Using Cryptographically Generated Adresses for securing Mobile IPv6

Größe: px
Ab Seite anzeigen:

Download "Using Cryptographically Generated Adresses for securing Mobile IPv6"

Transkript

1 Using Cryptographically Generated Adresses for securing Mobile IPv6 Seminarvortrag Olaf Christ Fakultät Technik und Informatik Hochschule für Angewandte Wissenschaften Hamburg Olaf Christ Using CGAs for securing Mobile IPv6 1 / 29

2 Übersicht 1 2 IPv6 Mobile IPv6 3 Denial of Service Man in the Middle CGAs CGA OMIPv6 4 Olaf Christ Using CGAs for securing Mobile IPv6 2 / 29

3 Warum Cryptographically Generated Addresses? Unkomplizierte Authentifizierung Sicherung der Nachrichten Handover-Latenz bei einfachem Mobile IPv6 meist zu groß für Echtzeitanforderungen Testplattform für CGAs: FTS Olaf Christ Using CGAs for securing Mobile IPv6 3 / 29

4 IPv6 Adressen Übersicht IPv6 Mobile IPv6 Länge: 128 Bit vordere 64 Bit: Prefix hintere 64 Bit: Interface Identifier Kein CIDR (Classless Interdomain Routing) Stateful (DHCP) oder Stateless Adresskonfiguration (RA) DAD (Duplicate Address Detection) Beispiel Olaf Christ Using CGAs for securing Mobile IPv6 4 / 29

5 Warum Mobile IPv6? IPv6 Mobile IPv6 Mobile Node ist immer über gleiche IP-Adresse erreichbar TCP-Verbindungen bleiben trotz Adress-Wechsel bestehen Olaf Christ Using CGAs for securing Mobile IPv6 5 / 29

6 Beispiel-Netzwerk Übersicht IPv6 Mobile IPv6 Olaf Christ Using CGAs for securing Mobile IPv6 6 / 29

7 Beispiel-Netzwerk Übersicht IPv6 Mobile IPv6 Olaf Christ Using CGAs for securing Mobile IPv6 7 / 29

8 Mobile Node registers IPv6 Mobile IPv6 Olaf Christ Using CGAs for securing Mobile IPv6 8 / 29

9 Bestehende Kommunikation IPv6 Mobile IPv6 Olaf Christ Using CGAs for securing Mobile IPv6 9 / 29

10 IPv6 Mobile IPv6 Mobile Node bewegt sich in neues Subnetz Olaf Christ Using CGAs for securing Mobile IPv6 10 / 29

11 Binding Updates Übersicht IPv6 Mobile IPv6 Olaf Christ Using CGAs for securing Mobile IPv6 11 / 29

12 Binding Update Acknowledges IPv6 Mobile IPv6 Olaf Christ Using CGAs for securing Mobile IPv6 12 / 29

13 Binding Update Acknowledges IPv6 Mobile IPv6 Olaf Christ Using CGAs for securing Mobile IPv6 13 / 29

14 Denial of Service Übersicht Denial of Service Man in the Middle CGAs CGA OMIPv6 BUs sind weder verschlüsselt noch authentifiziert BUs können von jedem Rechner gesendet werden Gefahr einer Denial of Service-Attacke Olaf Christ Using CGAs for securing Mobile IPv6 14 / 29

15 Denial of Service Man in the Middle CGAs CGA OMIPv6 Olaf Christ Using CGAs for securing Mobile IPv6 15 / 29

16 Denial of Service Man in the Middle CGAs CGA OMIPv6 Olaf Christ Using CGAs for securing Mobile IPv6 16 / 29

17 Denial of Service Man in the Middle CGAs CGA OMIPv6 Olaf Christ Using CGAs for securing Mobile IPv6 17 / 29

18 Denial of Service Man in the Middle CGAs CGA OMIPv6 Olaf Christ Using CGAs for securing Mobile IPv6 18 / 29

19 Denial of Service Man in the Middle CGAs CGA OMIPv6 Olaf Christ Using CGAs for securing Mobile IPv6 19 / 29

20 Man in the Middle Übersicht Denial of Service Man in the Middle CGAs CGA OMIPv6 Olaf Christ Using CGAs for securing Mobile IPv6 20 / 29

