Vorlesung. Rechnernetze II Teil 10. Sommersemester 2006

Größe: px
Ab Seite anzeigen:

Download "Vorlesung. Rechnernetze II Teil 10. Sommersemester 2006"

Transkript

1 Vorlesung Rechnernetze II Teil 10 Sommersemester 2006 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze C. Grimm 28. Juni 2006

2 Übersicht TCP Rückblick auf Rechnernetze I weitere Eigenschaften von TCP Nagle Algorithm, Silly Window Syndrome Timer in TCP Selective Acknowledgment Option (SACK) Sequence Numbers Wahl der Initial Sequence Number (ISN) Spoofing Experiment: Prüfung der ISN in aktuellen Betriebssystemen Protection against Wrapped Sequence Numbers (PAWS) Performance von TCP Transmission Delay und Propagation Delay Bandwidth Delay Product und Sendefenster Window Scale Option C. Grimm 28. Juni 2006 Folie 2

3 Eigenschaften von TCP Punkt-zu-Punkt genau ein Sender und genau ein Empfänger nehmen an dem Datentransfer teil verbindungsorientiert vor der Übertragung von Nutzdaten Verbindungsaufbau durch three-way-handshake three-way-handshake dient auch dem Austausch initialer Übertragungsparameter gesicherte Übertragung die Daten werden bei Fehlern im Netz durch Retransmits ggf. mehrfach übertragen Scheitern auch Retransmits, wird eine Fehlermeldung an die Anwendung übergeben Full Duplex Nutzdaten und Kontrollinformationen können in beide Richtungen der Verbindung ausgetauscht werden Piggybacking (engl.: Huckepack) Nutzdaten und Acknowledgments können innerhalb desselben TCP-Segments übertragen werden C. Grimm 28. Juni 2006 Folie 3

4 Eigenschaften von TCP Ende-zu-Ende die Verbindung zwischen zwei Hosts über TCP wird nicht von Netzwerkkomponenten wie Routern oder Switches unterbrochen d. h. TCP-Header werden während der Übertragung nicht verändert Buffering das Betriebssystem verwaltet Sende- und Empfangspuffer für die Zwischenspeicherung und Bestätigung von out-of-order data Byte-orientiert die Einheit für Sequence und Acknowledgment Numbers ist 1 Byte nicht z. B. die Nummer des TCP-Segments Flow Control (Flusskontrolle) Überfluten des Empfängers wird verhindert (Receive Window im TCP-Header) Congestion Control (Staukontrolle) Überfluten des Netzes wird verhindert (Congestion Window auf Sender) C. Grimm 28. Juni 2006 Folie 4

5 Aufbau TCP-Segment Felder im Header 16-Bit Source und Destination Port 32-Bit Sequence und Acknowledgment Number Länge des Headers in 32-Bit Worten (4 Bit) 12 Bit für Flags, davon 6 nicht genutzt 16-Bit Receive Window 16-Bit Prüfsumme Zeiger auf eilige Daten außerhalb der Nutzdaten (z. B. Break bei TELNET) Optionen (Vielfaches von 32 Bit) head not length used Source Port 32 Bit Sequence Number Nutzdaten Destination Port Acknowledgment Number U A P Checksum R S F Receive Window Urgent data pointer Options (variable Länge) sechs Flags URG ACK PSH (Push) RST (Reset) SYN und FIN Urgent data Pointer ist gültig Acknowledgment Number ist gültig Nutzdaten werden unmittelbar an Anwendung geleitet Rücksetzen einer Verbindung Signalisierung von Verbindungsauf- bzw. -abbau C. Grimm 28. Juni 2006 Folie 5

6 Nagle Algorithm Problem TCP erhält den Datenstrom d. h. die Nutzdaten einer Anwendung byteweise es werden z. B. durch schlechte Programmierung die Zeichen eines Strings einzeln übergeben es werden viele kleine TCP-Segmente mit jeweils wenigen Nutzdaten gesendet geringer Durchsatz durch hohen Overhead, führt ggf. sogar zu Congestion Lösung durch Nagle Algorithm J. Nagle, Congestion Avoidance in IP/TCP Networks, IETF RFC 896, Januar 1984 wird ein kleines TCP-Segment gesendet, muss zunächst auf das ACK gewartet werden, bevor ein weiteres kleines TCP-Segment gesendet werden darf große TCP-Segmente dürfen jedoch sofort gesendet werden während der Wartezeit können weitere Daten der Anwendung angenommen werden so dass das nächste TCP-Segment größer wird und sofort gesendet werden darf der Nagle Algorithm ist selbstregulierend im LAN treffen ACKs schnell ein, so dass auch häufiger kleine TCP-Segmente gesendet werden können im WAN treffen ACKs langsamer ein, es wird eher auf große TCP-Segmente gewartet C. Grimm 28. Juni 2006 Folie 6

