Übung - Mit Wireshark FTP- und TFTP-Aufzeichnungen untersuchen

Größe: px
Ab Seite anzeigen:

Download "Übung - Mit Wireshark FTP- und TFTP-Aufzeichnungen untersuchen"

Transkript

1 Übung - Mit Wireshark FTP- und TFTP-Aufzeichnungen untersuchen Topologie - Teil 1 (FTP) Teil 1 wird eine TCP-Erfassung von einer FTP-Sitzung zeigen. Diese Topologie besteht aus einem PC mit Internetzugang. Topologie - Teil 2 (TFTP) Teil 2 wird eine UDP-Erfassung von einer TFTP-Sitzung zeigen. Der PC muss sowohl einen Ethernet- Anschluss als auch eine Konsolenverbindung zu Switch S1 haben. Adressierungstabelle (Teil 2) Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway S1 VLAN N/A PC-A Netzwerkkarte Teil 1: Identifizieren und Funktionsweise der TCP-Header-Felder mit einem Wireshark-Capture einer FTP-Sitzung Teil 2: Identifizieren und Funktionsweise der UDP-Header-Felder mit einem Wireshark-Capture einer TFTP-Sitzung Hintergrund / Szenario Die beiden Protokolle in der TCP/IP-Transportschicht sind TCP, definiert in RFC 761, und UDP, definiert in RFC 768. Beide Protokolle unterstützen die Kommunikation mit Protokollen der höheren Schichten. Beispielsweise wird TCP unter anderem verwendet, um Transportschicht-Unterstützung für das Hypertext Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 14

2 Transfer Protocol (HTTP) und FTP-Protokoll bereitzustellen. UDP bietet unter anderem Transportschicht- Unterstützung für das Domain Name System (DNS) und TFTP. Hinweis: Die Teile des TCP- und UDP-Headers und ihre Funktion zu verstehen sind eine entscheidende Fähigkeit für Netzwerkingenieure. In Teil 1 dieser Übung werden Sie das Wireshark Open-Source-Tool verwenden, um TCP-Protokoll-Header- Felder für FTP-Dateitransfer zwischen dem Host-Computer und einem anonymen FTP-Server zu erfassen und zu analysieren. Das Windows-Kommandozeilenprogramm wird verwendet, um mit einem anonymen FTP-Server zu verbinden und eine Datei herunterzuladen. In Teil 2 dieser Übung werden Sie Wireshark nutzen, um UDP-Protokoll-Header-Felder für TFTP-Dateiübertragungen zwischen dem Host-Computer und Switch S1 zu erfassen und zu analysieren,. Hinweis: Der verwendete Switch ist ein Cisco Catalyst 2960s mit Cisco IOS Release 15.0(2) (lanbasek9 image). Andere Switche und Cisco IOS-Versionen können verwendet werden. Je nach Modell und Cisco IOS- Version können die verfügbaren Befehle und Ausgaben von dem, was in den Übungen gezeigt wird, abweichen. Hinweis: Stellen Sie sicher, dass der Switch gelöscht wurde und keine Startup Configuration hat. Wenn Sie unsicher sind, wenden Sie sich an Ihren Instruktor. Hinweis: Teil 1 setzt voraus, dass der PC einen Internetzugang hat, er kann nicht mit Netlab durchgeführt werden. Teil 2 ist Netlab-kompatibel. Benötigte Ressourcen - Teil 1 (FTP) 1 PC (Windows 7, Vista oder XP mit Zugang zur Eingabeaufforderung, Internet und installiertem Wireshark) Benötigte Ressourcen - Teil 2 (TFTP) 1 Switch (Cisco 2960 mit Cisco IOS Release 15.0(2) lanbasek9 image oder vergleichbar) 1 PC (Windows 7, Vista oder XP mit Wireshark und einem TFTP-Server, wie z. B. tftpd32 installiert) Konsolenkabel, um das Cisco IOS-Gerät über den Konsolenport zu konfigurieren Ethernet-Kabel wie in der Topologie gezeigt Part 1: Identifizieren und Funktionsweise der TCP-Header-Felder mit einem Wireshark-Capture einer FTP-Sitzung In Teil 1 verwenden Sie Wireshark, um eine FTP-Sitzung aufzuzeichnen und die TCP-Header-Felder zu untersuchen. Step 1: Start einer Wireshark-Aufzeichnung a. Beenden Sie allen unnötigen Netzwerkverkehr, wie z. B. Webbrowser, um die Menge des Verkehrs während des Wireshark-Captures zu begrenzen. b. Starten Sie das Wireshark-Capture. Step 2: Herunterladen der Readme-Datei a. Geben Sie an der Eingabeaufforderung ftp ftp.cdc.gov ein. b. Melden Sie sich bei der FTP-Site für Disease Control and Prevention (CDC) als User anonymous und ohne Kennwort an. c. Suchen Sie die Readme-Datei und laden sie herunter. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 2 von 14

3 Step 3: Stoppen Sie die Aufzeichnung. Step 4: Sehen Sie sich das Wireshark-Hauptfenster an. Wireshark hat viele Pakete während der FTP-Sitzung mit ftp.cdc.gov erfasst. Um die Menge der Daten für die Analyse zu begrenzen, geben Sie tcp und ip.addr == in das Eingabefeld Filter ein und klicken Sie auf Apply. Die IP-Adresse ist die Adresse von ftp.cdc.gov. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 3 von 14

