adrian Schüpbach Betreuerin: Diana Senn Information Security ETH Zürich 7. Februar 2006 Adrian Schüpbach (ETH Zürich) Firewall Testing with

Mehr

Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen

Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen Angriffe auf lokale IPv6-Netze und Verteidigungsmaßnahmen Arthur Gervais Institut National des Sciences Appliquées (INSA) de Lyon, Frankreich 12. Deutscher IT-Sicherheitskongress 10. Mai 2011 1 / 41 1

Mehr

Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung

Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung Abschlussvortrag

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering .NET Networking 1 Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros Institut für Informatik Software & Systems Engineering Agenda Motivation Protokolle Sockets Anwendung in.net

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41

Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41 Protokolle und Schichten Grundlagen der Rechnernetze Einführung 41 Protokoll und Interface Host 1 Host 2 High Level Objekt High Level Objekt Service Interface Service Interface Protokoll Peer to peer Interface

Mehr

Technische Praxis der Computersysteme I 2. Vorlesung

Technische Praxis der Computersysteme I 2. Vorlesung Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

L3-Freifunk Documentation

L3-Freifunk Documentation L3-Freifunk Documentation Release 0.0.1 Freifunk 22.01.2018 Inhaltsverzeichnis 1 Komponenten des Netzes 3 1.1 Terminologie............................................... 3 1.2 besondere Adressen/Netze........................................

Mehr

UDP-/ICMP-Erweiterung für fwtest

UDP-/ICMP-Erweiterung für fwtest UDP-/ICMP-Erweiterung für fwtest Semesterarbeit Wintersemester 2005/06 Beat Strasser Betreuerin: Diana Senn Information Security ETH Zürich 7. Februar 2006 Beat Strasser (ETH Zürich) UDP-/ICMP-Erweiterung

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit -

Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit - Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem - Studienarbeit - Ziel der Arbeit sicher flexibel schnell Anonymisierung von Datenverkehr erweiterbar verbreitetes Format

Mehr

Erste Erfahrungen mit systemd

Erste Erfahrungen mit systemd Erste Erfahrungen mit systemd Stefan Bauer stefan.bauer@cs.tu-chemnitz.de 12. Oktober 2012 1 / 22 Inhaltsverzeichnis 1 Motivation 2 Klassische Init-Systeme 3 systemd: Konzepte 4 systemd im Alltag 5 Neue

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Technologische Analysen im Umfeld Sozialer Netzwerke

Technologische Analysen im Umfeld Sozialer Netzwerke Fakultät Informatik & IBM Lehrstuhl Rechnernetze & Centers for Solution Innovation :: Hamburg Technologische Analysen im Umfeld Sozialer Netzwerke Verteidigung der Diplomarbeit Dresden, 10.11.2008 peter@schnitzlers.de

Mehr

Diplom Verteidigung. Entwicklung einer webbasierten Benutzerschnittstelle für das Netplan-Tool TECHNISCHE UNIVERSITÄT DRESDEN 1 / 35

Diplom Verteidigung. Entwicklung einer webbasierten Benutzerschnittstelle für das Netplan-Tool TECHNISCHE UNIVERSITÄT DRESDEN 1 / 35 Diplom Verteidigung Entwicklung einer webbasierten Benutzerschnittstelle für das Netplan-Tool Bearbeiter: Betreuer: Verantwortlicher Hochschullehrer: Jens Kempe Dr.-Ing. Jörn Plönnigs Dipl.-Inf. (FH) Jana

Mehr

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

TIA Portal V13 Kommunikation mit S7-1500

TIA Portal V13 Kommunikation mit S7-1500 TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit

Mehr

I Netzwerk Grundlagen 8

I Netzwerk Grundlagen 8 Inhaltsverzeichnis I Netzwerk Grundlagen 8 1 Grundlagen Die TCP/IP-Protokollfamilie 9 1.1 Übersicht über die Standard-Netzwerkprotokolle und -Dienste... 9 1.2 TCP/IP-Architektur... 15 1.2.1 Schichtenmodelle...

Mehr

1 LINUX-CHEATSHEET (symbolischer Name localhost ) ist der jeweils aktuelle

1 LINUX-CHEATSHEET (symbolischer Name localhost ) ist der jeweils aktuelle 1 LINUX-CHEATSHEET 1 27.07.2006 1 Linux-Cheatsheet 1.1 Netzwerk 1.1.1 Schichten "Kabelphysik" Binäre Daten Ethernet IP TCP HTTP, SSH,... 1.1.2 Lokale IP-Adressen 192.168.x.y 172.16.x.y-172.32.x.y 10.x.y.z

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1. Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden

Mehr

Internetprotokoll und Adressvergabe

Internetprotokoll und Adressvergabe Seminar: Internet Protokoll Internetprotokoll und Adressvergabe Autoren: Elmar Berghöfer Sebastian Gieselmann Übersicht Allgemeines Adressierung Paketmodell Header Probleme & Problemlösungen Quellen Internet

Mehr

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11 Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................

Mehr

Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung

Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung 1 Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung Stefan Ziegler 11. März 2005 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Aufgabe 3 2 Umsetzung 4 3 Struktur 5 4 Paketverarbeitung 8 5 Grafische

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270 Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

NetFlow Überwachung mit nfdump/nfsen

NetFlow Überwachung mit nfdump/nfsen NetFlow Überwachung mit nfdump/nfsen Jens Link jenslink@quux.de OSDC Nürnberg, März 2009 Jens Link (jenslink@quux.de) NetFlow Überwachung mit nfdump/nfsen 1 / 16 Übersicht 1 Einführung 2 NetFlow 3 Sammeln

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Anonymität ist nicht binär. Oder: ein erfolgreicher Versuch, ein sicheres und anonymes Netzwerk zu erstellen.

Anonymität ist nicht binär. Oder: ein erfolgreicher Versuch, ein sicheres und anonymes Netzwerk zu erstellen. Anonymität ist nicht binär. Oder: ein erfolgreicher Versuch, ein sicheres und anonymes Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist TOR ähnlich! Geringe Latenz auf den Verbindungen Verbindung von

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

knxpresso IP-Interface

knxpresso IP-Interface Firmware-Update durchführen und Nutzung von der Verbindung über TCP Reeker, Tobias 26.02.2018 Version 0.1 Inhalt 1. Voraussetzungen... 3 2. Durchführung des Updates... 4 3. Verbindung mit knxpresso über

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Verteilte Systeme - Java Networking (Sockets) -

Verteilte Systeme - Java Networking (Sockets) - Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP

Mehr

Raspberry Pi: Betriebssystem installieren und WLAN einrichten

Raspberry Pi: Betriebssystem installieren und WLAN einrichten Raspberry Pi: Betriebssystem installieren und WLAN einrichten Prof. Dr. Claus Brell, Hochschule Niederrhein 11.11.2015 Inhalt: 1 Motivation... 1 2 Aufwand und Vorgehen... 2 3 Vorbereitungen... 2 4 Betriebssystem

Mehr

Vision eines Sicherheitskonzeptes für zukünftige, dienstorientierte Netze

Vision eines Sicherheitskonzeptes für zukünftige, dienstorientierte Netze Universität Duisburg-Essen Vision eines Sicherheitskonzeptes für zukünftige, dienstorientierte Netze Irfan Simsek Lehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Proxy Caching von Multimediaströmen

Proxy Caching von Multimediaströmen Seminarvortrag Proxy Caching von Multimediaströmen Lehrstuhl Praktische Informatik IV Prof. Dr. W. Effelsberg Universität Mannheim Christian Hoffmann Februar 2001 Betreuer: Dipl. Wirtsch.-Inf. Volker Hilt