7 Nagle Algorithm Nachteile Behinderung interaktiver (Echtzeit-)Anwendungen, in denen kontinuierlich wenige Byte übertragen werden Beispiele Sondertasten über TELNET (zwei Byte Codes) Bewegungen der Maus im X Window System Aktivierung des Nagle Algorithm kann generell über Kernelparameter aktiviert bzw. deaktiviert werden sollte per default für jede TCP-Verbindung aktiviert sein kann über Socket Option TCP_NODELAY deaktiviert werden Frage: wie groß ist ein kleines TCP-Segment? Antwort: siehe Silly Window Syndrome C. Grimm 28. Juni 2006 Folie 7

8 Silly Window Syndrome Problem des Silly Window Syndrome schnelle Verarbeitung der TCP-Segmente auf Sender oder Empfänger führt dazu, dass lediglich kleine TCP-Segmente ausgetauscht werden wird durch zwei verschiedene Situationen in TCP-Schicht verursacht auf Sender Nutzdaten aus Anwendung werden unmittelbar gesendet d. h. es werden viele kleine TCP-Segmente gesendet auf Empfänger empfangene Nutzdaten werden unmittelbar an Anwendung übergeben und bestätigt d. h. RecvWindow vergrößert sich nur geringfügig C. Grimm 28. Juni 2006 Folie 8

9 Silly Window Syndrome Lösungen Empfänger sendet erst dann ein ACK, wenn damit mindestens Daten der Größe 1 MSS oder RecvBuffer / 2 bestätigt werden können (nicht RecvWindow, s. u.) Sender sendet erst dann Daten, wenn TCP-Segment mindestens 1 MSS Byte enthält oder RecvBuffer / 2 Byte enthält oder wenn auf kein ACK gewartet wird (vgl. Nagle Algorithm, s. o.) Anmerkungen damit wird auch Nagle Algorithm abgehandelt klein bedeutet also im Nagle Algorithm < 1 MSS d. h. Sender sendet mindestens TCP-Segment der Größe 1 MSS Sender kann RecvBuffer nur abschätzen, z. B. durch max. RecvWindow zur Erinnerung an RecvBuffer und RecvWindow RecvWindow Daten von IP-Schicht frei Daten Daten an Anwendung RecvBuffer C. Grimm 28. Juni 2006 Folie 9

10 Timer in TCP für jede Verbindung werden 7 Timer gesetzt Connection Establishment Timer Erkennung von Timeouts bei Verbindungsaufbau (Default in BSD-Unix: 75 s) Retransmission Timer Berechnung des TimeoutInterval aus EstimatedRTT und DevRTT s. Rechnernetze I Teil 6 Delayed ACK Timer Timer für das Senden verzögerter Acknowledgments ( ms) s. Rechnernetze I Teil 6 Persist Timer Prüfung des Empfängers, wenn RecvWindow = 0 TCP Exponential Backoff, s. u. Keepalive Timer Prüfung vermutlich abgebrochener Verbindungen (2 Stunden) FIN_WAIT_2 Timer und TIME_WAIT Timer (2MSL Timer) Timeouts bei Verbindungsabbau zur Freigabe von Ressourcen FIN_WAIT_2 ca. 10 Minuten, TIME_WAIT empfohlen lt. RFC Minuten initiale Werte der Timer können über Kernelparameter verändert werden C. Grimm 28. Juni 2006 Folie 10

11 Connection Establishment Timer Experiment zur Bestimmung des Connection Establishment Timers TCP-Verbindungsaufbau (z. B. über TELNET) zu nicht existierendem Host einfache Messung der Zeit zwischen Aufruf von TELNET und Fehlermeldung Solaris 9: 224 Sekunden (3 75 Sekunden, d.h. größer als Default in BSD-UNIX) bash-2.05$ date; telnet xxx.xxx discard;date Tue May 24 12:47:46 CEST 2005 Trying xxx.xxx... telnet: Unable to connect to remote host: Connection timed out Tue May 24 12:51:30 CEST 2005 Linux : 189 Sekunden (2,5 75 Sekunden, d.h. größer als Default in BSD-UNIX) bash-2.05$ date; telnet xxx.xxx discard;date Die Mai 24 12:48:04 CEST 2005 Trying xxx.xxx... telnet: connect to address xxx.xxx: Connection timed out Die Mai 24 12:51:13 CEST 2005 Anmerkung zur Auswahl der Zieladresse TELNET nicht an Host in demselben LAN, da bereits ARP scheitern würde TELNET nicht an Host hinter einer Firewall, da Firewall Verbindung mit RST abbricht C. Grimm 28. Juni 2006 Folie 11

12 Persist Timer Problem mit Flow Control in TCP RecvBuffer ist gefüllt, d. h. Empfänger setzt RecvWindow = 0 danach werden keine weiteren TCP-Segmente zum Empfänger gesendet oder nachfolgende TCP-Segmente mit RecvWindow 0 gehen verloren d. h. wartet Sender unendlich lange auf TCP-Segment mit RecvWindow 0 und darf während dieser Zeit keine neuen Nutzdaten senden Lösung Sender sendet nach Erhalt von RecvWindow = 0 Probes mit 1 Byte Nutzdaten ACK des Empfängers enthält sehr wahrscheinlich irgendwann RecvWindow 0 Achtung: solange Empfänger das Probe -Segment nicht verarbeiten kann, enthält das ACK die Sequence Number des letzten angenommen Byte Zwischenaussendezeiten der Probe-Segmente: TCP Exponential Backoff Startwert ist 1,5 s, wird nach jedem ACK auf das Probe-Segment verdoppelt Persist Timer wird auf den Bereich [5;60] auf- bzw. abgerundet berechnete Folge: 1, gerundete Folge: wird theoretisch unendlich wiederholt C. Grimm 28. Juni 2006 Folie 12