4 Step 5: Analysieren der TCP-Felder Nachdem der TCP -Filter angewendet wurde, zeigen die ersten drei Frames im Fenster Packet List (oberer Teil), wie das Transportschichtprotokoll TCP eine zuverlässige Sitzung erstellt. Die Reihenfolge von [SYN], [SYN, ACK] und [ACK] zeigt den Drei-Wege-Handshake. TCP wird routinemäßig während einer Sitzung verwendet, um die Datagramm-Zustellung zu überwachen, die Datagramm-Ankunft zu bestätigen und die Fenstergröße zu verwalten. Für jeden Datenaustausch zwischen dem FTP-Client und dem FTP-Server wird eine neue TCP-Sitzung gestartet. Bei Abschluss der Datenübertragung wird die TCP-Sitzung geschlossen. Wenn die FTP-Sitzung schließlich beendet ist, fährt TCP ordnungsgemäß herunter und schließt die Sitzung. Bei Wireshark stehen detaillierte TCP-Informationen im Fenster packet details (Mittelteil) zur Verfügung. Markieren Sie das erste TCP-Datagramm vom Host-Computer und erweitern Sie die TCP-Aufzeichnung. Das erweiterte TCP-Datagramm scheint dem unten gezeigten Fenster packet detail ähnlich zu sehen. Das Bild oben ist ein TCP-Datagramm-Diagramm. Eine Erklärung der einzelnen Felder wird als Referenz zur Verfügung gestellt: Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 4 von 14

5 Die TCP-Absender-Port-Nummer gehört zu dem TCP-Session Host, der eine Verbindung geöffnet hat. Der Wert ist in der Regel ein Zufallswert über Der Ziel-TCP-Port wird verwendet, um das Protokoll der höheren Schicht oder Anwendung am Remote- Standort zu identifizieren. Die Werte im Bereich stellen "gängige Ports" dar und sind mit populären Diensten und Anwendungen verbunden (wie in RFC 1700 beschrieben, z.b. Telnet, FTP, HTTP, usw.). Die Kombination aus Absender-IP-Adresse, Absender-Port, Ziel-IP-Adresse und Ziel-Port identifizieren die Sitzung eindeutig sowohl für den Sender als auch für den Empfänger. Hinweis: Im untenstehenden Wireshark-Capture ist der Zielport 21, d.h. FTP. Der FTP-Server hört auf Port 21 für FTP-Client-Verbindungen. Die Sequenznummer gibt die Nummer des letzten Oktetts in einem Segment an. Die Bestätigungsnummer gibt das nächste Oktett an, das vom Empfänger erwartet wird. Die Code-Bits haben eine besondere Bedeutung bei der Sitzungssteuerung und bei der Behandlung von Segmenten. Interessante Werte sind unter anderem: - ACK - Bestätigung des Empfangs eines Segments. - SYN - Synchronisieren, nur gesetzt, wenn eine neue TCP-Sitzung während des TCP-Drei-Wege- Handshakes ausgehandelt wird. - FIN - Beendigung, Anforderung, die TCP-Sitzung zu schließen. Das Feld Window size ist der Wert des "sliding window", der bestimmt, wie viele Bytes gesendet werden können, bevor auf eine Bestätigung gewartet wird. Der Urgent Pointer wird nur mit einem Urgent Flag (URG) verwendet, wenn der Absender dringend Daten an den Empfänger senden muss. Das Feld Options hat derzeit nur eine Option, es ist als die maximale TCP-Segmentgröße (optionaler Wert) definiert. Bei der Benutzung des Wireshark-Captures beim ersten Start der TCP-Sitzung (SYN Bit auf 1 gesetzt), tragen Sie Informationen über den TCP-Header ein: Vom PC auf den CDC-Server (nur das SYN-Bit ist auf 1 gesetzt): Absender-IP-Adresse: Ziel-IP-Adresse: Absender-Port-Nummer: Ziel-Port-Nummer: Sequenznummer. Bestätigungsnummer: Header-Länge: Fenstergröße: In der zweiten gefilterten Wireshark Capture bestätigt der CDC FTP-Server die Anfrage vom PC. Beachten Sie die Werte von SYN- und ACK-Bit. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 5 von 14

6 Tragen Sie die folgenden Informationen bezüglich der SYN-ACK-Nachricht ein. Absender-IP-Adresse: Ziel-IP-Adresse: Absender-Port-Nummer: Ziel-Port-Nummer: Sequenznummer. Bestätigungsnummer: Header-Länge: Fenstergröße: In der letzten Phase des Aushandelns, um die Kommunikation einzurichten, sendet der PC eine Bestätigungsnachricht an den Server. Beachten Sie, dass nur das ACK-Bit auf 1 gesetzt ist und die Sequenznummer um 1 erhöht worden ist. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 6 von 14