Mehr

Multi-Port-Speichermanager für die Java-Plattform SHAP

Multi-Port-Speichermanager für die Java-Plattform SHAP Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Multi-Port-Speichermanager für die Java-Plattform SHAP DASS 2008 Martin Zabel, Peter

Mehr

Netzwerk-Programmierung in C

Netzwerk-Programmierung in C 1 / 26 Netzwerk-Programmierung in C Oliver Bartels Fachbereich Informatik Universität Hamburg 2 Juli 2014 2 / 26 Inhaltsverzeichniss 1 IPv4 und IPv6 Wie werden Daten verschickt? 2 3 Verbindungsaufbau ohne

Mehr

Python zur Lösung von AvA Übung 1 VON MORITZ FEY

Python zur Lösung von AvA Übung 1 VON MORITZ FEY Python zur Lösung von AvA Übung 1 VON MORITZ FEY Übersicht 2 Einführung Socket-Schnittstellen Datei-Zugriff Aufbau der Nachrichten und Serialisierung Besonderheiten von Python Realisierung des Programms

Mehr

WLAN-Cracking / WLAN-Sicherheit Gerhard Klostermeier, Andreas Jansche

WLAN-Cracking / WLAN-Sicherheit Gerhard Klostermeier, Andreas Jansche WLAN-Cracking / WLAN-Sicherheit 1 Inhalt Grundbegriffe bzgl. WLAN Verschlüsselung Sonstige Sicherheitsvorkehrungen Rechtliches Verwendete Tools Wardriving 2 Grundbegriffe BSSID Basic Service Set Identifier

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Frühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M

Frühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M Internet-Fr Frühwarnsysteme mit Live-Demo Systems 2008 in München M (Forum Blau) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de

Mehr

System- und Netzwerkmanagement

System- und Netzwerkmanagement System- und Netzwerkmanagement Protokollierung mit Syslog-NG Markus Müller (11043150) Sven Nissel (11042398) Roman Pyro (11042289) Christian Fehmer (11042419) Versuchsaufbau - Übersicht Syslog Konfiguration

Mehr

Proxy Sniffer Professional Edition V4.1-C Release Notes Deutsche Ausgabe

Proxy Sniffer Professional Edition V4.1-C Release Notes Deutsche Ausgabe Ingenieurbüro David Fischer GmbH Mühlemattstrasse 61, CH-3007 Bern, Schweiz http://www.proxy-sniffer.com E-Mail: direct@d-fischer.com Proxy Sniffer Professional Edition V4.1-C Release Notes 2008 by Ingenieurbüro

Mehr

One way Delay (OWD) Determination Techniques

One way Delay (OWD) Determination Techniques Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München One way Delay (OWD) Determination Techniques Referent: Mislav Boras Betreuer: Dirk Haage Seminar: Innovative

Mehr

Zwischenbericht Diplomarbeit Implementierung von Routing-Algorithmen für das DES-Testbed

Zwischenbericht Diplomarbeit Implementierung von Routing-Algorithmen für das DES-Testbed Beispielbild Zwischenbericht Diplomarbeit Implementierung von Routing-Algorithmen für das DES-Testbed Pawel Cofta 04.11.2008 Ausgangspunkt -Ziel: möglichst viele Routing-Algorithmen aus verschiedenen Bereichen

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

IPv6 unter der Lupe. 6. IPv6-Kongress,

IPv6 unter der Lupe. 6. IPv6-Kongress, IPv6 unter der Lupe 6. IPv6-Kongress, 23.05.2014 Dominique Petersen petersen@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen https://www.internet-sicherheit.de

Mehr

Aktives LAN Performance und Security

Aktives LAN Performance und Security Aktives LAN Performance und Security Andreas Dobesch / Product Manager ISATEL Electronic AG Hinterbergstrasse 9 CH-6330 Cham Tel. 041 748 50 50 www.isatel.ch 23.Oktober 2013 TelNet fair Andreas Dobesch