13 Keepalive Timer Verbindungsaufbau zwischen Client und Server eine TCP-Verbindung zwischen Client und Server wird durch 3-way-handshake etabliert für die Verbindung werden Ressourcen auf Client und Server belegt Problem die Verbindung wird nicht ordnungsgemäß getrennt die Ressourcen auf Client und Server bleiben belegt TCP sieht keinen Timer vor, um Verbindungen zu prüfen bzw. um Ressourcen nicht genutzter Verbindungen freizugeben! Lösung Implementierung eines Keepalive Timers im TCP-Stack Aktivierung über Socket-Option SO_KEEPALIVE mit SO_KEEPALIVE prüft TCP-Stack eine ungenutzte Verbindung alle 2 Stunden C. Grimm 28. Juni 2006 Folie 13

14 FIN_WAIT_2 Timer und TIME_WAIT Timer Verbindungsabbau zwischen Client und Server Client setzt FIN-Bit im letzten TCP-Segment mit Nutzdaten Client ist im Zustand FIN_WAIT_1 (active close) Server bestätigt zunächst korrekten Empfang der Nutzdaten durch ACK Server ist im Zustand CLOSE_WAIT (passive close) Client ist nach Erhalt des ACK im Zustand FIN_WAIT_2 Achtung: Server kann aber weiterhin Nutzdaten an Client senden, Client sendet weiterhin ACKs Server sendet mit letzten Nutzdaten TCP-Segment mit gesetztem FIN-Bit Server ist im Zustand LAST_ACK Client bestätigt korrekten Empfang der Nutzdaten durch ACK Client ist danach im Zustand TIME_WAIT Client wartet ggf. auf Retransmit des letzten TCP-Segments, falls ACK verloren ging Aufgabe FIN_WAIT_2 Timer und TIME_WAIT Timer (2MSL Timer) Verbindung wird nach Ablauf der Timer direkt in Zustand CLOSED gesetzt z. B. bei Absturz des Servers fehlerhafter Implementierung des 4-way-close auf Kommunikationspartner (oder DOS-Attacke!) MSL: Maximum Segment Lifetime, angenommene maximale Lebensdauer eines IP- Paketes bzw. TCP-Segments im Internet eigentlich durch TTL von 255 im IP-Header C. Grimm 28. Juni 2006 Folie 14

15 FIN_WAIT_2 Timer und TIME_WAIT Timer Sender Empfänger ESTABLISHED ESTABLISHED FIN_WAIT_1 close () FIN=1 FIN=0 ACK=1 CLOSE_WAIT FIN_WAIT_2 FIN=1 close () LAST_ACK TIME_WAIT FIN=0 ACK=1 TIME_WAIT Timer FIN_WAIT_2 Timer CLOSED CLOSED CLOSED t t C. Grimm 28. Juni 2006 Folie 15

16 TCP State Transition Diagram normal transition for server normal transition for client other possible transitions appl: passive open send: <nothing> starting point CLOSED appl: state transitions taken when application issues operation recv: state transitions taken when segment received send: what is sent for this transition Quellen G. R. Wright, W. Richard Stevens, TCP/IP Illustrated Volume 2 The Implementation. Addison Wesley, G. McKinney. resources/tcpip_state_transition_dia gram.pdf. November active close SYN_RCVD FIN_WAIT_1 timeout send: RST appl: close send: FIN recv: SYN send: SYN, ACK recv: RST recv: ACK send: <nothing> appl: close send: FIN recv: FIN send: ACK LISTEN passive open recv: SYN send: SYN, ACK simultaneous open ESTABLISHED data transfer simultaneous close CLOSING appl: active open send: SYN appl: send data send: SYN recv: SYN, ACK send: SYN recv: FIN send: ACK SYN_SENT active open CLOSE_WAIT appl: close send: FIN LAST_ACK appl: close or timeout recv: ACK send: <nothing> recv: ACK send: <nothing> recv: FIN, ACK send: ACK recv: ACK send: <nothing> passive close FIN_WAIT_2 recv: FIN send: ACK TIME_WAIT 2MSL timeout C. Grimm 28. Juni 2006 Folie 16

17 TCP Selective Acknowledgment Option (SACK) Spezifikation Vorschlag in RFC 1072, TCP Extensions for Long Delay Paths, Oktober 1988 keine Erwähnung in RFC 1323, TCP Extensions for High Performance, Mai 1992 Modifikation in RFC 2018, TCP Selective Acknowledgment Options, Oktober 1996 Problem geringe Performance von TCP Reno, wenn mehrere TCP-Segmente verloren gehen besonders bei Verlust von nicht aufeinander folgenden TCP-Segmenten durch Simulationen belegt Lösung gezielt Angabe von erfolgreich empfangenen Segmenten und dadurch auch von Lücken innerhalb eines Fensters durch Selective Acknowledgments Selective Acknowledgments werden als Option im TCP-Header übertragen in einem TCP-Header können bis zu drei Blöcke von oberer und unterer Sequence Number angegeben werden SACK ist in den meisten aktuellen Betriebssystemen implementiert C. Grimm 28. Juni 2006 Folie 17