21 Denial of Service Man in the Middle CGAs CGA OMIPv6 Cryptographically Generated Addresses MN muß beweisen, dass er legitimer Besitzer der HoA ist. Aufsetzen einer PKI (Public Key Infrastructure) Kostspielig Administrationsaufwand Idee der CGAs Interface Identifier ist kryptographisches Merkmal Paketauthentifizierung ohne Shared Secred ohne vorherigen Public Key-Austausch Olaf Christ Using CGAs for securing Mobile IPv6 21 / 29

22 CGA: Encapsulation Übersicht Denial of Service Man in the Middle CGAs CGA OMIPv6 Olaf Christ Using CGAs for securing Mobile IPv6 22 / 29

23 CGA: Decapsulation Übersicht Denial of Service Man in the Middle CGAs CGA OMIPv6 Olaf Christ Using CGAs for securing Mobile IPv6 23 / 29

24 Denial of Service Man in the Middle CGAs CGA OMIPv6 CGA-Authentifiziertes Binding Update Olaf Christ Using CGAs for securing Mobile IPv6 24 / 29

25 Denial of Service Man in the Middle CGAs CGA OMIPv6 CGA-Authentifiziertes Binding Update Handover-Kommunikation wesentlich verringert 1 Paket anstatt von 7 Paketen Notwendig für Echtzeitanwendungen, z.b. VoIP Ferngelenkte Transportsysteme Faust (aus Masterarbeit 2006, A.Pröhl) Olaf Christ Using CGAs for securing Mobile IPv6 25 / 29

26 Denial of Service Man in the Middle CGAs CGA OMIPv6 CGA-Authentifiziertes Binding Update Olaf Christ Using CGAs for securing Mobile IPv6 26 / 29

27 Übersicht Ausblick Literatur Vermeidung von Denial of Service- und Man in the Middle-Attacken Deutliche Reduktion der Handover-Kommunikation Nachteil Generierung von CGAs ist rechenaufwendig Sicherheitsstufe einstellbar durch Security Parameter sec Olaf Christ Using CGAs for securing Mobile IPv6 27 / 29

28 Perspektive für die Masterarbeit Ausblick Literatur Implementation CGAs und OMIPv6 Anwendung von CGA auf mobiles Source Specific Multicast Source mobility Sender muss sich ohne Kenntnis der Empfänger authentifizieren Olaf Christ Using CGAs for securing Mobile IPv6 28 / 29

29 Literatur Übersicht Ausblick Literatur T. Aura (Microsoft Research) Cryptographically Generated Addresses (CGA) Network Working Group: RFC 3972, J. Arkko (Ericsson Research), C. Vogt (TH Karlsruhe), W. Haddad (Ericsson Research) Applying Cryptographically Generated Addresses and Credit-Based Authorization to Mobile IPv6 Network Working Group: Internet-Draft, Olaf Christ Using CGAs for securing Mobile IPv6 29 / 29

Seminararbeit. Sicherung von Mobile IPv6-Handovers durch Cryptographically Generated Adresses Olaf Christ

Seminararbeit. Sicherung von Mobile IPv6-Handovers durch Cryptographically Generated Adresses Olaf Christ Seminararbeit Sicherung von Mobile IPv6-Handovers durch Cryptographically Generated Adresses Olaf Christ Fakultät Technik und Informatik Studiendepartment Informatik Faculty of Engineering and Computer

Mehr

Internet Protocol v6

Internet Protocol v6 Probleme von IPv4 IPv6-Überblick IPv6 unter Linux Internet Protocol v6 Ingo Blechschmidt Linux User Group Augsburg e. V. 5. Januar 2011 Probleme von IPv4 IPv6-Überblick IPv6 unter Linux Inhalt 1 Probleme

Mehr

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012 IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012 IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Ipv6 Grundlagen und Möglichkeiten Rico Lindemann

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

IPv6. Grundlagen Funktionalität Integration 2. Auflage. Silvia Hagen. ISBN 378-3-9522942-2-2 ersetzt ISBN 378-3-9522942-0-8

IPv6. Grundlagen Funktionalität Integration 2. Auflage. Silvia Hagen. ISBN 378-3-9522942-2-2 ersetzt ISBN 378-3-9522942-0-8 IPv6 Grundlagen Funktionalität Integration 2. Auflage Silvia Hagen ISBN 378-3-9522942-2-2 ersetzt ISBN 378-3-9522942-0-8 Sunny Edition CH-8124 Maur www.sunny.ch IPv6 Grundlagen Funktionalität Integration