7 Tragen Sie die folgenden Informationen über die ACK-Nachricht ein. Ziel-IP-Adresse: Ziel-Port-Nummer: Sequenznummer. Bestätigungsnummer: Header-Länge: Fenstergröße: Wie viele andere TCP-Datagramme enthalten ein SYN-Bit? Nachdem eine TCP-Sitzung aufgebaut ist, kann FTP-Datenverkehr zwischen PC und FTP-Server erfolgen. Der FTP-Client und -Server kommunizieren untereinander, ohne zu wissen, dass TCP die Kontrolle und Verwaltung über die Sitzung hat. Wenn der FTP-Server eine Antwort: 220 zum FTP-Client sendet, sendet die TCP-Sitzung auf dem FTP-Client eine Bestätigung an die TCP-Sitzung auf dem Server. Diese Sequenz ist im untenstehenden Wireshark-Capture zu sehen. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 7 von 14

8 Wenn die FTP-Sitzung beendet ist, sendet der FTP-Client einen Befehl zum Beenden ("quit"). Der FTP- Server bestätigt die FTP-Beendigung mit einer Antwort: 221 Goodbye. Jetzt sendet die TCP-Sitzung des FTP-Servers ein TCP-Datagramm an den FTP-Client, das die Beendigung der TCP-Session ankündigt. Die TCP-Sitzung des FTP-Clients bestätigt den Empfang des Beendigung-Datagramms, sendet dann seine eigene TCP-Sitzungsbeendigung. Wenn der Absender der TCP-Beendigung, der FTP-Server, eine Bestätigung der Beendigung erhält, wird ein ACK-Datagramm gesendet, um die Beendigung zu bestätigen und die TCP-Sitzung wird geschlossen. Diese Abfolge wird im untenstehenden Diagramm und Capture gezeigt. Durch die Anwendung eines FTP-Filters kann die gesamte Sequenz des FTP-Datenverkehrs mit Wireshark untersucht werden. Beachten Sie die Reihenfolge der Ereignisse während dieser FTP-Sitzung. Der Benutzername anonymous wurde verwendet, um die Readme-Datei abzurufen. Nachdem die Übertragung der Datei abgeschlossen ist, beendet der Benutzer die FTP-Sitzung. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 8 von 14

9 Tragen Sie den TCP-Filter wieder in Wireshark ein, um die Beendigung der TCP-Sitzung zu untersuchen. Vier Pakete werden für die Beendigung der TCP-Sitzung übertragen. Da die TCP-Verbindung voll-duplex ist, muss jede Richtung unabhängig beendigen. Untersuchen Sie die Absender- und Zieladressen. In diesem Beispiel muss der FTP-Server keine Daten mehr senden; er sendet in Frame 63 ein Segment mit gesetztem FIN-Flag. Der PC sendet ein ACK, um den Empfang des FIN zu bestätigen, um die Sitzung vom Server zum Client in Frame 64 zu beenden. In Frame 65 sendet der PC einen FIN an den FTP-Server, um die TCP-Sitzung zu beenden. Der FTP-Server antwortet mit einem ACK, um das FIN vom PC in Frame 67 zu bestätigen. Jetzt ist die Sitzung zwischen dem FTP-Server und dem PC beendet. Part 2: Teil 2: Identifizieren und Funktionsweise der UDP-Header-Felder mit einem Wireshark Capture einer TFTP-Sitzung In Teil 2 verwenden Sie Wireshark, um eine TFTP-Sitzung zu erfassen und UDP-Header-Felder zu untersuchen. Step 1: Richten Sie diese physische Topologie ein und bereiten Sie sie für ein TFTP-Capture vor. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 9 von 14

10 a. Stellen Sie eine Konsolen- und Ethernet-Verbindung zwischen PC-A und Switch S1 her. b. Falls noch nicht geschehen, konfigurieren Sie manuell die IP-Adresse auf dem PC. Das Default Gateway muss nicht eingetragen werden. c. Konfigurieren Sie den Switch. Weisen Sie VLAN 1 die IP-Adresse zu. Prüfen Sie die Verbindung mit dem PC, indem Sie anpingen. Beheben Sie eventuelle Fehler. Switch> enable Switch# conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)# host S1 S1(config)# interface vlan 1 S1(config-if)# ip address S1(config-if)# no shut *Mar 1 00:37:50.166: %LINK-3-UPDOWN: Interface Vlan1, changed state to up *Mar 1 00:37:50.175: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up S1(config-if)# end S1# ping Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds:!!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/203/1007 ms Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 10 von 14

11 Step 2: Bereiten Sie den TFTP-Server auf dem PC vor. a. Falls noch nicht vorhanden, erstellen Sie einen Ordner auf dem PC-Desktop namens TFTP. Die Dateien vom Switch werden an diese Stelle kopiert. b. Starten Sie tftpd32 auf dem PC. c. Klicken Sie auf Browse und wechseln Sie in das Verzeichnis C:\Users\Benutzer1\Desktop\TFTP durch Austausch von Benutzer1 mit Ihrem Benutzernamen. Der TFTP-Server sollte wie folgt aussehen: Beachten Sie, dass im aktuellen Verzeichnis der Benutzer und die Serverschnittstelle (PC-A) als IP- Adresse angezeigt werden. d. Testen Sie die Möglichkeit, eine Datei über TFTP vom Switch auf den PC zu kopieren. Beheben Sie eventuelle Fehler. S1# copy start tftp Address or name of remote host []? Destination filename [s1-confg]?!! 1638 bytes copied in secs (63000 bytes/sec) Wenn Sie sehen, dass die Datei (wie in der obigen Ausgabe) kopiert wurde, dann sind Sie bereit für den nächsten Schritt. Wenn nicht, dann beheben Sie den Fehler. Wenn Sie den Fehler %Error opening tftp(permission denied) erhalten, stellen Sie zuerst sicher, dass Ihre Firewall TFTP nicht blockiert und dass Sie sie an einen Ort kopieren, wo Ihr Benutzername ausreichende Berechtigung hat, wie z. B. auf dem Desktop. Step 3: Eine TFTP-Sitzung mit Wireshark aufzeichnen a. Öffnen Sie Wireshark. Gehen Sie im Menü Edit auf Preferences und klicken Sie auf das Zeichen (+), um auf Protokolle zu erweitern. Scrollen Sie nach unten und wählen Sie UDP. Klicken Sie auf das Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 11 von 14

12 Kontrollkästchen Validate the UDP checksum if possible und klicken Sie auf Apply. Dann klicken Sie auf OK. b. Start einer Wireshark-Aufzeichnung c. Führen Sie den Befehl copy start tftp am Switch aus. d. Stoppen Sie die Aufzeichnung. e. Setzen Sie den Filter auf TFTP. Die Ausgabe sollte ähnlich wie die oben gezeigte Ausgabe aussehen. Diese TFTP-Übertragung wird verwendet, um Transportschicht-UDP-Operationen zu analysieren. In Wireshark stehen detaillierte Information über UDP im Wireshark-Feld Paket-Detailbereich zur Verfügung. Markieren Sie das erste UDP-Datagramm vom Host-Computer und bewegen Sie den Mauszeiger auf das Feld packet details. Es kann notwendig sein, den Paket-Detailbereich anzupassen und den UDP-Datensatz zu erweitern, indem Sie auf das Feld "protocol expand" klicken. Das erweiterte UDP-Datagramm sollte ähnlich wie die untenstehende Abbildung aussehen. Die folgende Abbildung ist ein UDP-Datagramm. Die Header-Information ist im Vergleich zum TCP- Datagramm spärlich. Ähnlich wie bei TCP wird jedes UDP-Datagramm durch den UDP-Absender-Portund den UDP-Ziel-Port identifiziert. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 12 von 14

13 Füllen Sie mit Wireshark Capture des ersten UDP-Datagramms die Informationen über den UDP-Header aus. Die Prüfsumme ist ein hexadezimaler Wert (Basis 16), gekennzeichnet durch ein vorangestelltes 0x: Absender-IP-Adresse: Ziel-IP-Adresse: Absender-Port-Nummer Ziel-Port-Nummer: UDP-Nachrichtenlänge: UDP-Prüfsumme: Wie überprüft UDP die Integrität des Datagramms? Untersuchen Sie den ersten Frame, der vom tftpd -Server zurückkam. Notieren Sie die Informationen über den UDP-Header: Absender-IP-Adresse: Ziel-IP-Adresse: Absender-Port-Nummer: Ziel-Port-Nummer: UDP-Nachrichtenlänge: UDP-Prüfsumme: Beachten Sie, dass das zurückkehrende UDP-Datagramm einen anderen UDP-Absender-Port hat, aber dieser Absender-Port für den Rest der TFTP-Übertragung verwendet wird. Da es keine zuverlässige Verbindung gibt, wird nur der ursprüngliche Absender-Port, der verwendet wurde, um die TFTP-Sitzung zu beginnen, für die weitere TFTP-Übertragung verwendet. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 13 von 14

14 Reflexion Beachten Sie auch, dass die UDP-Prüfsumme falsch ist. Dies wird wahrscheinlich durch UDP-checksumoffload verursacht. Sie können mehr darüber erfahren, warum dies geschieht, wenn Sie nach "UDP checksum offload" suchen. Diese Übung bot die Möglichkeit, TCP- und UDP-Protokoll-Operationen aus erfassten FTP- und TFTP- Sitzungen zu analysieren. Wie verwaltet TCP eine Kommunikation anders als UDP? Anspruchsvolle Übung Da weder FTP noch TFTP sichere Protokolle sind, werden alle übertragenen Daten im Klartext gesendet. Dies umfasst alle Benutzer-IDs, Kennwörter oder Klartext-Datei-Inhalte. Die Analyse der höheren Schichten einer FTP-Sitzung wird schnell die Benutzer-ID, das Kennwort und Konfigurationsdatei-Kennwörter aufzeigen. Die Untersuchung von TFTP-Daten der höheren Schichten ist ein bisschen komplizierter, aber das Datenfeld kann untersucht werden und die Benutzer-ID der Konfiguration und Kennwort-Informationen können extrahiert werden. Aufräumen Soweit nicht anders von Ihrem Instruktor angeordnet: 1) Löschen Sie die Dateien, die auf Ihren PC kopiert wurden. 2) Löschen Sie die Konfigurationen auf dem Switch S1. 3) Entfernen Sie die manuelle IP-Adresse vom PC-und stellen Sie die Internet-Konnektivität wieder her. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 14 von 14

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu

Mehr

Übung Prüfen von Ethernet-Rahmen mit Wireshark

Übung Prüfen von Ethernet-Rahmen mit Wireshark Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle

Mehr

Packet Tracer Simulation - TCP-und UDP-Kommunikation

Packet Tracer Simulation - TCP-und UDP-Kommunikation Packet Tracer Simulation - TCP-und UDP-Kommunikation Topologie Lernziele Teil 1: Netzwerkverkehr im Simulationsmodus erzeugen Teil 2: Überprüfen der Funktionalität der TCP- und UDP-Protokolle Hintergrund

Mehr

Packet Tracer - Anschließen eines Routers an ein LAN

Packet Tracer - Anschließen eines Routers an ein LAN Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway G0/0 192.168.10.1 255.255.255.0 k. A. R1 G0/1 192.168.11.1 255.255.255.0 k. A. S0/0/0 (DCE) 209.165.200.225

Mehr

Übung - Konfigurieren des VLAN-übergreifenden Routings je Schnittstelle

Übung - Konfigurieren des VLAN-übergreifenden Routings je Schnittstelle Übung - Konfigurieren des VLAN-übergreifenden Routings je Schnittstelle Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/0 192.168.20.1 255.255.255.0

Mehr

Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches

Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0

Mehr

Übung Konfigurieren von 802.1Q-Trunk-basiertem VLANübergreifendem

Übung Konfigurieren von 802.1Q-Trunk-basiertem VLANübergreifendem Übung Konfigurieren von 802.1Q-Trunk-basiertem VLANübergreifendem Routing Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 7 Adressierungstabelle

Mehr

Übung - Erforschen von FTP

Übung - Erforschen von FTP Lernziele Teil 1: Verwenden von FTP über eine Eingabeaufforderung Teil 2: Herunterladen einer FTP-Datei mit WS_FTP LE Teil 3: Verwenden von FTP in einem Browser Hintergrund / Szenario Das File Transfer

Mehr

Packet Tracer - Herstellen einer einfachen Vernetzung

Packet Tracer - Herstellen einer einfachen Vernetzung Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske S1 VLAN 1 192.168.1.253 255.255.255.0 S2 VLAN 1 192.168.1.254 255.255.255.0 PC1 Netzwerkkarte 192.168.1.1 255.255.255.0

Mehr

Übung- Konfigurieren von VLANs und Trunking

Übung- Konfigurieren von VLANs und Trunking Übung- Konfigurieren von VLANs und Trunking Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway S1 VLAN 1 192.168.1.11 255.255.255.0 k. A. S2 VLAN 1 192.168.1.12

Mehr

Übung Fehlerbehebung bei VLAN-übergreifendem Routing Topologie

Übung Fehlerbehebung bei VLAN-übergreifendem Routing Topologie Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 8 Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1.1 192.168.1.1

Mehr

Übung Beobachten von ARP mit Windows CLI, IOS CLI und Wireshark

Übung Beobachten von ARP mit Windows CLI, IOS CLI und Wireshark Übung Beobachten von ARP mit Windows CLI, IOS CLI und Wireshark Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0 k.

Mehr

Übung - Konfiguration der Management-Adresse eines Switches

Übung - Konfiguration der Management-Adresse eines Switches Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway S1 VLAN 1 192.168.1.2 255.255.255.0 k. A. PC-A Netzwerkkarte 192.168.1.10 255.255.255.0 k. A. Teil 1:

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA 5 min Hyperterminal - Einstellungen Einstellung des Hyperterminals Eine Möglichkeit, den Router zu konfigurieren oder zu programmieren, ist eine direkte Verbindung dazu über einen PC. Der PC stellt dem

Mehr

Übung Verwalten von Konfigurationsdateien mit TFTP

Übung Verwalten von Konfigurationsdateien mit TFTP Übung 5.2.3 Verwalten von Konfigurationsdateien mit TFTP Lernziel Sichern einer Kopie einer Router-Konfigurationsdatei Neuladen der gesicherten Konfigurationsdatei von einem TFTP-Server in das RAM eines

Mehr

Übung - Entwurf und Implementierung eines in Subnetze unterteilten IPv4-Adressierungschemas

Übung - Entwurf und Implementierung eines in Subnetze unterteilten IPv4-Adressierungschemas Übung - Entwurf und Implementierung eines in Subnetze unterteilten IPv4-Adressierungschemas Topologie Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/0 k. A. G0/1

Mehr

Übung - Anzeigen von Netzverkehr mit Wireshark

Übung - Anzeigen von Netzverkehr mit Wireshark Übung - Anzeigen von Netzverkehr mit Wireshark Topologie Lernziele Teil 1: (Optional) Herunterladen und Installieren von Wireshark Teil 2: Erfassen und analysieren von lokalen ICMP-Daten in Wireshark Datenerfassung

Mehr

Übung - Beobachten der DNS-Namensauflösung

Übung - Beobachten der DNS-Namensauflösung Lernziele Teil 1: Beobachten der DNS-Umwandlung einer URL in eine IP-Adresse Teil 2: Beobachten des DNS-Lookups mithilfe des Befehls nslookup auf einer Website Teil 3: Beobachten des DNS-Lookups mithilfe

Mehr

Übung - Sammeln von Netzwerkgeräteinformationen mit CLI Topologie

Übung - Sammeln von Netzwerkgeräteinformationen mit CLI Topologie Übung - Sammeln von Netzwerkgeräteinformationen mit CLI Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0 k.a. Lo0 209.165.200.225

Mehr

Übung - Anzeigen von Host-Routing-Tabellen

Übung - Anzeigen von Host-Routing-Tabellen Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario

Mehr

Übung Verwalten von Router-Konfigurationsdateien mit Terminalemulationssoftware

Übung Verwalten von Router-Konfigurationsdateien mit Terminalemulationssoftware Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0 k. A. S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A Netzwerkkarte

Mehr

Übung - Betrachten der Informationen von drahtgebunden und Wireless-Netzwerkkarten

Übung - Betrachten der Informationen von drahtgebunden und Wireless-Netzwerkkarten Übung - Betrachten der Informationen von drahtgebunden und Wireless-Netzwerkkarten Lernziele Teil 1: Erkennen und Arbeiten mit PC-Netzwerkkarten Teil 2: Identifizieren und Verwenden der Netzwerk-Symbole

Mehr

Übung - Konfigurieren von IPv6-Adressen auf Netzwerkgeräten

Übung - Konfigurieren von IPv6-Adressen auf Netzwerkgeräten Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IPv6-Adresse Präfixlänge Default Gateway R1 G0/0 2001:DB8:ACAD:A::1 64 k. A. G0/1 2001:DB8:ACAD:1::1 64 k. A. S1 VLAN 1 2001:DB8:ACAD:1::B 64

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Packet Tracer - Verbinden eines drahtgebundenen und eines drahtlosen LANs Topologie

Packet Tracer - Verbinden eines drahtgebundenen und eines drahtlosen LANs Topologie Packet Tracer - Verbinden eines drahtgebundenen und eines drahtlosen LANs Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 6 Adressierungstabelle Lernziele Cloud

Mehr

Packet Tracer - Erstkonfiguration eines Switches

Packet Tracer - Erstkonfiguration eines Switches Topologie Lernziele Teil 1: Überprüfen der Switch-Standardkonfiguration Teil 2: Erstellen einer Switch-Grundkonfiguration Teil 3: Konfiguration eines MOTD-Banners Teil 4: Speichern von Konfigurationsdateien

Mehr

Packet Tracer - Testen des Pfads mit ping und trace Topologie

Packet Tracer - Testen des Pfads mit ping und trace Topologie Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 5 Adressierungstabelle Gerät Schnittstelle IPv4-Adresse Subnetzmaske IPv6-Adresse/Präfix Default Gateway G0/0

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,

Mehr

Übung c Funktionen für den Vielfachzugriff (Aufbauübung)

Übung c Funktionen für den Vielfachzugriff (Aufbauübung) Übung 11.2.3c Funktionen für den Vielfachzugriff (Aufbauübung) Router- Name Router- Typ FA0- Adresse FA1- Adresse S0- Adresse S1- Adresse Subne tzmas ke Routing Enable- Kennwort VTY- Kennwort 1-10 CCNA

Mehr

Übung - Testen der Netzwerkverbindung mit Ping und Traceroute Topologie

Übung - Testen der Netzwerkverbindung mit Ping und Traceroute Topologie Übung - Testen der Netzwerkverbindung mit Ping und Traceroute Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 16 Adressierungstabelle Lernziele Gerät Schnittstelle

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Packet Tracer - Subnetzbildung Szenario 2 Topologie

Packet Tracer - Subnetzbildung Szenario 2 Topologie Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 6 Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 R2 S0/0/1 k. A. R3 S0/0/1

Mehr

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung 1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 17. Vorlesung 05.07.2006 schindel@informatik.uni-freiburg.de 1 Dienste der Transport- Schicht Verbindungslos oder Verbindungsorientert Beachte: Sitzungsschicht

Mehr

Übung - Entwurf und Implementierung eines VLSM- Adresssierungsschemas

Übung - Entwurf und Implementierung eines VLSM- Adresssierungsschemas Übung - Entwurf und Implementierung eines VLSM- Adresssierungsschemas Topologie Lernziele Teil 1: Prüfen der Netzwerkanforderungen Teil 2: Entwurf des VSLM-Adressschemas Teil 3: Verkabelung und Konfiguration

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Übung Bekannte Port-Nummern und Mehrfachsitzungen

Übung Bekannte Port-Nummern und Mehrfachsitzungen Übung 10.2.5 Bekannte Port-Nummern und Mehrfachsitzungen Lernziel Aktivieren von HTTP-Diensten auf einem Router Anzeigen mehrerer HTTP- und Telnet-Sitzungen auf einem einzigen Host Beobachten bekannter

Mehr

Packet Tracer - Fehlersuche bei der IPv4- und IPv6-Adressierung Topologie

Packet Tracer - Fehlersuche bei der IPv4- und IPv6-Adressierung Topologie Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 5 Adressierungstabelle Gerät Schnittstelle IPv4-Adresse IPv6-Adresse/Präfix Subnetzmaske Default Gateway R1

Mehr

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung

Mehr

Übung a Konfigurieren erweiterter Access-Listen (ACLs)

Übung a Konfigurieren erweiterter Access-Listen (ACLs) Übung 11.2.2a Konfigurieren erweiterter Access-Listen (ACLs) Lernziel Konfigurieren und Anwenden einer erweiterten ACL, um einen bestimmten Teil des Datenverkehrs zuzulassen oder abzuweisen Testen der

Mehr

Packet Tracer - Erkunden eines Netzwerks

Packet Tracer - Erkunden eines Netzwerks Topologie Lernziele Teil 1: Untersuchen des Internetwork-Verkehrs in Niederlassung Teil 2: Untersuchen des Internetwork-Verkehrs an die Zentrale Teil 3: Untersuchen des Internet-Verkehrs von der Niederlassung

Mehr

Systeme II 5. Die Transportschicht

Systeme II 5. Die Transportschicht Systeme II 5. Die Transportschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

Layer 4: Transport Layer

Layer 4: Transport Layer Layer 4: Transport Layer Der Layer 4 hat folgende 2 Aufgaben: 1) Bereitstellung von vielen Kommunikations-Endpunkten pro Host (damit verschiedene Anwendungen und auch verschiedene User gleichzeitig das

Mehr

Packet Tracer - Untersuchen des TCP/IP- und des OSI-Modells in Aktion

Packet Tracer - Untersuchen des TCP/IP- und des OSI-Modells in Aktion Packet Tracer - Untersuchen des TCP/IP- und des OSI-Modells in Aktion Topologie Lernziele Teil 1: Untersuchen des HTTP Web-Verkehrs Teil 2: Anzeigen von Elementen der TCP/IP-Protokollsuite Hintergrund

Mehr

TCP-Verbindungen und Datenfluss

TCP-Verbindungen und Datenfluss TCP-Verbindungen und Datenfluss Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27.

Mehr

Übung - Zugriff auf Netzwerkgeräte mit SSH

Übung - Zugriff auf Netzwerkgeräte mit SSH Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0 k. A. S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A Netzwerkkarte

Mehr

Seite Virtual LAN (VLAN) 5.1 Einleitung

Seite Virtual LAN (VLAN) 5.1 Einleitung 5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

Übung Verwenden der show-befehle des Routers

Übung Verwenden der show-befehle des Routers Übung 3.1.4 Verwenden der show-befehle des Routers Lernziel Kennenlernen der grundlegenden show-befehle des Routers Abrufen der aktuellen Konfiguration des Routers aus dem RAM mit show running-config Anzeigen

Mehr

Übung - Aufbau eines Switch-Router-Netzwerks

Übung - Aufbau eines Switch-Router-Netzwerks Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/0 192.168.0.1 255.255.255.0 k. A. G0/1 192.168.1.1 255.255.255.0 k. A. S1 VLAN 1 k. A. k. A. k.

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Laborübung - Bau eines Ethernet-Crossover-Kabels

Laborübung - Bau eines Ethernet-Crossover-Kabels Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway PC-A Netzwerkkarte 192.168.10.1 255.255.255.0 k. A. PC-B Netzwerkkarte 192.168.10.2 255.255.255.0 k.

Mehr

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App für

Mehr

Übung Konfigurieren statischer Routen

Übung Konfigurieren statischer Routen Übung 6.1.6 Konfigurieren statischer Routen Lernziel Konfigurieren statischer Routen zwischen Routern, um zwischen Routern Daten ohne Verwendung dynamischer Protokolle übertragen zu können Hintergrund/Vorbereitung

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

knxpresso IP-Interface

knxpresso IP-Interface Firmware-Update durchführen und Nutzung von der Verbindung über TCP Reeker, Tobias 26.02.2018 Version 0.1 Inhalt 1. Voraussetzungen... 3 2. Durchführung des Updates... 4 3. Verbindung mit knxpresso über

Mehr

Übung - Testen der Netzwerklatenzzeit mit Ping und Traceroute

Übung - Testen der Netzwerklatenzzeit mit Ping und Traceroute Topologie Lernziele Teil 1: Verwenden des Befehls Ping zum Dokumentieren der Netzwerklatenzzeit Teil 2: Verwenden des Befehls Traceroute zum Dokumentieren der Netzwerklatenzzeit Hintergrund / Szenario

Mehr

TECHNICAL SUPPORT BULLETIN TLS4/TLS4B Thema: Verwendung von Putty an der seriellen RS-232 oder an der Netzwerk Schnittstelle über Port

TECHNICAL SUPPORT BULLETIN TLS4/TLS4B Thema: Verwendung von Putty an der seriellen RS-232 oder an der Netzwerk Schnittstelle über Port TECHNICAL SUPPORT BULLETIN TLS4/TLS4B Thema: Verwendung von Putty an der seriellen RS-232 oder an der Netzwerk Schnittstelle über Port 10001. Kategorie: Konfiguration No. 16_005 Erstellt am: 12.02.2016

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Dienste in Computernetzwerken entdecken, simulieren und verstehen

Dienste in Computernetzwerken entdecken, simulieren und verstehen 1 Einleitung Mit Hilfe des Netzwerksimulators Netemul konnten wir die Adressierung von Endgeräten und die Arbeitsweise von Netzkoppelelementen sowie die Grundprinzipien einiger Protokolle in Rechnernetzen

Mehr

Quick Reference Guide

Quick Reference Guide Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: interface-service@phoenixcontact.com PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming. Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 1 Motivation Übersicht Kommunikation über Netzwerke verstehen. Aufgabenstellung Implementation von Client und Server. Transport Schicht: TCP Anwendungs Schicht: HTTP 2 Netzwerke: Allgemein

Mehr

terra CLOUD Hosting Handbuch Stand: 02/2015

terra CLOUD Hosting Handbuch Stand: 02/2015 terra CLOUD Hosting Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 3 4 Verbindung zur Hosting Firewall herstellen... 4

Mehr

Die ITU-T-Empfehlung X.25

Die ITU-T-Empfehlung X.25 Die ITU-T-Empfehlung X.25 Die Empfehlung X.25 wurde 1976 vom CCITT (heute: ITU-T) beschlossen. Sie entspricht den Normen ISO DIS 8208 und DIS 8348. X.25 beschreibt Dienste und Protokolle der Schichten

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Übung 4.2.5b Konnektivitätstests Traceroute

Übung 4.2.5b Konnektivitätstests Traceroute Übung 4.2.5b Konnektivitätstests Traceroute Lernziel Verfolgen des Pfades vom Absender-Router zum Ziel-Router mit dem Cisco IOS-Befehl traceroute Verfolgen des Pfades von der Absender-Arbeitsstation zum

Mehr

DECT IP-System. Update-Anleitung

DECT IP-System. Update-Anleitung DECT IP-System Update-Anleitung Inhaltsverzeichnis Inhaltsverzeichnis... 2 Die Update-Möglichkeiten Ihres DECT IP-Systems... 3 Wichtiger Hinweis zur Update-Reihenfolge... 3 Vorbereitung: Firmware Dateien

Mehr

Rolf Wanka Sommersemester Vorlesung

Rolf Wanka Sommersemester Vorlesung Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 3. Vorlesung 03.05.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

Übung a Konfigurieren von Standard-Access-Listen (Standard-ACLs)

Übung a Konfigurieren von Standard-Access-Listen (Standard-ACLs) Übung 11.2.1a Konfigurieren von Standard-Access-Listen (Standard-ACLs) Lernziel Konfigurieren und Anwenden einer Standard-ACL, um einen bestimmten Teil des Datenverkehrs zuzulassen oder abzuweisen Testen

Mehr

Anleitung für die Installation des USB Netzwerkkabels unter WIN2000 :

Anleitung für die Installation des USB Netzwerkkabels unter WIN2000 : Anleitung für die Installation des USB Netzwerkkabels unter WIN2000 : Lieferumfang : USB-Netzwerkkabel Treiber-Diskette Deutsche Installationsanleitung Produktbeschreibung : Das USB-Netzwerkkabel ermöglicht

Mehr

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird 42 Team IMAP-Server Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Packet Tracer - Navigieren im IOS

Packet Tracer - Navigieren im IOS Topologie Lernziele Teil 1: Grundlegende Verbindungen, Zugriff auf CLI und Erkundung der Hilfe Teil 2: Erkunden der EXEC-Modi Teil 3: Einstellen der Uhr Hintergrund In dieser Übung erwerben Sie praktische

Mehr

11. Foliensatz Betriebssysteme und Rechnernetze

11. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun 11. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/23 11. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Übung Anzeigen der MAC-Adressen von Netzwerkgeräten

Übung Anzeigen der MAC-Adressen von Netzwerkgeräten Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0 k. A. S1 VLAN 1 k. A. k. A. k. A. PC-A Netzwerkkarte 192.168.1.3 255.255.255.0

Mehr

Installation und Verbindung mit dem KIRUS.asp System

Installation und Verbindung mit dem KIRUS.asp System Benutzerhandbuch Installation und Verbindung mit dem KIRUS.asp System Aus Sicherheitsgründen übersenden wir Ihnen die Passwörter, die Sie für die Installation benötigen nicht per E-Mail. Bitte rufen Sie

Mehr

Handbuch. 03/2016 BV_update_tutorial_de. BreakerVisu-Update. Handbuch. Update eines Programms im BreakerVisu Panel

Handbuch. 03/2016 BV_update_tutorial_de. BreakerVisu-Update. Handbuch. Update eines Programms im BreakerVisu Panel Handbuch 03/2016 BV_update_tutorial_de BreakerVisu-Update Handbuch Update eines Programms im BreakerVisu Panel Inhalt Update Verfahren... 3 FTP Transfer... 3 Flash Card Transfer... 6 BV_update_tutorial_de

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 3. Vorlesung 03.05.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter

Mehr

Übung Konfigurieren von Host-Tabellen

Übung Konfigurieren von Host-Tabellen Übung 3.2.7 Konfigurieren von Host-Tabellen Lernziel Erstellen von IP-Host-Tabellen, so dass alle angeschlossenen Schnittstellen eines Routers anhand von Namen identifiziert werden können. Diese Namen

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Netzwerkinstallation unter Windows 9x

Netzwerkinstallation unter Windows 9x Netzwerkinstallation unter Windows 9x Allererste und recht goldene Regel: beim Installieren von Fenstersystemen wie Windows 95, Windows 98 sind vorher sämtliche Karten (wie Netzwerkkarten, Soundkarten

Mehr

Übung - Verwalten von Konfigurationsdateien mit TFTP, Flash und USB

Übung - Verwalten von Konfigurationsdateien mit TFTP, Flash und USB Übung - Verwalten von Konfigurationsdateien mit TFTP, Flash und USB Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0

Mehr