18 TCP Selective Acknowledgment Option Szenario 1 Segmente 1 4 und 6 8 werden empfangen, Segment 5 nicht ohne SACK: Verlust des Segments 5 wird durch gewöhnliche Cumulative Acknowledgments auf Segment 4 signalisiert aber Sender weiß anhand der wiederholten ACKs auf Segment 4 nicht zuverlässig, ob Segmente 6 8 korrekt empfangen wurden mit SACK: Cumulative Acknowledgment auf 4, Selective Acknowledgement auf 6 8 Szenario 2 Segment 1 geht verloren, Segmente 2 8 nicht mit SACK: Cumulative Acknowledgment auf 0, Selective Acknowledgement auf 2 8 Szenario 3 Segmente 1,3,5 und 7 werden empfangen, Segmente 2, 4, 6 und 8 gehen verloren mit SACK (1): Empfänger sendet Selective Acknowledgment der Segmente 1, 3 und 5 besser Variante (2): Empfänger sendet Cumulative Acknowledgment für Segment 1 Selective Acknowledgments für Segmente 3, 5 und 7 nicht SACK für 1,3 und 5 und Cumulative ACK für 7 C. Grimm 28. Juni 2006 Folie 18

19 Sequence Numbers Erinnerung: eine Verbindung wird eindeutig definiert über Source-Port, Source-IP, Destination-Port, Destination-IP, Protocol Protocol kennzeichnet Transportprotokoll, d. h. TCP oder UDP Sequence Numbers zwei 32-Bit Werte (Sequence und Acknowledgment Number) im TCP-Header die Sequence Numbers werden innerhalb einer Verbindung byteweise inkrementiert zwischen verschiedenen Verbindungen sind identische Sequence Numbers unerheblich bei kurz aufeinander folgenden gleichen Verbindungen sind identische Sequence Numbers kritisch: Problem bei duplizierten und verzögerten IP-Paketen Richtlinien zur Bildung von Sequence Numbers Verbindung dürfen nicht mit gleichen Sequence Numbers beginnen Verbindung sollten nicht mit definierten Werten beginnen Attacken durch Spoofing möglich, s. u. Frage: wie wird also die Initial Sequence Number (ISN) gebildet? C. Grimm 28. Juni 2006 Folie 19

20 Sequence Numbers nach RFC 793, Transmission Control Protocol (TCP), 1981 TCP-Stack enthält 32-Bit Initial Sequence Number (ISN) Generator Generator wird alle 4 µs um den Wert 1 erhöht Überlauf nach , s 4 Stunden 46 Minuten 20 Sekunden Gefahr durch duplizierte IP-Pakete ist annähernd ausgeschlossen nach RFC 1948, Defending Against Sequence Number Attacks, 1996 ISN new = ISN old + f (Source-Port, Source-IP, Destination-Port, Destination-IP,...) ISN old ist ISN nach RFC 793 f () ist z. B. MD5 Hash Anmerkung zum Verbindungsaufbau / Synchronisation während des Verbindungsaufbaus in TCP (3-way-handshake) synchronisieren sich Sender und Empfänger auf gegenseitige ISN 1. A an B: SYN my sequence number is X 2a. B an A: ACK your sequence number is X ein TCP-Segment! 2b. B an A: SYN my sequence number is Y 3. A an B: ACK your sequence number is Y C. Grimm 28. Juni 2006 Folie 20

21 Spoofing mit TCP Sequence Numbers typischer Verbindungsaufbau über TCP zwischen A und B three way handshake: SYN, SYN-ACK, ACK SYN(ISN A ) A SYN(ISN B ) ACK(ISN A ) ACK(ISN B ) B C. Grimm 28. Juni 2006 Folie 21

22 Spoofing mit TCP Sequence Numbers Schritt 1: X erkundet auf offiziellem Weg die aktuelle ISN B Ziel: danach kann X die nächste ISN B' raten und mit gefälschter Adresse von A unentdeckt Daten an B senden A B SYN(ISN X ) SYN(ISN B ) ACK(ISN X ) ACK(ISN B ) X, A X C. Grimm 28. Juni 2006 Folie 22

23 Spoofing mit TCP Sequence Numbers Schritt 2: X sendet unter der IP von A (d. h. als A X ) SYN mit ISN X' an B Schritt 3: Opfer B sendet SYN-ACK an A mit seiner ISN B' A SYN(ISN B' ) ACK(ISN X' ) B Anmerkung eigentlich schickt A Reset (RST) an B, da A das TCP-Segment keiner Verbindung zuordnen kann nach Erhalt des RST würde B die Verbindung schließen, der Angriff durch X wäre nicht möglich X kann aber durch vorheriges Fluten A dazu bringen, nicht zuordnenbare TCP-Segment zu ignorieren! SYN(ISN X' ) X, A X C. Grimm 28. Juni 2006 Folie 23

24 Spoofing mit TCP Sequence Numbers Schritt 4: X bzw. A X sendet ACK mit geratener ISN B' an B Ergebnis wenn ISN B' stimmt, hat X als A X Verbindung zu B aufgebaut wenn ISN B' nicht stimmt, verweigert B die Annahme und schickt Reset (RST) an A A B ACK(ISN B' ) X, A X C. Grimm 28. Juni 2006 Folie 24

25 Spoofing mit TCP Sequence Numbers Schritt 5: X bzw. A X sendet Daten an B mit aufeinander folgenden SNs Schritt 6: B sendet weiterhin alle ACKs an A d. h. zwischen A X und B besteht lediglich eine unidirektionale Verbindung A ACK(SN X... ) B Data SN X... X, A X Aus Sicht von X genügt unidirektionale Verbindung, um unentdeckt Aktionen auf B durchzuführen. Es fehlt nur eine direkte Kontrolle der Ergebnisse. C. Grimm 28. Juni 2006 Folie 25

26 Prüfung der ISN in aktuellen Betriebssystemen Ansatz: Aufbau von zwei TCP-Verbindungen nach Zeit t einfache Lösung z. B. über telnet Protokollieren von Sequence Numbers und t über Packet Sniffer, z. B. Ethereal Berechnung ISN: SequenceNumber SequenceNumber1 ISN = t 2 Berechnung für Windows XP Time [s] Src-IP Dest-IP Src-Port Dest-Port TCP-Header [SYN] Seq= Ack=0 Win=64240 Len= [RST, ACK] Seq=0 Ack= Win=0 Len= [SYN] Seq= Ack=0 Win=64240 Len= [RST, ACK] Seq=0 Ack= Win=0 Len=0 ISN = , s = 252,13 1ms 1 4 µs RFC 1948 ist in Windows XP offenbar nicht implementiert Aktualisierung: gilt nicht mehr für Windows XP SP2 C. Grimm 28. Juni 2006 Folie 26

27 Prüfung der ISN in aktuellen Betriebssystemen Berechnung für Solaris 9 Time [s] Src-IP Dest-IP Src-Port Dest-Port TCP-Header [SYN] Seq= Ack=0 Win=64240 Len= [RST, ACK] Seq=0 Ack= Win=0 Len= [SYN] Seq= Ack=0 Win=64240 Len= [RST, ACK] Seq=0 Ack= Win=0 Len=0 ISN = , s = 249,57 1ms 1 4 µs RFC 1948 ist in Solaris 9 offenbar nicht implementiert Berechnung für Linux (Kernel , SuSE 8.2) Time [s] Src-IP Dest-IP Src-Port Dest-Port TCP-Header [SYN] Seq= Ack=0 Win=64240 Len= [RST, ACK] Seq=0 Ack= Win=0 Len= [SYN] Seq= Ack=0 Win=64240 Len= [RST, ACK] Seq=0 Ack= Win=0 Len=0 ISN = , s = 1515,07 1ms 1 4 µs RFC 1948 ist in Linux offenbar implementiert C. Grimm 28. Juni 2006 Folie 27

28 Überlauf von Sequence Numbers Sequence Number ist 32-Bit Wert d. h. mit Sequence Numbers können 4 GByte eindeutig adressiert werden die Übertragung einer Datei von 4 GByte dauert über Gigabit Ethernet ca. 35 s 10 Gigabit Ethernet ca. 3,5 s spätestens bei 10 Gigabit Ethernet ist die Gefahr duplizierter Sequence oder Acknowledgment Numbers auch praktisch gegeben PAWS: Protection Against Wrapped Sequence Numbers in RFC 1323, TCP Extensions for High Performance, Mai 1992 Option im TCP-Header enthält Timestamp des Senders (32 Bit) Zähler für Timestamp wird innerhalb 1 ms 1 s um Wert 1 erhöht (also keine Uhr!) Sequence Number kann überlaufen, Timestamp steigt monoton! anhand Timestamp können empfangene TCP-Segmente zeitlich geordnet werden d. h. TCP-Segmente mit identischen Sequence Numbers lassen sich zuverlässig unterscheiden Anmerkung: Timestamp war ursprünglich Erweiterung zur Berechung der RTT Empfänger kopiert Timestamp des Senders in ACK (Timestamp Echo) Sender erhält dadurch zusätzliche Information zur Berechnung der RTT C. Grimm 28. Juni 2006 Folie 28

29 Performance von TCP Rechnernetze I Teil 8 Frage: welche Faktoren beeinflussen den Datendurchsatz bzw. die Performance? allgemein Faktoren Propagation Delay d prop und Transmission Delay d trans (s. Rechnernetze II Teil 11) Verlust von Paketen führt zu Retransmits Last auf Netzkomponenten führt zu Verzögerungen und Retransmits Dauer von Timeouts beeinflussen den Start von Retransmits Overhead Verhältnis von Summe der übertragenen Daten zu Nutzdaten spezielle Faktoren in TCP Warten auf Acknowledgments Verzögerungen durch Delayed Acknowledgments Größe des Sendefensters (beachte Congestion Window: Slow Start, Fast Recovery) Frage: wann wird maximale Performance in TCP auf idealem Link erreicht? Annahme: ideale Sender und Empfänger, fehlerfreier Link die maximale Performance wird genau dann erreicht, wenn ununterbrochen TCP-Segmente vom Sender zum Empfänger übertragen werden können Frage: welche Größe hat das Sendefenster bei maximaler Performance? C. Grimm 28. Juni 2006 Folie 29

30 Sättigung eines Links mit TCP-Segmenten Rechnernetze I Teil 8 Segmente t=0 ACKs 1 Link t=8 2 t= t= t=1 1 t=9 3 2 t= t= t=2 1 t= t= t= t=3 1 t= t= t= t=4 1 t= t= t= t=5 1 t= t= t= t=6 1 t= t= t= t=7 1 t= t= t= Sättigung! C. Grimm 28. Juni 2006 Folie 30

31 Bandwidth Delay Product und Sendefenster Rechnernetze I Teil 8 Betrachtung zum Zeitpunkt t=31 das Sendefenster enthält die 8 nicht bestätigten Segmente 8 15 weiterer Ablauf t=32: mit Ankunft von ACK 8 kann Segment 16 unmittelbar gesendet werden t=33: mit Ankunft von ACK 9 kann Segment 17 unmittelbar gesendet werden t=34: usw. daraus folgt als Bedingung für einen kontinuierlich maximal gefüllten Link das Sendefenster muss mindestens doppelt so groß sein (hier 8 TCP-Segmente) wie das Datenvolumen, das den Link füllt (hier 4 TCP-Segmente) mit der Datenrate R, Propagation Delay d Prop und Round Trip Time RTT (2 d Prop ) folgt S Sendefenster 2 R d Prop = R RTT Anmerkung: die maximale Größe des Sendefensters wird durch das Receive Window des Empfängers bzw. das Feld im TCP-Header bestimmt und beträgt Byte das Bandwidth Delay Product BDP = R RTT kennzeichnet die Kapazität eines Links bei Kenntnis von S Sendefenster und RTT ergibt sich folgende Abschätzung für die maximal erreichbare Datenrate R max : aus R S Sendefenster / RTT R max = S Sendefenster / RTT C. Grimm 28. Juni 2006 Folie 31

32 Bandwidth Delay Product und Sendefenster Rechnernetze I Teil 8 Links mit hohem BDP können bei S Sendefenster Byte nicht gesättigt werden! Einschränkung: jedenfalls nicht mit einer einzelnen TCP-Verbindung Frage: ist das ein neuer Grund für Methoden à la Multiple Simultaneous Connections? Antwort: nein, S Sendefenster bzw. RecvWindow lässt sich wesentlich vergrößern, s. u. 100, ,4 kbit/s 10, kbit/s 128 kbit/s RTT [s] 1,0000 0, kbit/s 1,544 MBit/s (T1) 10 MBit/s 0,0100 S Sendefenster Byte 45 MBit/s (T3) Fast Ethernet 0,0010 0, E+3 100E+3 1E+6 10E+6 100E+6 1E+9 C. Grimm 28. Juni 2006 Folie MBit/s (STM-3) Gigabit Ethernet R [Bit/s]

33 Window Scale Option Ziel: Erweiterung des RecvWindow von 16 auf 32 Bit (genau ca. 30 Bit) V. Jacobson et. al., RFC 1323, TCP Extensions for High Performance, Mai 1992 Implementierung durch Option im TCP-Header die Window Scale Option gibt an, wie oft das angegebene RecvWindow mit dem Faktor 2 multipliziert werden muss, um die tatsächliche Fenstergröße zu erhalten gestattete Werte für Window Scale Option sind 0 bis 14 hierdurch lassen sich Fenster von bis GByte adressieren Window Scale Option darf nur während des Verbindungsaufbaus, d. h. in SYN- bzw. SYN-ACK Segmenten, ausgetauscht werden Beispiel RecvWindow = wscale = 4 RecvWindow = wscale = 7 RecvWindow = = wscale = 4 RecvWindow = = wscale = 7 C. Grimm 28. Juni 2006 Folie 33

34 TCP-Performance über Long Fat Networks (LFNs) LFNs = El-ef-an(t)s Links mit hohem Bandwidth Delay Product werden als LFNs bezeichnet eine TCP-Verbindung über ein LFN wird entsprechend als Long Fat Pipe bezeichnet Verbesserung der Performance von TCP über Long Fat Pipes Problem: keine Sättigung des Links durch geringes RecvWindow ( Byte) Lösung: Vergrößerung des RecvWindow durch Window Scale Option Problem: Überlauf von Sequence und Acknowledgment Numbers Lösung: Protection Against Wrapped Sequence Numbers (PAWS) Problem: Unterbrechung durch Retransmits bei mehreren Paketverlusten Lösung: TCP Selective Acknowledgment Options (SACK) Problem: Berechnung der RTT zu ungenau Lösung: Timestamps in Optionen des TCP-Headers (hier nicht dargestellt) weitere Verbesserung Vergrößerung der MTU durch Jumbo Frames in Ethernet (s. Rechnernetze II Teil 11) C. Grimm 28. Juni 2006 Folie 34

35 Optionen im TCP-Header Eigenschaften nach RFC 793 drei Optionen: End of List, No Operation, Maximum Segment Size nach RFC 1323 weitere Optionen, u. a. Window Scale Factor und Timestamp Optionen umfassen 1 10 fache von 4 Byte (daher No Operation) Format: Kind (1 Byte), Length (1Byte), Value (0 38 Byte) End of Option List No Operation MSS (2 Byte) Window Scale (1 Byte) kind=0 kind=1 kind=2 len=4 MSS kind=3 len=3 Shift SACK-permitted kind=4 len=2 SACK-Option Timestamp kind=5 len=x max. 3 2 Blöcke à 4 Byte kind=8 len=10 Timestamp Value Timestamp Echo Reply Nutzung der Optionen ist Betriebssystem überlassen häufig sind deutliche Unterschiede zu erkennen, s. TCP Fingerprinting C. Grimm 28. Juni 2006 Folie 35

36 Tinygram und Nastygram Tinygram eigentlich kleines IP- oder UDP-Paket häufig auch kleines TCP-Segment (s. Nagle Algorithm, Silly Window Syndrome) Nastygram auch kamikaze packet, christmas tree packet, lamp test segment J. Postel, RFC 1025, TCP and IP Bake Off, September 1987 Test verschiedener TCP-Implementierungen Beschreibung von Testverfahren und Bewertung A nastygram is a segment with e. g. SYN, Push, URG, and FIN on with options and data. Nastygram ist also ein illegales TCP-Segment, d. h. es enthält unsinnige Optionen Annmerkung die Bezeichnung Bake Off für einen Wettbewerb ist inzwischen für Koch-Wettbewerbe von The Pillsbury Company geschützt und darf nicht anderweitig verwendet werden C. Grimm 28. Juni 2006 Folie 36

37 TCP Fingerprinting die Implementierung eines TCP-Stack bietet viele Freiheiten Timer Optionen initiale Größen Verhalten bei unerwarteten TCP-Segmenten jeder TCP-Stack hat seinen eigenen Fingerabdruck anhand der vielfältigen Möglichkeiten, auf beliebige TCP-Segmente zu reagieren, kann das Betriebssystem eine Rechners ermittelt werden siehe Sequence Numbers! die Identifizierung des Betriebssystem ist häufig der erste Schritt eines gezielten Angriffs typisches Tool zum Prüfen von TCP Fingerprints: Nmap Gegenmaßnahme in vielen TCP-Stacks wird inzwischen gezielt versucht, den Fingerprint zu verwischen s. ISN in Windows XP SP2, Linux C. Grimm 28. Juni 2006 Folie 37

38 The Matrix Reloaded Trinity Nmap Version 2.54BETA25 sshnuke Hardware? zeitliche Einordnung dargestellte Version: Nmap version 2.54BETA25, released 4. Juni 2001 nächste Version: Nmap version 2.54BETA26, released 9. Juli 2001 dargestellter Exploit: SSH1 CRC32 (sshnuke), released 8. Februar 2001 Quellen C. Grimm 28. Juni 2006 Folie 38

39 Literatur W. R. Stevens. TCP/IP Illustrated, Volume 1 3. Addison Wesley D. E. Comer, Internetworking with TCP/IP, Volume 1 2. Prentice Hall W. R. Stevens. UNIX Network Programming. Addison Wesley. C. Grimm 28. Juni 2006 Folie 39

40 Übersicht TCP Rückblick auf Rechnernetze I weitere Eigenschaften von TCP Nagle Algorithm, Silly Window Syndrome Timer in TCP Selective Acknowledgment Option (SACK) Sequence Numbers Wahl der Initial Sequence Number (ISN) Spoofing Experiment: Prüfung der ISN in aktuellen Betriebssystemen Protection against Wrapped Sequence Numbers (PAWS) Performance von TCP Transmission Delay und Propagation Delay Bandwidth Delay Product und Sendefenster Window Scale Option C. Grimm 28. Juni 2006 Folie 40

Vorlesung Rechnernetze II Teil 7

Vorlesung Rechnernetze II Teil 7 Vorlesung Rechnernetze II Teil 7 Sommersemester 2009 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Übersicht TCP Eigenschaften von TCP Nagle Algorithm, Silly Window

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung

Mehr

Transportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht

Transportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht Transportschicht 1 / 33 Kommunikationsnetze I 19.11.2008 Dienste der Transportschicht Die Transportschicht bietet einen verbindungsorientierten und einen verbindungslosen Dienst, unabhängig von den Diensten

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung

Mehr

Dienste der Transportschicht

Dienste der Transportschicht Dienste der Transportschicht Die Transportschicht bietet einen verbindungsorientierten und einen verbindungslosen Dienst, unabhängig von den Diensten der zugrundeliegenden Vermittlungsschicht. Im verbindungsorientierten

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Transportschicht. Transmission Control Protocol, RFC793. (Fortsetzung TCP)

Transportschicht. Transmission Control Protocol, RFC793. (Fortsetzung TCP) Transportschicht (Fortsetzung TCP) 1 / 37 Kommunikationsnetze I 2.12.2009 TCP Zustandsmodell starting point CLOSED appl: passive open send: timeout send: RST SYN_RCVD appl: close send: FIN FIN_WAIT_1

Mehr

Modul 5: TCP-Flusskontrolle

Modul 5: TCP-Flusskontrolle Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding

Mehr

Internetanwendungstechnik. Transportschicht. Gero Mühl

Internetanwendungstechnik. Transportschicht. Gero Mühl Internetanwendungstechnik Transportschicht Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr. EN6, 10587

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

TCP flow control, congestion avoidance

TCP flow control, congestion avoidance TCP flow control, congestion Christian Dondrup (cdondrup@techfak...) Tim Nelißen (tnelisse@techfak...) 1 Übersicht Einleitung Sliding Window Delayed Acknowledgements Nagle Algorithm Slow Start Congestion

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18 TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming. Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

TCP-Verbindungen und Datenfluss

TCP-Verbindungen und Datenfluss TCP-Verbindungen und Datenfluss Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27.

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Mobilkommunikationsnetze. - Transportschicht -

Mobilkommunikationsnetze. - Transportschicht - - Transportschicht - Markus Brückner 1 Inhalt TCP Überblick Probleme im mobilen Einsatz Lösungsansätze SCTP Multihoming Literatur W. Richard Stevens: TCP/IP Illustrated Vol. 1: The Protocols Standards:

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Wireless LAN Installation Windows XP

Wireless LAN Installation Windows XP Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren

Mehr

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de

Mehr

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller Problem liegt an Domain-Controller - (ist ja eigentlich nicht als File-Server

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 17. Vorlesung 05.07.2006 schindel@informatik.uni-freiburg.de 1 Dienste der Transport- Schicht Verbindungslos oder Verbindungsorientert Beachte: Sitzungsschicht

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

ECN. Explicit Congestion Notification ECN

ECN. Explicit Congestion Notification ECN Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Mobilkommunikationsnetze - Transmission Control Protocol -

Mobilkommunikationsnetze - Transmission Control Protocol - - Transmission Control Protocol - Vorlesung Überblick TCP Verbindungsorientiert Datentransport erst nach Verbindungsaufbau möglich 1:1-Beziehung zwischen Endsystemen Zuverlässig Auslieferungsgarantie durch

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Tipps & Tricks: März 2011. Parameter der tnsnames.ora im RAC Umfeld. 1. Parameter: Bereich: Erstellung: RAC 03/2011 SH. Letzte Überarbeitung: 11.

Tipps & Tricks: März 2011. Parameter der tnsnames.ora im RAC Umfeld. 1. Parameter: Bereich: Erstellung: RAC 03/2011 SH. Letzte Überarbeitung: 11. Tipps & Tricks: März 2011 Bereich: RAC Erstellung: 03/2011 SH Versionsinfo: 11.2 Letzte Überarbeitung: 03/2011 SH Als PDF Downloaden! Parameter der tnsnames.ora im RAC Umfeld Wird Oracle Real Application

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Information über das Virtual Private Networks (VPNs)

Information über das Virtual Private Networks (VPNs) Information über das Virtual Private Networks (VPNs) Ein VPN soll gewährleisten, dass sensible Daten während der Übertragung über verschiedene, sicherheitstechnisch nicht einschätzbare Netzwerke (LANs

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung

Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung Zusammengefasstes Ergebnis der WLAN Überprüfung 1. Lokale Überprüfung Das WLAN des Kunden erfüllt die Anforderungen für die eingesetzte Telnetapplikation auf den Psion Teklogixgeräten. Die ICMP-Paketverluste

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

INHALT. 1 NSA-320 als Logging Version

INHALT. 1 NSA-320 als Logging Version 1 NSA-320 als Logging Version Anleitung zur Einrichtung des NSA-320, zur Aufzeichnung der Session-Trace Funktion, in Verbindung mit dem Hotspotsystemen N-4100 / G-4100V2 (ab NSA Firmware V4.01(AFO.1))

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Copyright 12. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken Copyright

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Grundlagen der Rechnernetze. Transportschicht

Grundlagen der Rechnernetze. Transportschicht Grundlagen der Rechnernetze Transportschicht Übersicht Einfacher Demultiplexer (UDP) Transmission Control Protocol (TCP) TCP Überlastkontrolle TCP Überlastvermeidung TCP Varianten SS 2014 Grundlagen der

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 5 Ende-zu-Ende-Protokolle Session 15

Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 5 Ende-zu-Ende-Protokolle Session 15 Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 5 Ende-zu-Ende-Protokolle Session 15 Prof. Dr. Michael Massoth [Stand: 07.01.2009] 15-1 15-2 ACHTUNG: Testat_3 am Mittwoch, den 13.01.2010 Referenzmodelle (OSI,

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende

Mehr

Application Layer Active Network

Application Layer Active Network Folie 1 Application Layer Active Network Vortrag zur Diplomarbeit Entwicklung eines Netzwerk-Interface zur Steuerung der Datenkommunikation einer Netzwerkkarte geschrieben und gehalten von Martin Wodrich

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 7.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 7. Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr