Bachelorarbeit. Michael Schmidt

Größe: px
Ab Seite anzeigen:

Download "Bachelorarbeit. Michael Schmidt"

Transkript

1 Bachelorarbeit Michael Schmidt

2 Hochschule für Technik, Wirtschaft und Kultur Leipzig Fakultät für Informatik, Mathematik und Naturwissenschaften Bachelorarbeit KONZEPTION UND REALISIERUNG EINES HOCHVERFÜGBAREN ROUTERCLUSTERS BASIEREND AUF OPENBSD vorgelegt von Michael Schmidt Leipzig, den 29. September 2009

3 Betreut von: Prof. Dr.-Ing. Dietmar Reimann (HTWK Leipzig) und Dipl. Inf. Lars Uhlemann (MPI EVA) Ich erkläre hiermit an Eides statt, dass ich die vorliegende Arbeit ohne Hilfe Dritter und ohne Benutzung anderer als der angegebenen Hilfsmittel angefertigt habe; die aus fremden Quellen direkt oder indirekt übernommenen Gedanken sind als solche kenntlich gemacht. Die Arbeit wurde bisher in gleicher oder ähnlicher Form in keiner anderen Prüfungsbehörde vorgelegt und auch noch nicht veröffentlicht. Ort, Datum Unterschrift

4 Vorwort Mit dieser Arbeit schließe ich das Studium als Bachelor of Science mit der Fachrichtung Informatik an der Hochschule für Technik, Wirtschaft und Kultur (FH) ab. Für die Wahl des Bachelorthemas gaben meine eigenen Interessen den Ausschlag. Besonderer Dank gilt Herrn Dr. Noack, Herrn Dipl. Inf. Uhlemann und Herrn Födisch vom Max-Planck- Institut für evolutionäre Anthropologie, die es mir ermöglichten, die Arbeit an dem Institut zu schreiben. Ich danke allen, die mich während der Arbeit unterstützt haben. Vor allem geht der Dank an Herrn Dipl. Inf Uhlemann für die tatkräftige Unterstützung und die konstruktiven Diskussionen rund um das Thema Netzwerke. Besonderer Dank für die Unterstützung während meines gesamten Studiums geht darüber hinaus an meine Familie und vor allem an meine Freunde, die mich in jeglicher Hinsicht unterstützt haben. I

5 Inhaltsverzeichnis Vorwort Einleitung I IV 1. Theoretische Grundlagen Netzwerkgrundlagen Das OSI -Referenzmodell IP-Adressklassen (IPv4) Virtual LANs Link Aggregation VLAN Tagging Ausfallsicherheit und Hochverfügbarkeit Grundsätzliche Aufgaben eines Routers Arbeitsweise eines Routers Router-Bauformen Routingprotokolle (Wegeauswahl) Router Betriebssysteme OpenBSD Paketfilterung Erstellung des Router-Betriebskonzeptes Die vorhandene Netzstruktur Das neue Konzept Der neue Router Wahl des Betriebssystems VLAN Tagging und Link Aggregation Netzsegmentierung und Zugriffskontrolle Wegeauswahl Ausfallsicherheit Überblick über die Festlegungen Migration Erstellung eines Migrations-Konzeptes Konfiguration und Anpassung des Systems II

6 Inhaltsverzeichnis Routerseitig Hostseitig Switchseitig Administration Tests Redundanztests Sicherheitstests Zusammenfassung und Ausblick 50 Abbildungsverzeichnis Tabellenverzeichnis Glossar Abkürzungsverzeichnis Literaturverzeichnis VI VII VIII XII XIV A. Konfigurationsdateien XVI B. Testprotokolle XXXI III

7 Einleitung Seit einiger Zeit nimmt die Zahl der Unternehmen und der Umfang, in dem diese das Internet und Intranet nutzen dramatisch zu. Sowohl die Komplexität wie auch die Abhängigkeit von dieser Rechentechnik nehmen beständig zu. Doch beide Tendenzen stehen unversöhnlich auf Kriegsfuß: Komplexität ist der Feind der Verfügbarkeit. Eine reibungslos funktionierende IT ist lange schon kein bloßer Wettbewerbsvorteil mehr, sondern eine Existenzfrage. Zahlreiche Untersuchungen von Marktforschern belegen, dass 40 bis 70 Prozent der Firmen, die von schweren und länger anhaltenden Ausfällen ihrer IT betroffen waren, das Jahr darauf nicht mehr überlebten. Genauso verhält es sich auch in der Forschung. Die IT ist in allen Bereichen der Forschung als Arbeitsmittel anzutreffen. Sie erleichtert die Forschung und mit ihrer Hilfe können schnellere und genauere Ergebnisse erzielt werden. Als einer der zentralen Bereiche der IT werden an das Netzwerk besonders hohe Anforderungen an die Verfügbarkeit gestellt, da ein Ausfall des Netzwerkes weitreichende Folgen hat und eine zeitliche Verzögerung bei der Erlangung der Forschungsziele bedeuten würde. Bei einem Unternehmensnetzwerk, welches für die Arbeit im Unternehmen und die Anbindung ans Internet benötigt wird, passieren die Daten verschiedene Punkte wie Server, Firewalls, Router, Standleitungen oder Internet Service Provider (ISP). Diese bilden allesamt Schwachstellen, da allein durch den Ausfall eines einzigen dieser Punkte die Internetanbindung oder das Intranet zusammenbricht. Da sich der Ausfall von Komponenten konstruktions- und technologiebedingt nicht vermeiden lässt, ist es notwendig, diese redundant auszuführen. Dadurch kann trotz des Ausfalles einer Komponente die Netzwerkverbindung aufrecht erhalten werden. Das Konzept der redundanten Ausführung von Komponenten wird als Hochverfügbarkeit (engl. High Availability (HA)) bezeichnet. Da aufgrund der Notwendigkeit von hochverfügbaren Systemen sämtliche kritischen Komponenten mindestens doppelt verfügbar sind, bietet es sich an, diese auch aktiv zu nutzen. Dadurch wird die Leistungsfähigkeit erhöht, wodurch die Aufwertung der Komponenten bei steigendem Datenverkehr hinausgezögert werden kann. Die Verteilung des Datenverkehrs auf mehrere gleichwertige Komponenten wird Lastverteilung (engl. load balancing) genannt. Bei der Planung einer Netzwerktopologie muss auch die zukünftige Entwicklung eines Unternehmens berücksichtigt werden. In der heutigen Zeit ist damit zu rechnen, dass in Unternehmen der Datenverkehr in den nächsten Jahren weiter zunimmt. Nötig ist also die Möglichkeit einer Anpassung der Netztopologie an zunehmenden Datenverkehr, auch als Skalierung bezeichnet. Eine Skalierbarkeit ist durch den Einsatz von Load Balancing-Technologie jedoch grundsätzlich gegeben. Load Balancing ist im Router- und Firewall-Umfeld eine neuere Technologie, IV