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches

Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Gateway-Administration

Gateway-Administration Teil 3: Was tut ein Freifunk-Gateway? Matthias P. Walther Freifunk Münsterland Förderverein freie Infrastruktur e. V. 19.07.2017 Inhaltsverzeichnis 1 Lernziele 2 Aufgaben eines Freifunkgateways 3 Tunneldigger-Broker

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s

DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s Thomas Mattern I n t e r n e t - P r o t okol l e 25. 1 1. 20 14 DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t

Mehr

Erweiterung der DHCP Admin -Datenbank zur Bestimmung des IPv4 Nutzungsgrades. Seminarvortrag von Philipp Tomazin

Erweiterung der DHCP Admin -Datenbank zur Bestimmung des IPv4 Nutzungsgrades. Seminarvortrag von Philipp Tomazin Erweiterung der DHCP Admin -Datenbank zur Bestimmung des IPv4 Nutzungsgrades Seminarvortrag von Übersicht 1. Motivation 2. DHCP i. automatisch/dynamische Zuordnung ii. manuelle/statische Zuordnung iii.

Mehr

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke Inhalt Der Angriff eine DNS Amplification Attacke... 1 DNS als gutgläubiger Netzwerkdienst... 1 Schema einer DNS Amplification Attacke... 2 Beispielszenario eines Angriffes... 4 Ein Schutz - Response Rate

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

Konsequenz für Forwarding Tabellen

Konsequenz für Forwarding Tabellen Konsequenz für Forwarding Tabellen Subnetznummer : 128. 96. 34. 0 Subnetzmaske : 255.255.255.128 128. 96. 34. 15 H1 128. 96. 34. 1 128. 96. 34.130 R1 Interface 1 Interface 2 128. 96. 34.128 255.255.255.128

Mehr

Portweiterleitung in der paedml 3.x

Portweiterleitung in der paedml 3.x Portweiterleitung in der paedml 3.x Windows Musterlösung Daniel Wiesler 30.05.2017 CC BY-SA 4.0 1. Einführung Viele Tools, auch speziell für den pädagogischen Einsatz, benötigen zur ordnungsgemäßen Funktionalität

Mehr

Produktinformation CANoe.Ethernet

Produktinformation CANoe.Ethernet Produktinformation CANoe.Ethernet Inhaltsverzeichnis 1 Einführung... 3 1.1 Die Vorteile im Überblick... 3 1.2 Anwendungsgebiete... 4 1.3 Weiterführende Informationen... 4 2 Funktionen... 4 3 Hardware...

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Betriebssystemsicherheit am Beispiel UNIX

Betriebssystemsicherheit am Beispiel UNIX Betriebssystemsicherheit am Beispiel UNIX (1) Motivation Der Anteil von UNIX-Systemen in vernetzten Umgebungen, insbesondere als Server in TCP/IP-basierten Netzen, ist sehr gross und immer noch weiter

Mehr

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol Felix Ruzzoli Albert-Ludwigs-Universität Freiburg 11. Dezember 2007 F. Ruzzoli (Uni Freiburg) DHCP 11. Dezember 2007 1 / 40 Motivation Wozu Autokonfiguration? 1 Motivation

Mehr

Analyse von Sercos Netzwerken mit dem Sercos Monitor

Analyse von Sercos Netzwerken mit dem Sercos Monitor Analyse von Sercos Netzwerken mit dem Sercos Monitor Forum Maschinenkommunikation 2016 Andreas Selig Bosch Rexroth AG 1 Übersicht Einführung Motivation für die Entwicklung des Sercos Monitors Kurze grundsätzliche

Mehr

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald Übersicht Betrachtungen auf Protokollebene ICMP, Begriffsdefinition, warum/wozu ICMP Message Types ICMP TYPE Field

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Verteilte Systeme Übung T5

Verteilte Systeme Übung T5 Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.

Mehr