Übung - Mit Wireshark FTP- und TFTP-Aufzeichnungen untersuchen
|
|
- Klara Steinmann
- vor 6 Jahren
- Abrufe
Transkript
1 Übung - Mit Wireshark FTP- und TFTP-Aufzeichnungen untersuchen Topologie - Teil 1 (FTP) Teil 1 wird eine TCP-Erfassung von einer FTP-Sitzung zeigen. Diese Topologie besteht aus einem PC mit Internetzugang. Topologie - Teil 2 (TFTP) Teil 2 wird eine UDP-Erfassung von einer TFTP-Sitzung zeigen. Der PC muss sowohl einen Ethernet- Anschluss als auch eine Konsolenverbindung zu Switch S1 haben. Adressierungstabelle (Teil 2) Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway S1 VLAN N/A PC-A Netzwerkkarte Teil 1: Identifizieren und Funktionsweise der TCP-Header-Felder mit einem Wireshark-Capture einer FTP-Sitzung Teil 2: Identifizieren und Funktionsweise der UDP-Header-Felder mit einem Wireshark-Capture einer TFTP-Sitzung Hintergrund / Szenario Die beiden Protokolle in der TCP/IP-Transportschicht sind TCP, definiert in RFC 761, und UDP, definiert in RFC 768. Beide Protokolle unterstützen die Kommunikation mit Protokollen der höheren Schichten. Beispielsweise wird TCP unter anderem verwendet, um Transportschicht-Unterstützung für das Hypertext Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 14
2 Transfer Protocol (HTTP) und FTP-Protokoll bereitzustellen. UDP bietet unter anderem Transportschicht- Unterstützung für das Domain Name System (DNS) und TFTP. Hinweis: Die Teile des TCP- und UDP-Headers und ihre Funktion zu verstehen sind eine entscheidende Fähigkeit für Netzwerkingenieure. In Teil 1 dieser Übung werden Sie das Wireshark Open-Source-Tool verwenden, um TCP-Protokoll-Header- Felder für FTP-Dateitransfer zwischen dem Host-Computer und einem anonymen FTP-Server zu erfassen und zu analysieren. Das Windows-Kommandozeilenprogramm wird verwendet, um mit einem anonymen FTP-Server zu verbinden und eine Datei herunterzuladen. In Teil 2 dieser Übung werden Sie Wireshark nutzen, um UDP-Protokoll-Header-Felder für TFTP-Dateiübertragungen zwischen dem Host-Computer und Switch S1 zu erfassen und zu analysieren,. Hinweis: Der verwendete Switch ist ein Cisco Catalyst 2960s mit Cisco IOS Release 15.0(2) (lanbasek9 image). Andere Switche und Cisco IOS-Versionen können verwendet werden. Je nach Modell und Cisco IOS- Version können die verfügbaren Befehle und Ausgaben von dem, was in den Übungen gezeigt wird, abweichen. Hinweis: Stellen Sie sicher, dass der Switch gelöscht wurde und keine Startup Configuration hat. Wenn Sie unsicher sind, wenden Sie sich an Ihren Instruktor. Hinweis: Teil 1 setzt voraus, dass der PC einen Internetzugang hat, er kann nicht mit Netlab durchgeführt werden. Teil 2 ist Netlab-kompatibel. Benötigte Ressourcen - Teil 1 (FTP) 1 PC (Windows 7, Vista oder XP mit Zugang zur Eingabeaufforderung, Internet und installiertem Wireshark) Benötigte Ressourcen - Teil 2 (TFTP) 1 Switch (Cisco 2960 mit Cisco IOS Release 15.0(2) lanbasek9 image oder vergleichbar) 1 PC (Windows 7, Vista oder XP mit Wireshark und einem TFTP-Server, wie z. B. tftpd32 installiert) Konsolenkabel, um das Cisco IOS-Gerät über den Konsolenport zu konfigurieren Ethernet-Kabel wie in der Topologie gezeigt Part 1: Identifizieren und Funktionsweise der TCP-Header-Felder mit einem Wireshark-Capture einer FTP-Sitzung In Teil 1 verwenden Sie Wireshark, um eine FTP-Sitzung aufzuzeichnen und die TCP-Header-Felder zu untersuchen. Step 1: Start einer Wireshark-Aufzeichnung a. Beenden Sie allen unnötigen Netzwerkverkehr, wie z. B. Webbrowser, um die Menge des Verkehrs während des Wireshark-Captures zu begrenzen. b. Starten Sie das Wireshark-Capture. Step 2: Herunterladen der Readme-Datei a. Geben Sie an der Eingabeaufforderung ftp ftp.cdc.gov ein. b. Melden Sie sich bei der FTP-Site für Disease Control and Prevention (CDC) als User anonymous und ohne Kennwort an. c. Suchen Sie die Readme-Datei und laden sie herunter. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 2 von 14
3 Step 3: Stoppen Sie die Aufzeichnung. Step 4: Sehen Sie sich das Wireshark-Hauptfenster an. Wireshark hat viele Pakete während der FTP-Sitzung mit ftp.cdc.gov erfasst. Um die Menge der Daten für die Analyse zu begrenzen, geben Sie tcp und ip.addr == in das Eingabefeld Filter ein und klicken Sie auf Apply. Die IP-Adresse ist die Adresse von ftp.cdc.gov. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 3 von 14
4 Step 5: Analysieren der TCP-Felder Nachdem der TCP -Filter angewendet wurde, zeigen die ersten drei Frames im Fenster Packet List (oberer Teil), wie das Transportschichtprotokoll TCP eine zuverlässige Sitzung erstellt. Die Reihenfolge von [SYN], [SYN, ACK] und [ACK] zeigt den Drei-Wege-Handshake. TCP wird routinemäßig während einer Sitzung verwendet, um die Datagramm-Zustellung zu überwachen, die Datagramm-Ankunft zu bestätigen und die Fenstergröße zu verwalten. Für jeden Datenaustausch zwischen dem FTP-Client und dem FTP-Server wird eine neue TCP-Sitzung gestartet. Bei Abschluss der Datenübertragung wird die TCP-Sitzung geschlossen. Wenn die FTP-Sitzung schließlich beendet ist, fährt TCP ordnungsgemäß herunter und schließt die Sitzung. Bei Wireshark stehen detaillierte TCP-Informationen im Fenster packet details (Mittelteil) zur Verfügung. Markieren Sie das erste TCP-Datagramm vom Host-Computer und erweitern Sie die TCP-Aufzeichnung. Das erweiterte TCP-Datagramm scheint dem unten gezeigten Fenster packet detail ähnlich zu sehen. Das Bild oben ist ein TCP-Datagramm-Diagramm. Eine Erklärung der einzelnen Felder wird als Referenz zur Verfügung gestellt: Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 4 von 14
5 Die TCP-Absender-Port-Nummer gehört zu dem TCP-Session Host, der eine Verbindung geöffnet hat. Der Wert ist in der Regel ein Zufallswert über Der Ziel-TCP-Port wird verwendet, um das Protokoll der höheren Schicht oder Anwendung am Remote- Standort zu identifizieren. Die Werte im Bereich stellen "gängige Ports" dar und sind mit populären Diensten und Anwendungen verbunden (wie in RFC 1700 beschrieben, z.b. Telnet, FTP, HTTP, usw.). Die Kombination aus Absender-IP-Adresse, Absender-Port, Ziel-IP-Adresse und Ziel-Port identifizieren die Sitzung eindeutig sowohl für den Sender als auch für den Empfänger. Hinweis: Im untenstehenden Wireshark-Capture ist der Zielport 21, d.h. FTP. Der FTP-Server hört auf Port 21 für FTP-Client-Verbindungen. Die Sequenznummer gibt die Nummer des letzten Oktetts in einem Segment an. Die Bestätigungsnummer gibt das nächste Oktett an, das vom Empfänger erwartet wird. Die Code-Bits haben eine besondere Bedeutung bei der Sitzungssteuerung und bei der Behandlung von Segmenten. Interessante Werte sind unter anderem: - ACK - Bestätigung des Empfangs eines Segments. - SYN - Synchronisieren, nur gesetzt, wenn eine neue TCP-Sitzung während des TCP-Drei-Wege- Handshakes ausgehandelt wird. - FIN - Beendigung, Anforderung, die TCP-Sitzung zu schließen. Das Feld Window size ist der Wert des "sliding window", der bestimmt, wie viele Bytes gesendet werden können, bevor auf eine Bestätigung gewartet wird. Der Urgent Pointer wird nur mit einem Urgent Flag (URG) verwendet, wenn der Absender dringend Daten an den Empfänger senden muss. Das Feld Options hat derzeit nur eine Option, es ist als die maximale TCP-Segmentgröße (optionaler Wert) definiert. Bei der Benutzung des Wireshark-Captures beim ersten Start der TCP-Sitzung (SYN Bit auf 1 gesetzt), tragen Sie Informationen über den TCP-Header ein: Vom PC auf den CDC-Server (nur das SYN-Bit ist auf 1 gesetzt): Absender-IP-Adresse: Ziel-IP-Adresse: Absender-Port-Nummer: Ziel-Port-Nummer: Sequenznummer. Bestätigungsnummer: Header-Länge: Fenstergröße: In der zweiten gefilterten Wireshark Capture bestätigt der CDC FTP-Server die Anfrage vom PC. Beachten Sie die Werte von SYN- und ACK-Bit. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 5 von 14
6 Tragen Sie die folgenden Informationen bezüglich der SYN-ACK-Nachricht ein. Absender-IP-Adresse: Ziel-IP-Adresse: Absender-Port-Nummer: Ziel-Port-Nummer: Sequenznummer. Bestätigungsnummer: Header-Länge: Fenstergröße: In der letzten Phase des Aushandelns, um die Kommunikation einzurichten, sendet der PC eine Bestätigungsnachricht an den Server. Beachten Sie, dass nur das ACK-Bit auf 1 gesetzt ist und die Sequenznummer um 1 erhöht worden ist. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 6 von 14
7 Tragen Sie die folgenden Informationen über die ACK-Nachricht ein. Ziel-IP-Adresse: Ziel-Port-Nummer: Sequenznummer. Bestätigungsnummer: Header-Länge: Fenstergröße: Wie viele andere TCP-Datagramme enthalten ein SYN-Bit? Nachdem eine TCP-Sitzung aufgebaut ist, kann FTP-Datenverkehr zwischen PC und FTP-Server erfolgen. Der FTP-Client und -Server kommunizieren untereinander, ohne zu wissen, dass TCP die Kontrolle und Verwaltung über die Sitzung hat. Wenn der FTP-Server eine Antwort: 220 zum FTP-Client sendet, sendet die TCP-Sitzung auf dem FTP-Client eine Bestätigung an die TCP-Sitzung auf dem Server. Diese Sequenz ist im untenstehenden Wireshark-Capture zu sehen. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 7 von 14
8 Wenn die FTP-Sitzung beendet ist, sendet der FTP-Client einen Befehl zum Beenden ("quit"). Der FTP- Server bestätigt die FTP-Beendigung mit einer Antwort: 221 Goodbye. Jetzt sendet die TCP-Sitzung des FTP-Servers ein TCP-Datagramm an den FTP-Client, das die Beendigung der TCP-Session ankündigt. Die TCP-Sitzung des FTP-Clients bestätigt den Empfang des Beendigung-Datagramms, sendet dann seine eigene TCP-Sitzungsbeendigung. Wenn der Absender der TCP-Beendigung, der FTP-Server, eine Bestätigung der Beendigung erhält, wird ein ACK-Datagramm gesendet, um die Beendigung zu bestätigen und die TCP-Sitzung wird geschlossen. Diese Abfolge wird im untenstehenden Diagramm und Capture gezeigt. Durch die Anwendung eines FTP-Filters kann die gesamte Sequenz des FTP-Datenverkehrs mit Wireshark untersucht werden. Beachten Sie die Reihenfolge der Ereignisse während dieser FTP-Sitzung. Der Benutzername anonymous wurde verwendet, um die Readme-Datei abzurufen. Nachdem die Übertragung der Datei abgeschlossen ist, beendet der Benutzer die FTP-Sitzung. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 8 von 14
9 Tragen Sie den TCP-Filter wieder in Wireshark ein, um die Beendigung der TCP-Sitzung zu untersuchen. Vier Pakete werden für die Beendigung der TCP-Sitzung übertragen. Da die TCP-Verbindung voll-duplex ist, muss jede Richtung unabhängig beendigen. Untersuchen Sie die Absender- und Zieladressen. In diesem Beispiel muss der FTP-Server keine Daten mehr senden; er sendet in Frame 63 ein Segment mit gesetztem FIN-Flag. Der PC sendet ein ACK, um den Empfang des FIN zu bestätigen, um die Sitzung vom Server zum Client in Frame 64 zu beenden. In Frame 65 sendet der PC einen FIN an den FTP-Server, um die TCP-Sitzung zu beenden. Der FTP-Server antwortet mit einem ACK, um das FIN vom PC in Frame 67 zu bestätigen. Jetzt ist die Sitzung zwischen dem FTP-Server und dem PC beendet. Part 2: Teil 2: Identifizieren und Funktionsweise der UDP-Header-Felder mit einem Wireshark Capture einer TFTP-Sitzung In Teil 2 verwenden Sie Wireshark, um eine TFTP-Sitzung zu erfassen und UDP-Header-Felder zu untersuchen. Step 1: Richten Sie diese physische Topologie ein und bereiten Sie sie für ein TFTP-Capture vor. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 9 von 14
10 a. Stellen Sie eine Konsolen- und Ethernet-Verbindung zwischen PC-A und Switch S1 her. b. Falls noch nicht geschehen, konfigurieren Sie manuell die IP-Adresse auf dem PC. Das Default Gateway muss nicht eingetragen werden. c. Konfigurieren Sie den Switch. Weisen Sie VLAN 1 die IP-Adresse zu. Prüfen Sie die Verbindung mit dem PC, indem Sie anpingen. Beheben Sie eventuelle Fehler. Switch> enable Switch# conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)# host S1 S1(config)# interface vlan 1 S1(config-if)# ip address S1(config-if)# no shut *Mar 1 00:37:50.166: %LINK-3-UPDOWN: Interface Vlan1, changed state to up *Mar 1 00:37:50.175: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up S1(config-if)# end S1# ping Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds:!!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/203/1007 ms Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 10 von 14
11 Step 2: Bereiten Sie den TFTP-Server auf dem PC vor. a. Falls noch nicht vorhanden, erstellen Sie einen Ordner auf dem PC-Desktop namens TFTP. Die Dateien vom Switch werden an diese Stelle kopiert. b. Starten Sie tftpd32 auf dem PC. c. Klicken Sie auf Browse und wechseln Sie in das Verzeichnis C:\Users\Benutzer1\Desktop\TFTP durch Austausch von Benutzer1 mit Ihrem Benutzernamen. Der TFTP-Server sollte wie folgt aussehen: Beachten Sie, dass im aktuellen Verzeichnis der Benutzer und die Serverschnittstelle (PC-A) als IP- Adresse angezeigt werden. d. Testen Sie die Möglichkeit, eine Datei über TFTP vom Switch auf den PC zu kopieren. Beheben Sie eventuelle Fehler. S1# copy start tftp Address or name of remote host []? Destination filename [s1-confg]?!! 1638 bytes copied in secs (63000 bytes/sec) Wenn Sie sehen, dass die Datei (wie in der obigen Ausgabe) kopiert wurde, dann sind Sie bereit für den nächsten Schritt. Wenn nicht, dann beheben Sie den Fehler. Wenn Sie den Fehler %Error opening tftp(permission denied) erhalten, stellen Sie zuerst sicher, dass Ihre Firewall TFTP nicht blockiert und dass Sie sie an einen Ort kopieren, wo Ihr Benutzername ausreichende Berechtigung hat, wie z. B. auf dem Desktop. Step 3: Eine TFTP-Sitzung mit Wireshark aufzeichnen a. Öffnen Sie Wireshark. Gehen Sie im Menü Edit auf Preferences und klicken Sie auf das Zeichen (+), um auf Protokolle zu erweitern. Scrollen Sie nach unten und wählen Sie UDP. Klicken Sie auf das Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 11 von 14
12 Kontrollkästchen Validate the UDP checksum if possible und klicken Sie auf Apply. Dann klicken Sie auf OK. b. Start einer Wireshark-Aufzeichnung c. Führen Sie den Befehl copy start tftp am Switch aus. d. Stoppen Sie die Aufzeichnung. e. Setzen Sie den Filter auf TFTP. Die Ausgabe sollte ähnlich wie die oben gezeigte Ausgabe aussehen. Diese TFTP-Übertragung wird verwendet, um Transportschicht-UDP-Operationen zu analysieren. In Wireshark stehen detaillierte Information über UDP im Wireshark-Feld Paket-Detailbereich zur Verfügung. Markieren Sie das erste UDP-Datagramm vom Host-Computer und bewegen Sie den Mauszeiger auf das Feld packet details. Es kann notwendig sein, den Paket-Detailbereich anzupassen und den UDP-Datensatz zu erweitern, indem Sie auf das Feld "protocol expand" klicken. Das erweiterte UDP-Datagramm sollte ähnlich wie die untenstehende Abbildung aussehen. Die folgende Abbildung ist ein UDP-Datagramm. Die Header-Information ist im Vergleich zum TCP- Datagramm spärlich. Ähnlich wie bei TCP wird jedes UDP-Datagramm durch den UDP-Absender-Portund den UDP-Ziel-Port identifiziert. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 12 von 14
13 Füllen Sie mit Wireshark Capture des ersten UDP-Datagramms die Informationen über den UDP-Header aus. Die Prüfsumme ist ein hexadezimaler Wert (Basis 16), gekennzeichnet durch ein vorangestelltes 0x: Absender-IP-Adresse: Ziel-IP-Adresse: Absender-Port-Nummer Ziel-Port-Nummer: UDP-Nachrichtenlänge: UDP-Prüfsumme: Wie überprüft UDP die Integrität des Datagramms? Untersuchen Sie den ersten Frame, der vom tftpd -Server zurückkam. Notieren Sie die Informationen über den UDP-Header: Absender-IP-Adresse: Ziel-IP-Adresse: Absender-Port-Nummer: Ziel-Port-Nummer: UDP-Nachrichtenlänge: UDP-Prüfsumme: Beachten Sie, dass das zurückkehrende UDP-Datagramm einen anderen UDP-Absender-Port hat, aber dieser Absender-Port für den Rest der TFTP-Übertragung verwendet wird. Da es keine zuverlässige Verbindung gibt, wird nur der ursprüngliche Absender-Port, der verwendet wurde, um die TFTP-Sitzung zu beginnen, für die weitere TFTP-Übertragung verwendet. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 13 von 14
14 Reflexion Beachten Sie auch, dass die UDP-Prüfsumme falsch ist. Dies wird wahrscheinlich durch UDP-checksumoffload verursacht. Sie können mehr darüber erfahren, warum dies geschieht, wenn Sie nach "UDP checksum offload" suchen. Diese Übung bot die Möglichkeit, TCP- und UDP-Protokoll-Operationen aus erfassten FTP- und TFTP- Sitzungen zu analysieren. Wie verwaltet TCP eine Kommunikation anders als UDP? Anspruchsvolle Übung Da weder FTP noch TFTP sichere Protokolle sind, werden alle übertragenen Daten im Klartext gesendet. Dies umfasst alle Benutzer-IDs, Kennwörter oder Klartext-Datei-Inhalte. Die Analyse der höheren Schichten einer FTP-Sitzung wird schnell die Benutzer-ID, das Kennwort und Konfigurationsdatei-Kennwörter aufzeigen. Die Untersuchung von TFTP-Daten der höheren Schichten ist ein bisschen komplizierter, aber das Datenfeld kann untersucht werden und die Benutzer-ID der Konfiguration und Kennwort-Informationen können extrahiert werden. Aufräumen Soweit nicht anders von Ihrem Instruktor angeordnet: 1) Löschen Sie die Dateien, die auf Ihren PC kopiert wurden. 2) Löschen Sie die Konfigurationen auf dem Switch S1. 3) Entfernen Sie die manuelle IP-Adresse vom PC-und stellen Sie die Internet-Konnektivität wieder her. Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 14 von 14
Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen
Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu
MehrÜbung Prüfen von Ethernet-Rahmen mit Wireshark
Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle
MehrPacket Tracer Simulation - TCP-und UDP-Kommunikation
Packet Tracer Simulation - TCP-und UDP-Kommunikation Topologie Lernziele Teil 1: Netzwerkverkehr im Simulationsmodus erzeugen Teil 2: Überprüfen der Funktionalität der TCP- und UDP-Protokolle Hintergrund
MehrPacket Tracer - Anschließen eines Routers an ein LAN
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway G0/0 192.168.10.1 255.255.255.0 k. A. R1 G0/1 192.168.11.1 255.255.255.0 k. A. S0/0/0 (DCE) 209.165.200.225
MehrÜbung - Konfigurieren des VLAN-übergreifenden Routings je Schnittstelle
Übung - Konfigurieren des VLAN-übergreifenden Routings je Schnittstelle Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/0 192.168.20.1 255.255.255.0
MehrÜbung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches
Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0
MehrÜbung Konfigurieren von 802.1Q-Trunk-basiertem VLANübergreifendem
Übung Konfigurieren von 802.1Q-Trunk-basiertem VLANübergreifendem Routing Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 7 Adressierungstabelle
MehrÜbung - Erforschen von FTP
Lernziele Teil 1: Verwenden von FTP über eine Eingabeaufforderung Teil 2: Herunterladen einer FTP-Datei mit WS_FTP LE Teil 3: Verwenden von FTP in einem Browser Hintergrund / Szenario Das File Transfer
MehrPacket Tracer - Herstellen einer einfachen Vernetzung
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske S1 VLAN 1 192.168.1.253 255.255.255.0 S2 VLAN 1 192.168.1.254 255.255.255.0 PC1 Netzwerkkarte 192.168.1.1 255.255.255.0
MehrÜbung- Konfigurieren von VLANs und Trunking
Übung- Konfigurieren von VLANs und Trunking Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway S1 VLAN 1 192.168.1.11 255.255.255.0 k. A. S2 VLAN 1 192.168.1.12
MehrÜbung Fehlerbehebung bei VLAN-übergreifendem Routing Topologie
Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 8 Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1.1 192.168.1.1
MehrÜbung Beobachten von ARP mit Windows CLI, IOS CLI und Wireshark
Übung Beobachten von ARP mit Windows CLI, IOS CLI und Wireshark Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0 k.
MehrÜbung - Konfiguration der Management-Adresse eines Switches
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway S1 VLAN 1 192.168.1.2 255.255.255.0 k. A. PC-A Netzwerkkarte 192.168.1.10 255.255.255.0 k. A. Teil 1:
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
MehrNetzwerktechnik Cisco CCNA
5 min Hyperterminal - Einstellungen Einstellung des Hyperterminals Eine Möglichkeit, den Router zu konfigurieren oder zu programmieren, ist eine direkte Verbindung dazu über einen PC. Der PC stellt dem
MehrÜbung Verwalten von Konfigurationsdateien mit TFTP
Übung 5.2.3 Verwalten von Konfigurationsdateien mit TFTP Lernziel Sichern einer Kopie einer Router-Konfigurationsdatei Neuladen der gesicherten Konfigurationsdatei von einem TFTP-Server in das RAM eines
MehrÜbung - Entwurf und Implementierung eines in Subnetze unterteilten IPv4-Adressierungschemas
Übung - Entwurf und Implementierung eines in Subnetze unterteilten IPv4-Adressierungschemas Topologie Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/0 k. A. G0/1
MehrÜbung - Anzeigen von Netzverkehr mit Wireshark
Übung - Anzeigen von Netzverkehr mit Wireshark Topologie Lernziele Teil 1: (Optional) Herunterladen und Installieren von Wireshark Teil 2: Erfassen und analysieren von lokalen ICMP-Daten in Wireshark Datenerfassung
MehrÜbung - Beobachten der DNS-Namensauflösung
Lernziele Teil 1: Beobachten der DNS-Umwandlung einer URL in eine IP-Adresse Teil 2: Beobachten des DNS-Lookups mithilfe des Befehls nslookup auf einer Website Teil 3: Beobachten des DNS-Lookups mithilfe
MehrÜbung - Sammeln von Netzwerkgeräteinformationen mit CLI Topologie
Übung - Sammeln von Netzwerkgeräteinformationen mit CLI Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0 k.a. Lo0 209.165.200.225
MehrÜbung - Anzeigen von Host-Routing-Tabellen
Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario
MehrÜbung Verwalten von Router-Konfigurationsdateien mit Terminalemulationssoftware
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0 k. A. S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A Netzwerkkarte
MehrÜbung - Betrachten der Informationen von drahtgebunden und Wireless-Netzwerkkarten
Übung - Betrachten der Informationen von drahtgebunden und Wireless-Netzwerkkarten Lernziele Teil 1: Erkennen und Arbeiten mit PC-Netzwerkkarten Teil 2: Identifizieren und Verwenden der Netzwerk-Symbole
MehrÜbung - Konfigurieren von IPv6-Adressen auf Netzwerkgeräten
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IPv6-Adresse Präfixlänge Default Gateway R1 G0/0 2001:DB8:ACAD:A::1 64 k. A. G0/1 2001:DB8:ACAD:1::1 64 k. A. S1 VLAN 1 2001:DB8:ACAD:1::B 64
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrPacket Tracer - Verbinden eines drahtgebundenen und eines drahtlosen LANs Topologie
Packet Tracer - Verbinden eines drahtgebundenen und eines drahtlosen LANs Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 6 Adressierungstabelle Lernziele Cloud
MehrPacket Tracer - Erstkonfiguration eines Switches
Topologie Lernziele Teil 1: Überprüfen der Switch-Standardkonfiguration Teil 2: Erstellen einer Switch-Grundkonfiguration Teil 3: Konfiguration eines MOTD-Banners Teil 4: Speichern von Konfigurationsdateien
MehrPacket Tracer - Testen des Pfads mit ping und trace Topologie
Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 5 Adressierungstabelle Gerät Schnittstelle IPv4-Adresse Subnetzmaske IPv6-Adresse/Präfix Default Gateway G0/0
MehrAufgaben zum ISO/OSI Referenzmodell
Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,
MehrÜbung c Funktionen für den Vielfachzugriff (Aufbauübung)
Übung 11.2.3c Funktionen für den Vielfachzugriff (Aufbauübung) Router- Name Router- Typ FA0- Adresse FA1- Adresse S0- Adresse S1- Adresse Subne tzmas ke Routing Enable- Kennwort VTY- Kennwort 1-10 CCNA
MehrÜbung - Testen der Netzwerkverbindung mit Ping und Traceroute Topologie
Übung - Testen der Netzwerkverbindung mit Ping und Traceroute Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 16 Adressierungstabelle Lernziele Gerät Schnittstelle
Mehr1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129
1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den
MehrPacket Tracer - Subnetzbildung Szenario 2 Topologie
Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 6 Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 R2 S0/0/1 k. A. R3 S0/0/1
MehrStefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung
1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken
MehrVersion: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.
Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 17. Vorlesung 05.07.2006 schindel@informatik.uni-freiburg.de 1 Dienste der Transport- Schicht Verbindungslos oder Verbindungsorientert Beachte: Sitzungsschicht
MehrÜbung - Entwurf und Implementierung eines VLSM- Adresssierungsschemas
Übung - Entwurf und Implementierung eines VLSM- Adresssierungsschemas Topologie Lernziele Teil 1: Prüfen der Netzwerkanforderungen Teil 2: Entwurf des VSLM-Adressschemas Teil 3: Verkabelung und Konfiguration
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrÜbung Bekannte Port-Nummern und Mehrfachsitzungen
Übung 10.2.5 Bekannte Port-Nummern und Mehrfachsitzungen Lernziel Aktivieren von HTTP-Diensten auf einem Router Anzeigen mehrerer HTTP- und Telnet-Sitzungen auf einem einzigen Host Beobachten bekannter
MehrPacket Tracer - Fehlersuche bei der IPv4- und IPv6-Adressierung Topologie
Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 5 Adressierungstabelle Gerät Schnittstelle IPv4-Adresse IPv6-Adresse/Präfix Subnetzmaske Default Gateway R1
MehrVorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle
Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung
MehrÜbung a Konfigurieren erweiterter Access-Listen (ACLs)
Übung 11.2.2a Konfigurieren erweiterter Access-Listen (ACLs) Lernziel Konfigurieren und Anwenden einer erweiterten ACL, um einen bestimmten Teil des Datenverkehrs zuzulassen oder abzuweisen Testen der
MehrPacket Tracer - Erkunden eines Netzwerks
Topologie Lernziele Teil 1: Untersuchen des Internetwork-Verkehrs in Niederlassung Teil 2: Untersuchen des Internetwork-Verkehrs an die Zentrale Teil 3: Untersuchen des Internet-Verkehrs von der Niederlassung
MehrSysteme II 5. Die Transportschicht
Systeme II 5. Die Transportschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität
MehrLayer 4: Transport Layer
Layer 4: Transport Layer Der Layer 4 hat folgende 2 Aufgaben: 1) Bereitstellung von vielen Kommunikations-Endpunkten pro Host (damit verschiedene Anwendungen und auch verschiedene User gleichzeitig das
MehrPacket Tracer - Untersuchen des TCP/IP- und des OSI-Modells in Aktion
Packet Tracer - Untersuchen des TCP/IP- und des OSI-Modells in Aktion Topologie Lernziele Teil 1: Untersuchen des HTTP Web-Verkehrs Teil 2: Anzeigen von Elementen der TCP/IP-Protokollsuite Hintergrund
MehrTCP-Verbindungen und Datenfluss
TCP-Verbindungen und Datenfluss Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27.
MehrÜbung - Zugriff auf Netzwerkgeräte mit SSH
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0 k. A. S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A Netzwerkkarte
MehrSeite Virtual LAN (VLAN) 5.1 Einleitung
5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2
MehrÜbung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
MehrÜbung Verwenden der show-befehle des Routers
Übung 3.1.4 Verwenden der show-befehle des Routers Lernziel Kennenlernen der grundlegenden show-befehle des Routers Abrufen der aktuellen Konfiguration des Routers aus dem RAM mit show running-config Anzeigen
MehrÜbung - Aufbau eines Switch-Router-Netzwerks
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/0 192.168.0.1 255.255.255.0 k. A. G0/1 192.168.1.1 255.255.255.0 k. A. S1 VLAN 1 k. A. k. A. k.
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrChapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrGrundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
MehrLaborübung - Bau eines Ethernet-Crossover-Kabels
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway PC-A Netzwerkkarte 192.168.10.1 255.255.255.0 k. A. PC-B Netzwerkkarte 192.168.10.2 255.255.255.0 k.
MehrBedienungsanleitung für MEEM-Kabel-Desktop-App Mac
Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App für
MehrÜbung Konfigurieren statischer Routen
Übung 6.1.6 Konfigurieren statischer Routen Lernziel Konfigurieren statischer Routen zwischen Routern, um zwischen Routern Daten ohne Verwendung dynamischer Protokolle übertragen zu können Hintergrund/Vorbereitung
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
Mehrknxpresso IP-Interface
Firmware-Update durchführen und Nutzung von der Verbindung über TCP Reeker, Tobias 26.02.2018 Version 0.1 Inhalt 1. Voraussetzungen... 3 2. Durchführung des Updates... 4 3. Verbindung mit knxpresso über
MehrÜbung - Testen der Netzwerklatenzzeit mit Ping und Traceroute
Topologie Lernziele Teil 1: Verwenden des Befehls Ping zum Dokumentieren der Netzwerklatenzzeit Teil 2: Verwenden des Befehls Traceroute zum Dokumentieren der Netzwerklatenzzeit Hintergrund / Szenario
MehrTECHNICAL SUPPORT BULLETIN TLS4/TLS4B Thema: Verwendung von Putty an der seriellen RS-232 oder an der Netzwerk Schnittstelle über Port
TECHNICAL SUPPORT BULLETIN TLS4/TLS4B Thema: Verwendung von Putty an der seriellen RS-232 oder an der Netzwerk Schnittstelle über Port 10001. Kategorie: Konfiguration No. 16_005 Erstellt am: 12.02.2016
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrDienste in Computernetzwerken entdecken, simulieren und verstehen
1 Einleitung Mit Hilfe des Netzwerksimulators Netemul konnten wir die Adressierung von Endgeräten und die Arbeitsweise von Netzkoppelelementen sowie die Grundprinzipien einiger Protokolle in Rechnernetzen
MehrQuick Reference Guide
Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: interface-service@phoenixcontact.com PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrNetzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.
Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission
MehrRechnernetze und Organisation
Assignment A3 1 Motivation Übersicht Kommunikation über Netzwerke verstehen. Aufgabenstellung Implementation von Client und Server. Transport Schicht: TCP Anwendungs Schicht: HTTP 2 Netzwerke: Allgemein
Mehrterra CLOUD Hosting Handbuch Stand: 02/2015
terra CLOUD Hosting Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 3 4 Verbindung zur Hosting Firewall herstellen... 4
MehrDie ITU-T-Empfehlung X.25
Die ITU-T-Empfehlung X.25 Die Empfehlung X.25 wurde 1976 vom CCITT (heute: ITU-T) beschlossen. Sie entspricht den Normen ISO DIS 8208 und DIS 8348. X.25 beschreibt Dienste und Protokolle der Schichten
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrÜbung 4.2.5b Konnektivitätstests Traceroute
Übung 4.2.5b Konnektivitätstests Traceroute Lernziel Verfolgen des Pfades vom Absender-Router zum Ziel-Router mit dem Cisco IOS-Befehl traceroute Verfolgen des Pfades von der Absender-Arbeitsstation zum
MehrDECT IP-System. Update-Anleitung
DECT IP-System Update-Anleitung Inhaltsverzeichnis Inhaltsverzeichnis... 2 Die Update-Möglichkeiten Ihres DECT IP-Systems... 3 Wichtiger Hinweis zur Update-Reihenfolge... 3 Vorbereitung: Firmware Dateien
MehrRolf Wanka Sommersemester Vorlesung
Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 3. Vorlesung 03.05.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der
MehrÜbung a Konfigurieren von Standard-Access-Listen (Standard-ACLs)
Übung 11.2.1a Konfigurieren von Standard-Access-Listen (Standard-ACLs) Lernziel Konfigurieren und Anwenden einer Standard-ACL, um einen bestimmten Teil des Datenverkehrs zuzulassen oder abzuweisen Testen
MehrAnleitung für die Installation des USB Netzwerkkabels unter WIN2000 :
Anleitung für die Installation des USB Netzwerkkabels unter WIN2000 : Lieferumfang : USB-Netzwerkkabel Treiber-Diskette Deutsche Installationsanleitung Produktbeschreibung : Das USB-Netzwerkkabel ermöglicht
Mehr42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird
42 Team IMAP-Server Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software
MehrRechnernetze Praktikum Versuch 2: MySQL und VPN
Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrPacket Tracer - Navigieren im IOS
Topologie Lernziele Teil 1: Grundlegende Verbindungen, Zugriff auf CLI und Erkundung der Hilfe Teil 2: Erkunden der EXEC-Modi Teil 3: Einstellen der Uhr Hintergrund In dieser Übung erwerben Sie praktische
Mehr11. Foliensatz Betriebssysteme und Rechnernetze
Prof. Dr. Christian Baun 11. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/23 11. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrÜbung Anzeigen der MAC-Adressen von Netzwerkgeräten
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0 k. A. S1 VLAN 1 k. A. k. A. k. A. PC-A Netzwerkkarte 192.168.1.3 255.255.255.0
MehrInstallation und Verbindung mit dem KIRUS.asp System
Benutzerhandbuch Installation und Verbindung mit dem KIRUS.asp System Aus Sicherheitsgründen übersenden wir Ihnen die Passwörter, die Sie für die Installation benötigen nicht per E-Mail. Bitte rufen Sie
MehrHandbuch. 03/2016 BV_update_tutorial_de. BreakerVisu-Update. Handbuch. Update eines Programms im BreakerVisu Panel
Handbuch 03/2016 BV_update_tutorial_de BreakerVisu-Update Handbuch Update eines Programms im BreakerVisu Panel Inhalt Update Verfahren... 3 FTP Transfer... 3 Flash Card Transfer... 6 BV_update_tutorial_de
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 3. Vorlesung 03.05.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter
MehrÜbung Konfigurieren von Host-Tabellen
Übung 3.2.7 Konfigurieren von Host-Tabellen Lernziel Erstellen von IP-Host-Tabellen, so dass alle angeschlossenen Schnittstellen eines Routers anhand von Namen identifiziert werden können. Diese Namen
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrNetzwerkinstallation unter Windows 9x
Netzwerkinstallation unter Windows 9x Allererste und recht goldene Regel: beim Installieren von Fenstersystemen wie Windows 95, Windows 98 sind vorher sämtliche Karten (wie Netzwerkkarten, Soundkarten
MehrÜbung - Verwalten von Konfigurationsdateien mit TFTP, Flash und USB
Übung - Verwalten von Konfigurationsdateien mit TFTP, Flash und USB Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0
Mehr