8 Einleitung so dass zur Zeit keine einheitlichen Standards existieren. Die Geräte der verschiedenen Hersteller, die Load Balancing unterstützen, besitzen unterschiedliche Funktionalitäten. Dass sie untereinander in der Regel nicht kompatibel sind, ist bei der Erstellung einer Topologie zu berücksichtigen. Diese Arbeit beschäftigt sich mit der Hochverfügbarkeitslösung eines Routers. Dieser neue Router wird vollständig im Local Area Network (LAN) stehen. Das Gateway ins Internet stellt eine bereits existierende Firewall dar. Ziel dieses Projektes ist es zum einen das derzeitig sehr große LAN mit Hilfe des Routers in mehrere kleine Subnetze zu unterteilen, und zum anderen Zugriffsberechtigungen zu setzen, die den Zugriff auf die neuen Teilnetze untereinander steuern. In Kapitel 1 wird zunächst ein Überblick über die Grundlagen aller Themengebiete gegeben. Dabei wird speziell auf die Grundlagen, die für das Verständnis von Netzwerken wichtig sind, eingegangen. Zudem wird auf die Ziele und die Notwendigkeit von Hochverfügbarkeit und das Grundprinzip von OpenBSD sowie des Paketfilters eingegangen. Kapitel 2 beschäftigt sich mit der Erstellung des Betriebskonzeptes für den neuen Routercluster. Hierbei wird als erstes die vorhandene Netzstruktur betrachtet und die Gründe für dessen Ablösung aufgezeigt. Im Anschluss wird das Konzept für die neuen Router erstellt. Als nächstes wird in Kapitel 3 ein Konzept zur Migration des neuen Routerclusters in die vorhandene Netzstruktur entwickelt. Zum Schluss werden die Tests des neuen Konzeptes in Kapitel 4 genau erläutert. V

9 Kapitel 1. Theoretische Grundlagen Dieses Kapitel befasst sich mit den Grundlagen aller Themengebiete, welche direkt zur Funktion eines Routers gehören und zu dessen Betrieb nötig sind. Es stellt die Grundlagen für die nachfolgenden, praktisch bezogenen Kapitel dar. In Abschnitt 1.1 werden zunächst die Grundlagen für das Verständnis von Netzwerken erläutert. Danach werden in Abschnitt 1.2 die Ziele und die Notwendigkeit von hochverfügbaren Systemen erläutert. Abschnitt 1.3 beschäftigt sich mit der Arbeitsweise, den Bauformen und der Funktion eines Routers. In den letzten beiden Abschnitten 1.4 und 1.5 wird kurz das Grundprinzip des Berkeley Software Distribution (BSD) Derivates OpenBSD und die Funktion des Paketfilters von OpenBSD erläutert Netzwerkgrundlagen Dieser Abschnitt gibt einen kurzen Überblick über die Grundlagen, die zum Verständnis der Funktion eines Routers nötig sind. Als erstes wird in Abschnitt das Open System Interconnection (OSI)-7-Schichten-Modell erklärt. In Abschnitt werden die Internet Protokol (IP)-Adressklassen kurz erklärt und der Abschnitt gibt einen kurzen Überblick über die Vorteile von Virtuel Locale Area Network (VLAN)s. Die Abschnitte und erläutern kurz die Funktionsweise und Notwendigkeit von Link Aggregation und VLAN Tagging Das OSI -Referenzmodell Das OSI -Modell ist ein Referenzmodell, welches als Designgrundlage von Kommunikationsprotokollen entwickelt wurde. Dieses Referenzmodell trägt auch die Bezeichnung 7- Schichten-Modell, da es in sieben verschiedene Schichten unterteilt ist.die Schichten werden auch als Ebenen oder Layer bezeichnet. Jeder Schicht ist eine klar umrissene Aufgabe zur Durchführung der Kommunikation zugewiesen. Hierdurch wird das komplexe Problem der 1