Mehr

Der Widerspenstigen Zähmung Unmanaged IPv6 im lokalen Netz und die Gefahren

Der Widerspenstigen Zähmung Unmanaged IPv6 im lokalen Netz und die Gefahren Der Widerspenstigen Zähmung Unmanaged IPv6 im lokalen Netz und die Gefahren 19. DFN-CERT-Workshop 2012 Inhaltsübersicht Dual Stack Implementierungen Native IPv6 Windows, Linux, MacOS X Technik - Autoconfiguration

Mehr

Verteilte Systeme. Namensdienste und Internet Standardanwendungen

Verteilte Systeme. Namensdienste und Internet Standardanwendungen Verteilte Systeme Namensdienste und Internet Standardanwendungen 1 Namen in verteilten Systemen Namen dienen der (eindeutigen) Bezeichnung von Objekten (Bezeichner) Variablen, Prozeduren, Datentypen, Konstanten,...

Mehr

Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System

Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System Martin Schütte 5. November 2011 IPv6 als Sicherheitsproblem Snort IPv6 Plugin Tests Fazit Martin Schütte IPv6 Snort-Plugin

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne OSI-3 u23 2014 yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf e.v. https://koeln.ccc.de Cologne 2014-10-13 1 Projekte 2 IPv4 3 IPv6 4 Routing 5 Configuration 1 Projekte 2 IPv4 3 IPv6 4 Routing

Mehr

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail Zustand IPv4 IP Version 6, RFC2460 Router im Internet haben > 200000 Einträge in der Routingtabelle IP Adressen sind eine extrem knappe Resource Viele Dienste sind nur mit Hilfe neuer und komplizierter

Mehr

Migration to IPv6. Seminar Internet Economics. Silvan Hollenstein Andreas Drifte Roger Grütter

Migration to IPv6. Seminar Internet Economics. Silvan Hollenstein Andreas Drifte Roger Grütter Seminar Internet Economics Silvan Hollenstein Andreas Drifte Roger Grütter Institut für Informatik, Universität Zürich, 3. Februar 2005 Inhalt IPv4 IPv6 Migrationstechniken Kosten Existierende IPv6-Netze

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch IPv6 Grundlagen Funktionalität Integration Silvia Hagen Sunny Edition CH-8124 Maur www.sunny.ch Vorwort.................................................................... xv 1.1 Für wen dieses Buch geschrieben

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Verteilte Systeme. Namensdienste und Internet Standardanwendungen

Verteilte Systeme. Namensdienste und Internet Standardanwendungen Verteilte Systeme Namensdienste und Internet Standardanwendungen 1 Namen in verteilten Systemen Namen dienen der (eindeutigen) Bezeichnung von Objekten (Bezeichner) Variablen, Prozeduren, Datentypen, Konstanten,...

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in

DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in 1 2 DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in der Car-2-X Kommunikation. Hinweis: Die Übersicht ist nicht vollständig. Sie kann feiner untergliedert bzw. erweitert

Mehr

IPv6 Sicher(t) die Zukunft!

IPv6 Sicher(t) die Zukunft! IT-Trends Sicherheit 28.03.2012 Thomas Neumann Agenda Kurzer Blick auf IPv6 Warum ist IPv6 plötzlich relevant? Eine Bestandsaufnahme der aktuellen Situation und der mittelfristigen

Mehr

"IPv6 ist da. Was nun?"

IPv6 ist da. Was nun? smekal.at :: IT Consulting "IPv6 ist da. Was nun?" Das neue Internet Protokoll - Grundlagen, Potenziale, Migration smekal.at :: Goesta Smekal 15 Jahre als IT Professional unterschiedliche Umgebungen: 24x7

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 7. Internet Protocol Version 6 Adressierungsprobleme IPng-Entwicklung IPng/IPv6 Eigenschaften Univast- und Multicast-Adressen IPv4 und IPv6 Header Erweiterungs-Header

Mehr

LOKALE NETZE MIT IPv6 Erfahrungen aus der Implementierung

LOKALE NETZE MIT IPv6 Erfahrungen aus der Implementierung LOKALE NETZE MIT IPv6 Erfahrungen aus der Implementierung Autoren: Autor: Timo Baumgart Version: 17.11.14 1.0 AGENDA Überblick Vorgehensmodell IPv6 Adresskonzept Router Advertisement Daemon Server Rollen

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

basics 21. August 2010 Hubert Denkmair Thomas Jakobi

basics 21. August 2010 Hubert Denkmair <hubert.denkmair@bingo-ev.de> Thomas Jakobi <fake@bingo-ev.de> basics 21. August 2010 Hubert Denkmair Thomas Jakobi ... ist im Prinzip wie IPv4, nur die Adressen sehen anders aus. Vielen Dank für Eure Aufmerksamkeit!

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Mobile IPv6: Mobilität im zukünftigen Internet

Mobile IPv6: Mobilität im zukünftigen Internet Mobile IPv6: Mobilität im zukünftigen Internet Seminar Kommunikation & Multimedia WS 2002/2003 Institut für Betriebssysteme und Rechnerverbund Technische Universität Braunschweig Autor: Karim El Jed Betreuer:

Mehr

IPv6 Intrusion Detection mit Snort-Plugin. Martin Schütte

IPv6 Intrusion Detection mit Snort-Plugin. Martin Schütte IPv6 Intrusion Detection mit Snort-Plugin Martin Schütte Problem IPv6 kommt ins Netz wenig Erfahrung mit Protokoll-Sicherheit bekannte Design- & Implementierungs-Fehler Martin Schütte IPv6 mit Snort 20.

Mehr

IPv6 Multicast. 40. DFN -Betriebstagung, 09.-10. März 2004, Berlin Christian Schild, JOIN Projekt Team, WWU Münster

IPv6 Multicast. 40. DFN -Betriebstagung, 09.-10. März 2004, Berlin Christian Schild, JOIN Projekt Team, WWU Münster IPv6 Multicast Christian Schild JOIN Projekt Team Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster http://www.join.uni-muenster.de mailto: join@uni-muenster.de Agenda IPv6-Multicast-Adressformat

Mehr

René Hüftlein, B.Eng.; Wissenschaftlicher Mitarbeiter im Labor Kommunikationstechnik Beitrag für den IPv6-Kongress am 20./21.

René Hüftlein, B.Eng.; Wissenschaftlicher Mitarbeiter im Labor Kommunikationstechnik Beitrag für den IPv6-Kongress am 20./21. René Hüftlein, B.Eng.; Wissenschaftlicher Mitarbeiter im Labor Kommunikationstechnik Beitrag für den IPv6-Kongress am 20./21. Mai 2010 in Frankfurt/Main. Hallo Welt! Etwas über mich: René Hüftlein 2003

Mehr

IPv6 Sicherheit. Bedrohungen in neuem Gewand. Peter Infanger. 12.05.2009 by P. Infanger Seite 1. Well-known Facts zu IPv6

IPv6 Sicherheit. Bedrohungen in neuem Gewand. Peter Infanger. 12.05.2009 by P. Infanger Seite 1. Well-known Facts zu IPv6 IPv6 Sicherheit Bedrohungen in neuem Gewand Peter Infanger 12.05.2009 by P. Infanger Seite 1 Well-known Facts zu IPv6 Adressen bis zum Abwinken modularer Header erweiterbar neue Diensttypen (z.b. Anycast)

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Einleitung Adressen Features Migration Fazit. IPv6 in der Praxis. Anwendung RN Carsten Schindler FH Merseburg

Einleitung Adressen Features Migration Fazit. IPv6 in der Praxis. Anwendung RN Carsten Schindler FH Merseburg IPv6 in der Praxis Anwendung RN Carsten Schindler FH Merseburg 16.01.2008 Carsten Schindler IPv6 in der Praxis 1 Übersicht 16.01.2008 Carsten Schindler IPv6 in der Praxis 2 IPv6 wieso? IPv6 kurz & bündig

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

IPv6 und JETZT? Muss ich, kann ich, soll ich?

IPv6 und JETZT? Muss ich, kann ich, soll ich? IPv6 und JETZT? Muss ich, kann ich, soll ich? Mathias Hein Ingolstädterstrasse 3i 86633 Neuburg/Do T: 0172-6156261 E-Mail: Hein@vaf-ev.de VAF.2011 1 Erfolg des IPv4 Protokolls IPv4 ist ein wichtiger Bestandteil

Mehr

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT

Mehr

Anforderungen an IPv6 ICT Ausrüstung

Anforderungen an IPv6 ICT Ausrüstung Anforderungen an IPv6 ICT Ausrüstung Jan Žorž Sander Steffann Document ID: ripe-501 Date: November 2010 Übersetzung: Wilhelm Boeddinghaus, Strato AG, Deutscher IPv6 Rat Mai 2011 Einleitung Um eine sanfte

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Das Protokoll der Zukunft: IPv6

Das Protokoll der Zukunft: IPv6 benutzen Das Protokoll der Zukunft: Ingo Ebel Seminar Next Generation Internet, WS 2009/10 Gliederung benutzen 1 Warum und Wofür eigentlich? 2 Vorteile von Nachteile von 3 benutzen Provider Workshop 4

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

IPv6 und die Sicherheit

IPv6 und die Sicherheit IPv6 und die Sicherheit Workshop "Einführung von IPv6 in den Hochschulen 58. DFN Betriebstagung 13. März 2013 Klaus Möller DFN-CERT Services GmbH IPv6 Sicherheit Problemquellen Historisches IPv6-originäre

Mehr

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten

Mehr

IPv6 TCP/IP-Update. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

IPv6 TCP/IP-Update. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH IPv6 TCP/IP-Update Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Geschichte Adressen bei IPv4 NAT bei IPv4 Tools bei IPv4 Vorbereitung für IPv6 IPv6 - Basis Adressen Vergabe von

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

IPv6 Theorie, Praxis, Realität

IPv6 Theorie, Praxis, Realität Felix Krohn fx@kro.hn.org UnFUG 19.1.2006 Übersicht 1 2 Theorie Praxis Header 3 Header Autoconfiguration 4 Tunnel nativ / Dual-Stack anders 5 iproute2 radvd IPv6? Wieso? Wo? Wann? und vor allem: Wie? IPv6

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

IPv4 vs. IPv6 IPv6 im praktischen Einsatz

IPv4 vs. IPv6 IPv6 im praktischen Einsatz IPv4 vs. IPv6 IPv6 im praktischen Einsatz Referat im Fach Kommunikationsnetze von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda Geschichtliche Entwicklung von IPv6 Von festen Netzklassen

Mehr

IPv6 Refresher. Welt-IPv6 Tag: 8. Juni 2011

IPv6 Refresher. Welt-IPv6 Tag: 8. Juni 2011 Welt-IPv6 Tag: 8. Juni 2011 IPv6 Refresher Kurt Hauser Dozent für Kommunikationstechnik Institute of Embedded Systems InES Zürcher Hochschule für Angewandte Wissenschaften kurt.hauser@zhaw.ch Kurt Hauser

Mehr

IPv6 Einführung im Rechenzentrum SLAC 2011

IPv6 Einführung im Rechenzentrum SLAC 2011 Konstantin Agouros IPv6 Einführung im Rechenzentrum SLAC 2011 2.12.2011 Dieses Dokument unterliegt dem ausschließlichen und unbeschränkten Nutzungs- und Urheberrecht. 2011, n.runs AG - vertraulich Datum

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Advanced IP Services über Satellit

Advanced IP Services über Satellit DLR-Workshop "Satellitenkommunikation in Deutschland" Advanced IP Services über Satellit Gerhard Geßler IABG mbh gessler@iabg.de Satellitenkommunikation in Deutschland Inhaltsverzeichnis Advanced IP Services

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System

Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System Martin Schütte 22. September 2011 IPv6 als Sicherheitsproblem Intrusion Detection Systems and Snort Snort APIs Snort

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

IPv6 Security - Chancen und Herausforderungen

IPv6 Security - Chancen und Herausforderungen IPv6 Security - Chancen und Herausforderungen Thomas Scheer Bettina Schnor Fachbereich Elektrotechnik Beuth Hochschule Berlin {scheer@beuth-hochschule.de} Institut für Informatik Universität Potsdam {schnor@cs.uni-potsdam.de}

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Methoden und Techniken für den Test von IPv6 Netzwerken

Methoden und Techniken für den Test von IPv6 Netzwerken Methoden und Techniken für den Test von IPv6 Netzwerken Thomas Scheffler IPv6 Kongress 2011 Frankfurt/Main, 12./13 Mai 2011 Übersicht Prinzipieller Ansätze für Netzwerktests Teststufen Testkriterien Ablauf

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast IP-Multicast Netzwerkgrundlagen Unicast Daten werden von einem PC an einen anderen geschickt (Punkt-zu-Punkt-Verbindung) Broadcast Daten werden von einem Computer, an alle anderen des selben Netzwerkes

Mehr

IPv6 Intrusion Detection mit Snort-Plugin

IPv6 Intrusion Detection mit Snort-Plugin IPv6 Intrusion Detection mit Snort-Plugin Martin Schütte 1. September 2011 Stand 1994 IPv4-Internet: Forschungsund Uni-Netze bekannte Design- & Implementierungs-Fehler wenig Erfahrung mit Protokoll-Sicherheit

Mehr

Automatische Netzwerk- Konfiguration von IPv6-Rechnern. Klaus Kusche, Juni 2013

Automatische Netzwerk- Konfiguration von IPv6-Rechnern. Klaus Kusche, Juni 2013 Automatische Netzwerk- Konfiguration von IPv6-Rechnern Klaus Kusche, Juni 2013 Eigentlich: Zum Titel... Automatische Netzwerk-Konfiguration von IPv6-Interfaces (Netzwerk-Karten) Denn: Konfiguration ist

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

IPv6. Der Hype ist vorbei und nun?

IPv6. Der Hype ist vorbei und nun? IPv6 Der Hype ist vorbei und nun? c 2009-2012 Ralf Spenneberg OpenSource Training Ralf Spenneberg Am Bahnhof 3-5 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de c 2009-2012 Ralf Spenneberg

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

IPv6 Names & Numbers

IPv6 Names & Numbers IPv6 Names & Numbers Namensauflösung in IPv6 Netzwer ken ix, DE-CIX IPv6 Kongress 28. 29. Mai 2009 Fr ankfur t Holger.Zuleger@hznet.de 2009:05:28::11:17 Holger Zuleger 2001:db8::23:1 > c Einführ ung Agenda

Mehr

IPv6 - Der Stand der Dinge

IPv6 - Der Stand der Dinge IPv6 - Der Stand der Dinge von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077 Göttingen Fon: 0551 201-1510 Fax: 0551 201-2150 gwdg@gwdg.de www.gwdg.de

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Technology- and Layer-indipendent Authentication Schemes for the Internet. Stefan Keller Andreas Wirth Markus Stocker IntEco Vortrag vom 02.12.

Technology- and Layer-indipendent Authentication Schemes for the Internet. Stefan Keller Andreas Wirth Markus Stocker IntEco Vortrag vom 02.12. Technology- and Layer-indipendent Authentication Schemes for the Internet Stefan Keller Andreas Wirth Markus Stocker IntEco Vortrag vom 02.12.2004 Vorwort Abgrenzung: Titel vs. Inhalt Titel Technology-

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Inhalt. 1 Einleitung 1. Theoretische Grundlagen. 2 Übersicht IP-Multicast 7

Inhalt. 1 Einleitung 1. Theoretische Grundlagen. 2 Übersicht IP-Multicast 7 ix Inhalt 1 Einleitung 1 Teil I Theoretische Grundlagen 2 Übersicht IP-Multicast 7 3 IP-Multicast-Grundlagen 11 3.1 IP-Multicast-Adressen.............................. 12 3.2 IP-Multicast- und Hardware-Adressen..................

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, 2005. Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, 2005. Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39 IPv6 Bernd Aard Wachter, Immo FaUl Wehrenberg August 31, 2005 Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39 Geschichtliches und Aktuelles Übersicht 1 Geschichtliches und Aktuelles

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Mobile IPv6 ganz praktisch. Lutz Donnerhacke IKS GmbH http://www.iks-jena.de/

Mobile IPv6 ganz praktisch. Lutz Donnerhacke IKS GmbH http://www.iks-jena.de/ Mobile IPv6 ganz praktisch Lutz Donnerhacke IKS GmbH http://www.iks-jena.de/ Ein neues Zeitalter des Internets Techniken im Vergleich Anforderung IPv6 VPN DirectAccess Mobile IPv6 Zugriff Internet Ja Split-Tunnel

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Nico Maas Universität des Saarlandes 29.08.2012, HIZ

Nico Maas Universität des Saarlandes 29.08.2012, HIZ Nico Maas Universität des Saarlandes 29.08.2012, HIZ Inhalt Grundlagen - Vergleich IPv4 / IPv6 - Schreibweisen - Adresstypen - Spezialadressen - Protokolle OS Unterstützung Evaluierung Switches Evaluierung

Mehr

NVS1 - DHCP DHCP C. HORNY

NVS1 - DHCP DHCP C. HORNY NVS1 - DHCP DHCP C. HORNY Inhalt Funktionsweise Vor und Nachteile Konfigurationshinweise Lease-Time DHCPv6 DHCP - Einleitung DHCP, das Dynamic Host Configuration Protocol, dient dazu, die Einrichtung des

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

IPv6 Daheim und Unterwegs

IPv6 Daheim und Unterwegs IPv6 Daheim und Unterwegs 8. Oktober 2013 IPv6 - Merkmale Internet Protocol Version 6 früher auch Internet Protocol next Generation (IPnG) genannt IPv6 soll IPv4 ablösen RFC 2460 Internet Protocol, Version

Mehr