10 Kapitel 1. Theoretische Grundlagen 1.1. Netzwerkgrundlagen Datenkommunikation innerhalb eines Kommunikationssystems in kleinere Teilprobleme zerlegt. Die Schichten eins bis vier werden auch als transportorientierte Schichten und die Schichten fünf bis sieben auch als anwendungsorientierte Schichten bezeichnet. Da die Schichten bildhaft als übereinander gestapelt erscheinen, wird ihre Gesamtheit auch häufig als Protokoll-Stapel oder Protokoll-Stack bezeichnet (siehe Tabelle 1.1) [Odo05b]. OSI Application Presentation Session Transport Network Date Link Physical TCP/IP Application Transport Internet Network Tabelle 1.1.: Vergleich zwischen OSI und TCP/IP Das TCP/IP-Referenzmodell - benannt nach den beiden primären Protokollen Transmission Control Protocol (TCP) und IP der Netzarchitektur beruht auf den Vorschlägen, die bei der Fortentwicklung des Advance Research Projects Agency Networks (ARPANET) gemacht wurden. Das TCP/IP-Modell ist zeitlich vor dem OSI-Referenzmodell entstanden, deshalb sind auch die Erfahrungen des TCP/IP-Modells mit in die OSI-Standardisierung eingeflossen. Das TCP/IP-Referenzmodell besteht im Gegensatz zum OSI-Modell aus nur vier Schichten: Application Layer, Transport Layer, Internet Layer und Network Layer. Der Application Layer des TCP/IP-Modells kann mit den drei Anwendungsschichten des OSI-Referenzmodells verglichen werden. Der Transport Layer ist bei beiden Modellen gleich definiert, und der Internet Layer des TCP/IP-Modells entspricht dem Network Layer des OSI-Modells. Die Schichten eins und zwei des OSI-Referenzmodells werden beim TCP/IP-Modell zum Network Layer zusammengefasst. Bei einer Kommunikation zwischen zwei DTEs 1 (einem Sender und einem Ziel) werden fast immer zwischengeschaltete Übertragungsgeräte benötigt. Diese werden auch als Data Communication Equipment (DCE) bezeichnet. Sie erfüllen nur bestimmte Funktionalitäten des OSI-Modells, weswegen nicht alle Schichten implementiert sind. Abbildung 1.1 zeigt eine schemenhafte Darstellung der Schichten, die für die Kommunikation bei einem Router notwendig sind [FHLS01]. 1 Data Termination Equipment (DTE) 2

11 Kapitel 1. Theoretische Grundlagen 1.1. Netzwerkgrundlagen Senke DTE Quelle DTE Aplikation Aplikation Präsentation Sitzung Router DCE Präsentation Sitzung Transport Transport Netzwerk Kopplung der Netzwerkschicht Netzwerk Sicherung Sicherung Sicherung Sicherung Bitübertragung Bitübertragung Bitübertragung Bitübertragung Übertragungsmedium A Übertragungsmedium B Abbildung 1.1.: Datenübertragungseinrichtung in der Netzwerkschicht IP-Adressklassen (IPv4) Jede IP-Adresse besteht aus einer Netzwerkkennung und einer Hostkennung. Die Netzwerkkennung (auch Netzwerkadresse genannt) identifiziert die Systeme, die sich im selben Netzwerk befinden. Alle Computer eines logischen Segmentes (Layer 3) müssen über dieselbe Netzwerkkennung verfügen, wobei diese innerhalb eines Verbundnetzes eindeutig sein muss. Die Hostkennung (auch Hostadresse genannt) identifiziert die einzelnen TCP/IP-Hosts innerhalb eines Netzwerks [Odo05b]. IP-Adressen sind logische 32-Bit-Zahlenwerte, die in vier 8-Bit-Felder unterteilt werden, die sogenannten Oktette. Nach Request for Comments (RFC) 3330 wurden folgende IP Adress Klassen festgelegt, welche mit den Buchstaben A, B, C, D und E bezeichnet werden. Die Adressklassen definieren, welche Bits für die Hostkennung verwendet werden [win02]. Die drei Klassen A, B und C werden auch als Hauptklassen bezeichnet. Bei Adressen der Klasse D handelt es sich um Multicast-Adressen. Die Adressen der Klasse E sind spezielle, reservierte Adressen. Anhand der ersten vier Bits wird jeweils die Einordnung in die Adressklassen vorgenommen. In Tabelle 1.2 wird ein Überblick über die Adressklassen A, B und C gegeben. Class Bit A Bit-Netz 24-Bit-Host B Bit-Netz 16-Bit-Host C Bit-Netz 8-Bit-Host Tabelle 1.2.: Adressklassen 3

12 Kapitel 1. Theoretische Grundlagen 1.1. Netzwerkgrundlagen Klasse Anzahl Netze Adressen Netze A /8 bis B /16 bis C /24 bis Tabelle 1.3.: Adressbereiche der Klassen A, B und C Die Tabelle 1.3 zeigt die maximal möglichen Anzahlen von Netzen, IP-Adressen sowie die Adressbereiche der Netze A, B und C Die schnelle Verknappung der Adressen (vor allem der Klasse B) hat deutlich gemacht, dass drei primäre Adressklassen nicht genug sind. Die Klasse A war viel zu groß und die Klasse C viel zu klein. Um eine Lösung für die daraus resultierende Klasse-B-Adresskrise zu finden, musste das Modell etwas flexibler gestaltet werden. Da die IP-Adresse einfach aus 32 aufeinanderfolgenden Bits besteht, wurde dies durch eine Bitmaske zur flexibleren Interpretation des Netzwerk- und Hostteils erreicht. Die Verwendung einer Maske anstelle von Adressklassen zur Bestimmung des Zielnetzwerkes nennt man Classless Inter-Domain Routing (CIDR)[FL06]. Der Vorteil dabei ist, dass mehrere (Sub-)Netze zusammengefasst werden können, um somit weniger verschiedene Routen auf den Routern zu haben. Dies spart Last und bringt somit eine bessere Performance der Netzkoppelgeräte mit sich. Die Verwendung von Bitmasken zur Generierung von Netzwerken, deren Größe die Standardmaske überschreitet, bezeichnet man als Supernetting [Hun98]. Das Internet Protokoll Version 6 (IPv6) ist der Nachfolger des gegenwärtig im Internet noch überwiegend verwendeten Internet Protokolls der Version 4. IPv4 bietet einen Adressraum von etwas über vier Milliarden IP-Adressen. In den Anfangstagen des Internet, als es nur wenige Rechner gab, die eine IP-Adresse brauchten, galt dies als weit mehr als ausreichend. Aufgrund des unvorhergesehenen Wachstums des Internet herrscht heute Adressknappheit. Die historische Entwicklung des Internet wirft weitere Probleme auf: Durch die mit der Zeit mehrmals geänderte Vergabepraxis von IPv4-Adressraum ist dieser inzwischen auch stark fragmentiert, das heisst häufig gehören mehrere nicht zusammenhängende Adressbereiche zur gleichen organisatorischen Instanz. Dies führt in Verbindung mit der heutigen Routingstrategie (CIDR) zu langen Routingtabellen. Zudem erfordert IPv4 von Routern, Kopfdaten jedes weitergeleiteten Pakets umzuschreiben und entsprechend Prüfsummen neu zu berechnen, was eine weitere Prozessorlast darstellt. Um diese Probleme zu beheben begann die Internet Engeneering Task Force (IETF) 1995 die Arbeiten an IPv6. Im Dezember 1998 wurde IPv6 mit der Publikation von RFC 2460 ofiziell zum Nachfolger von IPv4 gekürt. Eine Schätzung, welche die American Registry for Internet Numbers (ARIN) zur Bewertung ihrer Vergabepolitik herranzieht, geht davon aus, das die 4

13 Kapitel 1. Theoretische Grundlagen 1.1. Netzwerkgrundlagen Internet Assigned Numbers Authority (IANA) im Januar 2011 die letzte IPv4-Netze an die Regional Internet Registries vergeben wird Virtual LANs Als Virtuel Locale Area Network (VLAN) 2 wird ein logisches Teilnetz innerhalb eines Netzwerks bezeichnet. Ohne VLANs wären alle Interfaces von Layer 2 Hardware in einer Broadcast- Domain - in anderen Worten, alle angeschlossenen Domainenmitglieder sind im gleichen LAN. Mit Hilfe von VLANs kann zum Beispiel ein Switch einige Interfaces in eine Broadcast- Domain legen und einige in eine andere. Somit kann der Switch mehrere Broadcast-Domains erzeugen. Diese, vom Switch erstellten, individuellen Broadcast-Domains werden virtuelle LANs (VLANs) genannt. Die beiden nächsten Abbildungen vergleichen zwei Netzwerke. Das Erste zeigt zwei verschiedene Broadcast-Domains, welche ohne VLANs realisiert wurden (Abbildung 1.2). In diesem Fall sind keine VLAN notwendig, da die beiden Netze physikalisch voneinander getrennt sind. Abbildung 1.2.: Beispielbild mit zwei Broadcast-Domains ohne VLANs In Abbildung 1.3 werden die gleichen beiden Broadcast-Domains gezeigt wie in Abbildung 1.2, hier wurden sie jedoch in zwei unterschiedlichen VLANs an einem einzelnen Switch verwirklicht. Es gibt mehrere Vorteile durch das separieren von Broadcast-Domains mit VLANs: die Aufteilung der Anwender nach Abteilungen oder Gruppen anstatt nach dem physikalischen Arbeitsplatz/Raum; die Reduzierung von Netzwerkoverhead durch eine Begrenzung der Größe der einzelnen Broadcast-Domains; die Erhöhung der Sicherheit durch eine Abgrenzung empfindlicher Geräte in ein seperates VLAN. Da es sich bei VLANs um komplett getrennte Netze handelt, ist für die Kommunikation zwischen diesen ein Router notwendig [Odo05b, vgl. S. 263 f]. 2 Diese Technologie wurde in der IEEE 802.1q genormt 5

14 Kapitel 1. Theoretische Grundlagen 1.1. Netzwerkgrundlagen VLAN1 VLAN2 Abbildung 1.3.: Beispielbild mit zwei Broadcast-Domains mit VLANs Link Aggregation Unter dem Begriff Schnittstellenbündelung, Bonding oder auch Link Aggregation 3 versteht man in der Netzwerktechnik das Zusammenfassen mehrerer physikalischer Schnittstellen zu einer Logischen. Dadurch erhöht sich der Datendurchsatz dieser logischen Schnittstelle. Ein weiterer Vorteil ist eine erhöhte Ausfallsicherheit. So können bei einigen Verfahren eine oder mehrere Schnittstellen ausfallen, ohne dass der logische Kanal unterbrochen wird. Lediglich der Datendurchsatz vermindert sich, entsprechend der fehlenden physikalischen Verbindung. Abbildung 1.4 zeigt die schematische Darstellung eines Servers, welcher mit zwei Interfaces an einen Switch angeschlossen ist. Abbildung 1.4.: Link Aggregation an einen Server Tabelle 1.4 zeigt einige unterschiedliche Verfahren, mit welchen man den Verkehr auf die verschiedenen Schnittstellen aufteilen kann VLAN Tagging Für den Fall, dass weniger NICs 5 als VLANs zur Verfügung stehen, können mittels VLAN Tagging 6 auch mehrere logische Subnetze auf ein physikalisches Interface gelegt werden. Abbildung 1.5 zeigt die Grundidee, die hinter VLAN Tagging steht [Odo05a, vgl. S. 72]. 3 Beim IEEE geläufiger Begriff aus dem Bereich IEEE 802.3ad 4 Das Link Aggregation Control Protocol (LACP) ist ein Netzwerkprotokoll nach IEEE 802.3ad zur dynamischen Bündelung von n physischen Schnittstellen. 5 Network Interface Card (NIC) 6 Diese Technologie wurde in der IEEE 802.1q genormt 6

15 Kapitel 1. Theoretische Grundlagen 1.1. Netzwerkgrundlagen Roundrobin DA-Trunking SA-Trunking SA-DA-Trunking Adaptives-Trunking Dynamisches-Trunking Alle zur Verfügung stehenden Leitungen werden abwechselnd, der Reihe nach benutzt Anhand des Modulo der Destination-MAC-Adresse wird die elementare Schnittstelle gewählt Mittels des Modulo der Source-MAC-Adresse wird die elementare Schnittstelle gewählt Durch das Modulo der Source-MAC-Adresse und der Destination- MAC-Adresse wird die elementare Schnittstelle gewählt Erst bei 100% Auslastung der ersten elementaren Schnittstelle wird eine weitere zugeschaltet Mit Hilfe des IEEE konformen Link Aggregation Control Protocol (LACP) 4 lassen sich dynamische Trunks definieren Tabelle 1.4.: Verfahren der Lastverteilung VLAN1 VLAN1 VLAN2 VLAN2 Trunk Abbildung 1.5.: VLAN Tagging zwischen zwei Switches 7

16 Kapitel 1. Theoretische Grundlagen 1.2. Ausfallsicherheit und Hochverfügbarkeit Wenn in einem Netzwerk verschiedene VLANs (vgl. Abschnitt 1.1.3) an mehreren gekoppelten Switches verwendet werden, muss zwischen den einzelnen Switches ein Trunk zur Kommunikation genutzt werden. Auf diesen Trunk versehen die Switches die einzelnen Pakete mit Tags. Dadurch kann der Switch, der das Paket empfängt, dieses sofort dem jeweiligen VLAN zuordnen Ausfallsicherheit und Hochverfügbarkeit In der heutigen Zeit sind Computernetzwerke 7 unverzichtbar. Fast jeder Arbeitsplatz hat mindestens einen Computer, über den die Anwender auf Daten im Internet oder Intranet zugreifen. Ein Ausfall des Rechnernetzes kann dadurch weitreichende Folgen haben. Aus diesem Grunde wird besonders in großen Unternehmen viel Wert auf Ausfallsicherheit 8 der einzelnen Systeme gelegt. Da kontinuierliche Verfügbarkeit 9 sehr teuer und häufig nur schwer umsetzbar ist, werden die kritischen Systeme hochverfügbar 10 gemacht, indem sie redundant ausgelegt werden. Das Ziel der Hochverfügbarkeit ist es, Ausfallzeiten von Diensten und Geräten so gering wie möglich zu halten. Ausfallzeiten von wenigen Sekunden werden in der Regel akzeptiert, idealerweise jedoch unter einer Sekunde. In den höheren Netzwerkschichten von IP sind einige Protokolle in der Lage mit diesem kurzfristigen Ausfall ohne Datenverlust zurechtzukommen, da mit Unterbrechungen in dieser Größenordnung bereits auf normalen Internetverbindungen zu rechnen ist. CARP Was ist CARP Der Hauptzweck des Common Address Redundancy Protocol (CARP) ist es, mehreren Hosts in einem gleichen Netzwerksegment zu ermöglichen, eine IP-Adresse zu teilen. CARP ist eine freie Alternative zum Virtual Router Redundancy Protokoll (VRRP)[Hin04] und Host Standby Router Protocol (HSRP)[LCML98]. CARP wurde von den Entwicklern von OpenBSD Anfang 2003 entwickelt und eingeführt. 7 Hier: Zusammenschluss von verschiedenen Computern, der die Kommunikation der einzelnen Geräte untereinander ermöglicht. 8 Ausfallsicherheit ist die definierte Sicherheit gegen Ausfall. Sie wird duch den Einsatz von Redundanzen erhöht 9 Kontinuierliche Verfügbarkeit (engl. Continuous Availability) impliziert den sogenanten non-stop-service und beschreibt den idealen Status eines Systems. 10 Hochverfügbarkeit (engl. High Availability (HA) ) bezeichnet die Fähigkeit eines Systems, bei Ausfall einer Komponente einen uneingeschränkten Betrieb zu gewährleisten. 8

17 Kapitel 1. Theoretische Grundlagen 1.3. Grundsätzliche Aufgaben eines Routers CARP funktioniert, indem es einer Gruppe mehrerer Hosts in einem gleichen Netzwerksegment ermöglicht, sich eine IP-Adresse zu teilen. Eine solche Gruppe wird als redundante Gruppe bezeichnet (im Folgenden nur Gruppe genannt). Innerhalb der Gruppe arbeitet ein Host als Master und die restlichen Hosts in der Gruppe als Backup. Der Master-Host hält die zugewiesene IP-Adresse. Er reagiert auf den gesamten Netzwerkverkehr und auf Address Resolution Protocol (ARP)[Plu82] -Anfragen, die an ihn bzw. an die ihm zugewiesene IP-Adresse gerichtet sind. Jeder Host kann einer oder mehreren Gruppen zugeteilt sein. In der Praxis wird CARP häufig dazu genutzt, eine Gruppe von redundanten Firewalls zu erstellen. Die virtuelle IP-Adresse, die der Gruppe zugeteilt ist, wird bei den Netzwerk-Clients als Gateway konfiguriert. Bei einem Ausfall des Master-Hosts der Gruppe wird einer der Backup-Hosts in der Gruppe seine Funktion übernehmen. CARP unterstützt IPv4 und IPv6 [Han08, vgl. S. 149ff]. Funktionsweise von CARP Der Master-Host sendet in regelmäßigen Zeitintervallen Nachrichten an das lokale Netzwerk, um den Backuphosts mitzuteilen, dass er im Betrieb ist. Wenn die Backuphosts nach einer festgelegten Zeitspanne keine dieser Nachrichten registrieren, wird einer der Backuphosts an dessen Stelle treten und dessen Dienst übernehmen. Es ist möglich, mehrere CARP-Gruppen in einem gleichen Netzwerksegment einzurichten. Die CARP-Nachrichten beinhalten eine Virtuell Host ID (VHID), welche es den Hosts ermöglicht, zwischen den verschiedenen Gruppen zu unterscheiden. Um böswilliges Spoofing 11 der CARP-Pakete zu unterbiden, kann in jeder Gruppe ein Passwort erstellt werden. Jedes Paket, welches zur redundanten Gruppe gesandt wird, wird dann mittels SHA1-HMAC 12 verschlüsselt [Han08, vgl. S. 149ff] Grundsätzliche Aufgaben eines Routers Ein Router ist ein Gerät, welches verschiedene Netzsegmente auf Schicht 3 des OSI-Modells miteinander verbindet beziehungsweise voneinander trennt. Bei miteinander verbundenen Netzsegmenten muss der Router eine Wegewahlentscheidung treffen, falls es mehrere Wege zur Weiterleitung eines Paketes gibt. Im Gegensatz zu einer Bridge oder einem Switch erfolgt die Weiterleitung eines Datenpaketes jedoch nicht anhand der Media-Access-Control 11 Beim Spoofing wird das gezielte Senden von gefälschten CARP-Paketen dazu benutzt, um die ARP-Tabellen in einem Netzwerk so zu verändern, dass anschließend der Datenverkehr zwischen zwei Rechnern in einem Computernetz abgehört oder manipuliert werden kann. 12 Hash Message Authentication Code (HMAC) 9

18 Kapitel 1. Theoretische Grundlagen 1.3. Grundsätzliche Aufgaben eines Routers (MAC)-Adresse (Layer 2), sondern mittels der IP-Adresse (Layer 3). Aus dem Header eines ankommenden IP-Pakets wird die Ziel-IP-Adresse ausgelesen. Wenn der Router direkt mit dem Zielnetz verbunden ist, wird das Paket mittels ARP an das entsprechende Endgerät weitergeleitet. Hat der Router keine direkte Anbindung an das Zielnetz, wird anhand seiner internen Routing-Tabelle bestimmt, an welchen Nachbarrouter das IP-Paket weitergeleitet werden muss. Dabei ist es nicht die Aufgabe des Routers, die Zustellung des IP-Paketes im Hop by Hop-Verfahren 13 bis an dessen Ziel sicherzustellen. Der Router hat lediglich die Aufgabe, das Paket in die Richtung zu senden, die ihm aufgrund seiner Routing-Tabelle am vielversprechendsten scheint. Die Routing-Tabelle kann von einem Routing-Protokoll oder statisch (per Hand) erstellt werden; einige wichtige Protokolle werden in Abschnitt näher erläutert. Wenn ein Router für ein IP-Paket in der Routing-Tabelle keinen eigenen Eintrag findet, dann leitet er das Paket über die Default-Route weiter, sofern eine solche existiert. Dabei handelt es sich um die Adresse eines Routers, der eventuell über eine vollständigere Routing-Tabelle verfügt. Um ein IP-Paket weiterzusenden, ändert der Router die MAC-Quell- und Ziel-Adresse im Paket-Header, da es sich bei diesen Adressen lediglich um die Adressen des letzten Hops (also seine) und die des nächsten Hops (also die des Gerätes, an welches der Router die Frames weiterleitet) handelt. Die Quell und Ziel-MAC-Adresse im Header des Paketes bleiben unverändert. Eine nützliche Funktion eines Routers ist die Unterteilung eines Netzwerkes in mehrere Broadcast-Domains. Ein Gerät kann mittels ARP einen MAC-Broadcast aussenden, um MAC- Adressen der an seinem LAN angeschlossenen Geräte zu erhalten. Wenn ein MAC-Broadcast auf Schicht 2 (siehe Abschnitt 1.1.1) ausgesendet wird, verteilt sich der Broadcast auch über Switches hinweg, da diese Broadcasts der Schicht 2 an alle Ports weiterleiten (flooding). Ein Router sendet einen Broadcast nicht weiter, wodurch die, durch einen Router verbundenen, Netzsegmente lastmäßig voneinander entkoppelt sind Arbeitsweise eines Routers Router arbeiten auf Schicht 3 (Netzwerkschicht/Network-Layer) des OSI -Referenzmodells (siehe Abschnitt 1.1.1). In der Regel besitzen Router mehrere Netzwerkschnittstellen in unterschiedlichen Subnetzen. Von eintreffenden Paketen wird die Ziel-Netzadresse ermittelt, um über diese den besten Weg zum Ziel zu bestimmen. Diese Netzadresse wird mit den Einträgen der lokalen Routingtabelle verglichen. Diese gibt an, über welche Schnittstelle des Routers das Zielnetz erreichbar ist. In der Routingtabelle kann auch eine Default-Route vorhanden sein. Diese Route verweist üblicherweise auf einen Router höherer Ordnung, welcher oftmals als Standard- oder Default-Gateway bezeichnet wird. 13 Hiermit ist jeder weitere Schritt, den das IP-Paket durchläuft bis es am Ziel angekommen ist gemeint. 10

19 Kapitel 1. Theoretische Grundlagen 1.3. Grundsätzliche Aufgaben eines Routers Router-Bauformen Grundsätzlich gibt es zwei verschiedene Bauformen von LAN-/WAN 14 -Routern. Das sind die Hardware-Router und die Software-Router. Hardware-Router sind hochgradig auf das Weiterleiten von Paketen optimiert. Diese Geräte können viele Gigabit Datendurchsatz pro Sekunde in Hardware routen. Die dafür notwendige Rechenleistung wird zu einem beträchtlichen Teil dezentral durch spezielle Netzwerkinterfaces erbracht. Ein zentraler Prozessor ist nicht in jedem Fall vorhanden und wird hierfür nicht, oder nur sehr gering, belastet. Die einzelnen Ports können Daten unabhängig voneinander senden und empfangen. Solche Geräte sind in der Regel für den Dauerbetrieb ausgelegt und verfügen über redundante Hardware. Software-Router können beispielsweise auch auf UNIX-Workstations, -Servern oder handelsüblichen PCs installieren. UNIX-basierende Systeme beherschen das Routing von Haus aus. Bei PCs kann man entsprechende Programme installieren, um eine Routingfunktionalität herzustellen. Ein großer Vorteil von Software-Routern liegt in ihrer hohen Flexibilität. Solche Geräte werden oftmals gleich als Systeme mit integrierter Firewall- oder Proxy-Software betrieben Routingprotokolle (Wegeauswahl) Routerkönnen über ein Routing-Protokoll kommunizieren und dabei Informationen über die sie umgebenden Netze miteinander austauschen. Anhand dieser Informationen füllen Routing- Protokolle die Routing-Tabelle mit gültigen, schleifenfreien 15 Routen. Aufgrund dieser Routing- Tabellen treffen die Router Ihre Wegewahlentscheidung. Jede Route beinhaltet eine Subnetznummer und das Ausgangsinterface des Routers, auf welchen die Pakete weitergeleitet werden. Falls das Netz nicht direkt am Router angeschlossen ist, dann beinhalten Sie auch noch die IP-Adresse vom nächsten Router, an welchem Pakete mit diesem Zielnetz ankommen müssen [Odo05b, vgl. S.135]. Übersicht der Routingprotokoll-Typen In der ursprünglichen Internetstruktur gab es eine Hierarchie von Gateways. Diese Hierarchie spiegelte die Tatsache wieder, dass das Internet auf dem existierenden ARPANET aufgebaut wurde. Als das Internet aufgebaut wurde, war ARPANET das Backbone des Netzwerks: ein zentrales Medium zur Auslieferung von Daten über lange Distanzen hinweg. Dieses zentrale 14 Wide Area Network (WAN) 15 Routing-Schleifen treten auf, wenn Router Pakete so weiterleiten, dass dasselbe Paket immer wieder beim selben Router landet. 11

20 Kapitel 1. Theoretische Grundlagen 1.3. Grundsätzliche Aufgaben eines Routers System wurde als Core bezeichnet. Bei dieser hierarchischen Struktur wurden die Routing- Informationen zu allen Netzwerken des Internets an die Core-Gateways übergeben. Diese verarbeiteten diese Daten und tauschten sie untereinander über das Gateway to Gateway Protokoll (GGP) aus. Die bearbeiteten Routinginformationen wurden dann an die externen Gateways weitergegeben. Die Verwendung dieses hierarchischen Router-Modells zur Verteilung von Routen hat eine große Schwäche: Jede Route muss vom Core verarbeitet werden. Netzwerker sprechen von einem schlecht skalierbaren Netzwerkmodell. Aus diesem Grund wurde ein neues Modell entwickelt. Heutzutage lassen sich Routing-Protokolle in zwei generelle Gruppen unterteilen: interne 16 und externe 17 Protokolle. Die Verteilung der Routing-Protokolle ist in Tabelle 1.5 dargestellt. IGP EGP Distance Vector Algorithmus RIP BGP 4 Link State Algorithmus OSPF IS-IS Tabelle 1.5.: Routingprotokolle Ein internes Protokoll ist ein Routing-Protokoll, das innerhalb eines autonomen Systems 18 eingesetzt wird. Innerhalb eines AS werden Routing-Informationen über ein internes Protokoll ausgetauscht, das vom Systemadministrator des AS gewählt wird. Alle internen Routing-Protokolle übernehmen die gleichen elementaren Funktionen. Sie bestimmen die beste Route zu jedem Ziel und verteilen Routing-Informationen zwischen den Systemen des Netzwerks. Es gibt verschiedene interne Protokolle. Der Unterschied besteht unter anderem darin, wie sie die beste Route bestimmen [Hun98, vgl. S. 178ff]. Das Routing Information Protocol (RIP) ist das am weitesten verbreitete Routing- Protokoll auf UNIX-Systemen. RIP wird bei den meisten UNIX-Systemen als Teil des Betriebssystemes mitgeliefert. Es ist für kleine, lokale Netzwerke geeignet und einfach zu konfigurieren. RIP wählt die Route mit dem kleinsten Hop-Wert (Metrik) als beste Route. Dieser RIP-Hop-Wert repräsentiert die Anzahl der Gateways, die die Daten überqueren müssen, um ihr Ziel zu erreichen. RIP geht davon aus, dass die Route die beste ist, bei der die wenigsten Gateways passiert werden müssen. Dieser Ansatz der Routenwahl wird als Distanzvektor-Algorithmus bezeichnet. Dieser Distanzvektor- Algorithmus basiert auf einem Dijkstra-Algorithmus mit einer auf eins gesetzten Metrik für alle Verbindungen. Bei RIP sendet jeder Router alle 30 Sekunden Broadcast-Anfragen an alle angeschlossenen Stationen. Die anderen Router antworten darauf, indem sie ihre Routing-Tabelle zurücksenden. Der Router, der diese Tabelle erhält, ergänzt daraufhin mit ihnen seine eigene Routing-Tabelle [Bau00]. 16 Interior Gateway Protocol (IGP) 17 Exterior Gateway Protocol (EGP) 18 Ein autonomes System (AS) ist ein unabhängiges System eines Netzwerkes. 12

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal Themenübersicht Theoretischer Teil Grundlagen Router IOS Basiskonfiguration Praktischer Teil Installation und Konfiguration eines Routers Dr. Klaus Coufal

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 10 Routinggrundlagen und Subnetze CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 1.1 Verkabelung 2 1.1.1 Link-Ausfall 2 1.1.2 Wackelkontakt (Port Flapping) 4 1.1.3 Schlechte

Mehr

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 BGP für IPv6 Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 Wer spricht? Dipl. Inf (FH) Wilhelm Boeddinghaus iubari GmbH 20 Jahre Netzwerk Erfahrung 11 Jahre Strato Netzwerkdesign Deutscher IPv6 Rat IPv6

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Teil 2 Virtuelle Netzwerke im Überblick

Teil 2 Virtuelle Netzwerke im Überblick Teil 2 Virtuelle Netzwerke im Überblick Motto von Teil 2: Gäste flexibel im LAN oder in abgeschotteten Testumgebungen betreiben. Teil 2 dieser Workshopserie erklärt die Grundlagen virtueller Netzwerke

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

IPv6 Routing Protokolle in der Übersicht

IPv6 Routing Protokolle in der Übersicht IPv6 Routing Protokolle in der Übersicht Jens Link jenslink@quux.de ix IPv6 Kongress Mai 2009 Jens Link () IPv6 - Routing Protokolle ix2009 1 / 35 Der Erlrouter Wer routet so spät durch Nacht und Wind?

Mehr

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing 1 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie,

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Cluster und Load Balancer

Cluster und Load Balancer Cluster und Load Balancer Hochverfügbare Systeme... vermindern das Risiko eines Totalausfalls durch Redundante und ausfallsichere Serverkonfiguration Redundante und ausfallsicher Netzwerkkonfiguration

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Managed Switch Solutions

Managed Switch Solutions Managed Switch Solutions - Enhanced - Christoph Becker Senior Consultant Business Development & Product Marketing Inhalte des letzten Webinars Funktionsweise Switches Stack vs. Chassis Port Channels VLANs

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

10. Übungszettel. 1 http://de.wikipedia.org/wiki/ipv6

10. Übungszettel. 1 http://de.wikipedia.org/wiki/ipv6 10. Übungszettel 1) IPv6 Privacy 1 - IPv6-Adressen sind 128 Bit lang (IPv4: 32 Bit) - die letzten 64 Bit bilden für Netzwerkschnittstelle einen eindeutigen Interface Identifier (,interface ID ) - die Erzeugung

Mehr

Routing im Internet. Dipl.-Ing.(FH) Mario Lorenz

Routing im Internet. Dipl.-Ing.(FH) Mario Lorenz Routing im Internet Dipl.-Ing.(FH) Mario Lorenz Themenübersicht IP-Routing-Grundlagen Intra-AS-Routingprotokolle (IGP) Statische Routen Distance Vector Link State Inter-AS-Routingprotokoll(e) (EGP) Implementierungen

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) Fast Ethernet

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) Fast Ethernet Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) Fast Ethernet Copyright 11. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

Serv-U Distributed Architecture Guide

Serv-U Distributed Architecture Guide Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

1. Oracle VM Server SPARC. 2. Ausgangslage. 3. Konzept

1. Oracle VM Server SPARC. 2. Ausgangslage. 3. Konzept Komplexe Netzwerk Setups mit der Solaris Virtualisierungslösung Oracle VM Server SPARC Roman Gächter Principal Consultant September 2013 In diesem Artikel wird an einem Beispiel aus der Praxis gezeigt

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Netzwerk Teil 1. Zinching Dang. 27. Mai 2015

Netzwerk Teil 1. Zinching Dang. 27. Mai 2015 Netzwerk Teil 1 Zinching Dang 27. Mai 2015 1 OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network Layer (IP) Layer 4: Transport Layer (TCP,

Mehr

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze In der Vergangenheit ist es auf Rechnern im Gönet vermehrt zu Angriffen aus dem Internet gekommen. Neben dem Einsatz eines Firewalls, der den Netzwerkdurchsatz

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

IPv6. Stand: 20.5.2012. 2012 Datapark AG

IPv6. Stand: 20.5.2012. 2012 Datapark AG IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein?

Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein? Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein? Nach einer Projektarbeit von M. Bitzi und M. Häfliger HSLU T&A in Zusammenarbeit mit Siemens BT (begleitet durch P. Infanger) Einleitung Projektarbeit

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Agenda Das grosse Ganze MAC Adresspools IP-Adresspool Logische Netzwerke Netzwerkstandorte VM-Netzwerke Logische Switches Portprofile Portklassifizierungen

Mehr

Router. Prof. Dr.-Ing. Georges Awad 1

Router. Prof. Dr.-Ing. Georges Awad 1 Router Routing þ Router sind der Schicht 3 (Vermittlungsschicht) des OSI-Modells zuzuordnen und verbinden lokale Subnetze zu einem Netzwerk Dies wird empfohlen bei: unterschiedlichen Medien und Zugriffsverfahren,

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr