Peer-to-Peer NAT Traversal for IPsec

Größe: px
Ab Seite anzeigen:

Download "Peer-to-Peer NAT Traversal for IPsec"

Transkript

1 Diplomarbeit Informatik Peer-to-Peer NAT Traversal for IPsec Tobias Brunner Daniel Röthlisberger Wintersemester 2006/ Dezember 2006 Betreut durch: Prof. Dr. Andreas Steffen Martin Willi HSR HOCHSCHULE FÜR TECHNIK RAPPERSWIL INFORMATIK Institute for Internet Technologies and Applications

2 Copyright c 2006, Tobias Brunner (tbrunner), Daniel Röthlisberger (droethli)

3 Some of us feel NAT boxes are sort of an abomination because they really do mess about with the basic protocol architecture of the Internet. Vint Cerf.

4 iv

5 Abstract Internet Protocol Security (IPsec) ist ein Standard für Virtual Private Networks (VPNs) auf IP- Basis. Internet Key Exchange, Version 2 (IKEv2) ist die neue Generation des verwendeten Schlüsselaustausch-Protokolls. Unter dem Sammelbegriff Network Address Translation (NAT) versteht man Verfahren, welche die Sender- und/oder Empfängeradressen von IP-Paketen unterwegs verändern. Im heutigen Internet ist NAT weit verbreitet. Lokale Netzwerke sind häufig über eine einzige öffentliche IP- Adresse eines NAT-Routers mit dem Internet verbunden. Verbindungen sind im Allgemeinen nur von innen nach aussen möglich. Die Traversierung von NAT ist insbesondere für verschlüsselte Protokolle problematisch. IPsec erlaubt mit NAT Traversal zwar das Überqueren von einfachen NAT von innen nach aussen, nicht aber Direktverbindungen in Situationen, in denen sich beide Peers je hinter NAT befinden. Hole Punching ist eine Technik für die direkte UDP/TCP- Kommunikation in solchen Double-NAT-Situationen. Im Rahmen dieser Diplomarbeit war das Ziel, mit Hilfe von Hole Punching auf der Basis von IPsec und IKEv2 VPN-Direktverbindungen zwischen Hosts herzustellen, welche sich beide hinter NAT befinden, ohne dazu die NAT-Router speziell konfigurieren zu müssen. Zusätzlich war eine Proof-of-Concept-Implementation zu entwickeln. Als Resultat unserer Arbeit ist mit Peer-to-Peer NAT Traversal (P2P-NAT-T) eine Erweiterung von IPsec entstanden, welche es ermöglicht, Verbindungen auch in Double-NAT-Situationen direkt End-zu-End aufzubauen. Wir definieren zu diesem Zweck ein auf IKEv2 basierendes Protokoll zur Kommunikation der Peers mit einem Mediation Server. Je nach Verhalten der NAT-Router ist es möglich, dass keine Direktverbindung zustande kommen kann. Für diesen Fall definieren wir zusätzlich eine Relay-Erweiterung, welche es erlaubt, IPsec-Verbindungen unter Beibehaltung der vollen End-zu-End-Sicherheit über den Mediation Server umzuleiten. Als Proof-of-Concept-Implementation haben wir die freie, linuxbasierte IPsec-Lösung strong- Swan mit P2P-NAT-T-Unterstützung (ohne Relay) ausgestattet. Unsere Arbeit ist in Form eines Branches bereits in das strongswan-projekt eingeflossen und wird dort von Martin Willi und Prof. Dr. Andreas Steffen weiterentwickelt werden. Es ist geplant, unsere Protokollerweiterung als Internet Draft zu publizieren, um allenfalls eine Standardisierung in Form eines RFC anzustreben. Zielsetzung Ergebnis Ausblick v

6 vi

7 Inhaltsverzeichnis Abstract v 1. Aufgabenstellung 1 2. Management Summary 3 3. Einleitung Problemstellung Mediation-Protokoll strongswan Gliederung der Dokumentation Danksagung Grundlagen Network Address Translation (NAT) Entstehungsgeschichte Beispiel Masquerading/NAPT Andere Formen von NAT Probleme für Protokolle und Anwendungen Klassifizierung von NAT-Varianten UDP Hole Punching Simple Traversal of UDP through NATs (STUN) Shared Secret Requests Binding Requests Ablauf Traversal Using Relay NAT (TURN) Interactive Connectivity Establishment (ICE) Internet Protocol Security (IPsec) AH, ESP, Tunnel und Transport Mode Security Associations, Policies, SPI Internet Key Exchange Version 2 (IKEv2) NAT Traversal (NAT-T) vii

8 Inhaltsverzeichnis Dead Peer Detection (DPD) Analyse STUN in Ruby Protokoll Ablauf Verhalten von NAT-Implementationen Hole Punching Kompatibilität Protokoll-Prototyp in Ruby Peer-to-Peer NAT Traversal for IPsec Begriffsdefinitionen Protokollablauf Mediation Server und Identity Management Mediation Connection Mediated Connection P2P Relay Extension Neue Protokoll-Elemente Vendor-ID Exchange Type P2P_IKE_AUTH Exchange Type P2P_PEERS Exchange Type P2P_CONNECT Exchange Type P2P_RELAY Payload Type Peer-ID IDp Notify Type P2P_CONNECT_FAILED Notify Type P2P_RELAY_FAILED Notify Type WANT_P2P Notify Type P2P_IPV4_ADDR Notify Type P2P_IPV6_ADDR Notify Type WANT_P2P_RELAY Design-Entscheide Mediation via Drittprotokolle oder IKEv Identity Management Protokolldesign P2P Relay Implementation Methodik Programmierrichtlinien viii Peer-to-Peer NAT Traversal for IPsec

9 Inhaltsverzeichnis Source Code Management Architektur im Überblick Grundsätzliches Bedienung Rollen Klassendokumentation Konfiguration Datenstrukturen Stroke Interface Transaktionen Jobs IKE-SA IKE-SA-Manager Socket Limitationen Sonstige Resultate Angeregte Verbesserungen Tests Methodik Reale Tests UML Tests Testfälle Mediation Connection (p2p-mediation) Mediated Connection (p2p-mediated) Rekey (p2p-rekey) DPD (p2p-dpd-mn) DPD (p2p-dpd-md) Roadwarrior (p2p-dpd-rw) Erweiterte Tests Konfiguration Konfigurationsparameter Globale Konfiguration Verbindungsspezifische Konfiguration Beispielkonfiguration Peer-to-Peer NAT Traversal for IPsec ix

10 Inhaltsverzeichnis 10. Projektstand Zukunftsvisionen Publikation als Internet Draft im Rahmen der IETF Netzwerktopologie im UML Test Framework STUN als optionale Komponente miteinbeziehen Mediation über Gruppen-ID/Passwort A. NAT-Konfigurationen 105 A.1. Linux Netfilter A.1.1. MASQUERADE A.1.2. SNAT A.2. OpenBSD/FreeBSD PF A.3. Cisco IOS A.4. Cisco PIX B. Projektmanagement 109 B.1. Projektplan B.2. Zeitabrechnung B.3. Qualitätssicherung B.3.1. Massnahmen B.3.2. Effektivität B.4. Protokolle B.4.1. Kick Off Meeting B.4.2. Sitzung Woche B.4.3. Sitzung Woche B.4.4. Sitzung Woche B.4.5. Sitzung Woche B.4.6. Sitzung Woche B.4.7. Sitzung Woche B.4.8. Sitzung Woche B.4.9. Sitzung Woche C. Erfahrungsberichte 127 C.1. Tobias Brunner C.2. Daniel Röthlisberger Abkürzungsverzeichnis 129 x Peer-to-Peer NAT Traversal for IPsec

11 1. Aufgabenstellung Einführung Häufig wollen Unternehmen netzwerkfähige Geräte und Systeme sicher via Internet der Fernwartung zugänglich machen. Dazu werden heute meistens Accounts auf einem VPN Gateway eingerichtet oder aber Löcher in die Firewalls konfiguriert, um von Aussen auf einzelne Systeme zu gelangen. Beide Methoden bergen aber beträchtliche Sicherheitsrisiken. Deshalb wird eine Hard- und Software basierte Lösung gesucht, die, in einem privaten Firmennetz platziert, vom Internet her via IPsec erreichbar sein soll, ohne dass die firmeninterne Firewall speziell konfiguriert werden muss. Es soll einzig vorausgesetzt werden, dass eine IPsec Verbindung von Innen über einen NAT Router nach Aussen aufgebaut werden kann. Da der Fernzugriff auch von einer privaten IP Adresse aus möglich sein soll, die sich ebenfalls hinter einem NAT Router befindet, muss die zu entwickelnde IPsec Box eine Double NAT Fähigkeit besitzen. Um unter diesen Umständen mittels IKE eine Verbindung aufbauen zu können, kann falls notwendig, die Dienste eines Mediation Servers in Anspruch genommen werden. Verschlüsselte ESP Pakete sollen aber direkt End-to-End transportiert werden. Aufgabenstellung Erarbeitung eines Grundkonzepts für die Double-NAT IPsec Funktionalität. Anleihen können z.b. bei den STUN und ICE Mechanismen gemacht werden, die im Umfeld des Session Initiation Protocols (SIP) zur Überwindung von Double NAT Situationen eingesetzt werden. Falls technisch möglich, sollte auch eine Linux Netfilter Firewall durchquert werden können. Implementierung der Double NAT IPsec Funktionalität auf der Basis der Linux strongswan- 4.x Distribution. Dabei kann vom Standard NAT-Traversal Floating Port 4500 abgewichen werden, wie er durch den IKEv2 RFC 4306 definiert wird. Proof-of-Concept mittels eines Double NAT IPsec Prototypen, lauffähig auf einem Standard PC unter dem Linux Betriebsystem. 1

12 1. Aufgabenstellung Links strongswan Projekt: Internet Key Exchange (IKEv2) Protocol: STUN - Simple Traversal of UDP through NAT ICE - Interactive Connectivity Establishment Rapperswil, 23. Oktober 2006 Prof. Dr. Andreas Steffen 2 Peer-to-Peer NAT Traversal for IPsec

13 2. Management Summary Internet Protocol Security (IPsec) ist ein Standard für Virtual Private Networks (VPNs) auf IP- Basis. Internet Key Exchange, Version 2 (IKEv2) ist die neue Generation des verwendeten Schlüsselaustausch-Protokolls. Unter dem Sammelbegriff Network Address Translation (NAT) versteht man Verfahren, welche die Sender- und/oder Empfängeradressen von IP-Paketen unterwegs verändern. Im heutigen Internet ist NAT weit verbreitet. Lokale Netzwerke sind häufig über eine einzige öffentliche IP- Adresse eines NAT-Routers mit dem Internet verbunden. Verbindungen sind im Allgemeinen nur von innen nach aussen möglich. Die Traversierung von NAT ist insbesondere für verschlüsselte Protokolle problematisch. IPsec erlaubt mit NAT Traversal zwar das Überqueren von einfachen NAT von innen nach aussen, nicht aber Direktverbindungen in Situationen, in denen sich beide Peers je hinter NAT befinden. Hole Punching ist eine Technik für die direkte UDP/TCP- Kommunikation in solchen Double-NAT-Situationen. Im Rahmen dieser Diplomarbeit war das Ziel, mit Hilfe von Hole Punching auf der Basis von IPsec und IKEv2 VPN-Direktverbindungen zwischen Hosts herzustellen, welche sich beide hinter NAT befinden, ohne dazu die NAT-Router speziell konfigurieren zu müssen. Zusätzlich war eine Proof-of-Concept-Implementation zu entwickeln. Als Resultat unserer Arbeit ist mit Peer-to-Peer NAT Traversal (P2P-NAT-T) eine Erweiterung von IPsec entstanden, welche es ermöglicht, Verbindungen auch in Double-NAT-Situationen direkt End-zu-End aufzubauen. Wir definieren zu diesem Zweck ein auf IKEv2 basierendes Protokoll zur Kommunikation der Peers mit einem Mediation Server. Je nach Verhalten der NAT-Router ist es möglich, dass keine Direktverbindung zustande kommen kann. Für diesen Fall definieren wir zusätzlich eine Relay-Erweiterung, welche es erlaubt, IPsec-Verbindungen unter Beibehaltung der vollen End-zu-End-Sicherheit über den Mediation Server umzuleiten. Als Proof-of-Concept-Implementation haben wir die freie, linuxbasierte IPsec-Lösung strong- Swan mit P2P-NAT-T-Unterstützung (ohne Relay) ausgestattet. Im Zusammenhang mit Hole Punching unterscheidet man zwischen den vier folgenden Typen von NAT-Implementationen: Projektauftrag Das Ergebnis NAT-Verhalten Full Cone NAT, Restricted Cone NAT, 3

14 2. Management Summary Port Restricted Cone NAT, Symmetric NAT. P2P-NAT-T Davon sind die ersten drei Hole Punching freundlich, während symmetrisches NAT Hole Punching im Allgemeinen verunmöglicht. Es existieren auch unterschiedliche Mischformen. Wir haben diverse NAT-Implementationen in Soft- und Hardware nach diesen und weiteren für Hole Punching relevanten Kriterien untersucht und analysiert, unter welchen Bedingungen Hole Punching erfolgreich sein kann. Basierend auf diesen Resultaten haben wir Peer-to-Peer NAT Traversal entwickelt. P2P-NAT- T definiert die folgenden Rollen: Clients (Peers), welche direkte Verbindungen mittels Hole Punching erstellen möchten und zu diesem Zweck die Dienste eines Mediation Servers in Anspruch nehmen, und Mediation Server, welche Direktverbindungen zwischen Clients vermitteln und als Outof-Band-Kommunikationskanal zwischen den Clients dienen, bis diese eine Direktverbindung aufgebaut haben. Im Relay-Fall werden UDP-Pakete der Direktverbindungen über den Mediation Server geleitet, ohne die End-zu-En d-sicherheit aufzugeben. Proof of Concept Ausblick Zur Kommunikation der Peers mit einem Mediation Server haben wir Protokoll-Elemente für den Austausch von Adress/Port-Tupeln und die Identifikation der Peers entwickelt. Zusätzlich haben wir Methoden entwickelt, um Hole Punching effizienter und auch in ungünstigen NAT- Situationen einsetzbar zu machen. Die Vermittlung der Verbindungen findet unter dem Schutz von IKEv2 statt, wodurch ein bestehendes Sicherheitsframework genutzt werden kann. Identity Management geschieht auf Basis der normalen IDs von IKEv2, was eine optimale Integration in die IPsec-Welt ermöglicht. Um die Praxistauglichkeit unseres Protokolls unter Beweis zu stellen, haben wir P2P-NAT- T im Rahmen von strongswan erfolgreich implementiert. strongswan ist nun in der Lage, als Mediation Server zu fungieren oder als Client Direktverbindungen auch in Double-NAT-Situationen über Hole Punching herzustellen. Wenn eine derart vermittelte Verbindung gestartet wird, so initiiert strongswan automatisch eine Verbindung mit dem entsprechenden Mediation Server und startet die Vermittlung mittels P2P-NAT-T. Die Verbindung zum Mediation Server wird nur so lange aufrecht erhalten, wie sie für die Vermittlung benötigt wird. Unsere Arbeit ist in Form eines Branches bereits in das strongswan-projekt eingeflossen und wird dort von Martin Willi und Prof. Dr. Andreas Steffen weiterentwickelt werden. Es ist geplant, unsere Protokollerweiterung als Internet Draft zu publizieren, um allenfalls eine Standardisierung in Form eines RFC anzustreben. 4 Peer-to-Peer NAT Traversal for IPsec

15 3. Einleitung 3.1. Problemstellung Die Zielsetzung dieser Diplomarbeit war im Wesentlichen die Entwicklung einer Protokollerweiterung zu IKEv2, welche das Betreiben von IPsec-Direktverbindungen zwischen zwei Clients erlaubt, welche sich beide hinter Network Address Translation befinden, was herkömmliche Direktverbindungen verunmöglicht. Hierbei war davon auszugehen, dass man keinerlei Kontrolle über die NAT-Konfiguration hat, diese also über Hole Punching Techniken traversieren muss. Im heutigen Internet ist ein grosser Anteil der Benutzer über NAT in irgend einer Ausprägung angeschlossen. Die Fähigkeit, ungeachtet der NAT-Situation IPsec-Direktverbindungen erzeugen zu können, wird deshalb immer wichtiger. Bisher war dies nur möglich, wenn man die Kontrolle über die NAT-Router-Konfiguration hatte und so mittels statischen Weiterleitungen Direktverbindungen ermöglichen konnte.???? / Verbindung zu B Verbindung zu A Client A Client B Abbildung 3.1.: Double NAT Problematik Wie in Abbildung 3.1 illustriert, existiert noch ein viel grundsätzlicheres Problem. Da die beiden Clients nicht wissen, über welche Endpunkte sie nach aussen hin sichtbar sind, gibt es auch keine IP-Adressen, zu welchen hin sie eine Direktverbindung initiieren könnten. Somit ist mit Sicherheit externe Hilfe irgend einer Art und Weise notwendig. 5

16 3. Einleitung Natürlich liegt der naive Lösungsansatz nahe, einfach zwei herkömmliche IPsec-Tunnels mit Hilfe von NAT Traversal (NAT-T) zu einem Drittserver aufzubauen, und den Nutzverkehr einfach über diesen Drittserver zu routen. Nur ist es aus Sicherheitsgründen unerwünscht, die Daten auf einem Drittserver zu entschlüsseln, weil damit die End-zu-End-Sicherheit aufgegeben würde. Abgesehen davon ist dies auch aus Performance-Gründen nicht sinnvoll. Zusätzlich zum Protokolldesign war eine Proof-of-Concept-Implementation im Rahmen von strongswan zu realisieren. Als Resultat unserer Studienarbeit [BR06] war Unterstützung für herkömmliches NAT-T bereits vorhanden. Für erfolgreiche Direktverbindungen von Peer zu Peer in Double-NAT-Situationen hingegen ist NAT-T aber natürlich ebenfalls Voraussetzung Mediation-Protokoll Von dieser Ausgangslage ausgehend, lag es auf der Hand, einen Mediation Server zu Hilfe zu nehmen, über welchen die beiden Peers hinter NAT die für eine Direktverbindung vorgängig nötige Kommunikation abwickeln. Die aus dem VoIP-Umfeld entstandenen Protokolle STUN, TURN respektive ICE verwenden zu diesem Zweck SIP/SDP. Diese haben wir in Kapitel 4 erläutert. Es ging also darum, nach einer Lösung zu suchen, welche die Ideen aus diesen Protokollen auf unsere Situation bei IPsec anwenden lässt. Insbesondere war die Möglichkeit von Erweiterungen zum Schlüsselaustauschprotokoll IKEv2 zu untersuchen, um diesen Out-of-Band-Kommunikationskanal zu schaffen strongswan strongswan II ist der interne Projektname der IKEv2-Implementation von strongswan. Diese ist im Rahmen der Diplomarbeit [HW05] von Jan Hutter und Martin Willi entstanden. strongswan ist eine Open Source, auf IPsec basierende VPN-Lösung mit Fokus auf X.509-Zertifikaten. Entstanden ist strongswan als Fork von FreeS/WAN sowie dem von Prof. Dr. Andreas Steffen entwickelten X.509 Patch. FreeS/WAN war die erste komplette Implementation von IPsec für Linux, ursprünglich auf die Initiative von John Gilmore hin entstanden. Die Entwicklung von FreeS/WAN wurde 2003 eingestellt. Neben dem ebenfalls von FreeS/WAN abstammenden Openswan ist strongswan heute eine der zwei bedeutendsten IPsec-Lösungen für Linux. strongswan besteht aus folgenden Komponenten: Der Daemon pluto implementiert IKEv1, während charon IKEv2 in einem separaten Daemon implementiert. whack ist das Kontrolltool zu pluto, und stroke das Pendant bei charon. 6 Peer-to-Peer NAT Traversal for IPsec

17 3.4. Gliederung der Dokumentation Der starter startet, konfiguriert und überwacht die Daemons, und mit KLIPS ist der IPsec Kernel-Patch zu Linux 2.4 weiterhin verfügbar. Ein Teil der gemeinsamen Funktionalität ist dabei in shared Libraries ausgelagert. Für weitergehende Informationen zum Kernel und seiner Schnittstelle zu Userland-Daemons wie pluto und charon verweisen wir auf unsere Studienarbeit [BR06] Gliederung der Dokumentation Die Dokumentation unserer Diplomarbeit ist in folgende Teile gegliedert: Im Kapitel Grundlagen erläutern wir technische Grundlagen, welche für das Verständnis der Arbeit relevant sind. Im Kapitel Analyse halten wir unser Vorgehen bei der Analyse der NAT-Verhalten und Hole-Punching-Problematik fest und zeigen Resultate auf. Im Kapitel Peer-to-Peer NAT Traversal for IPsec definieren wir die von uns entwickelte Protokollerweiterung und erläutern Designentscheide. Im Kapitel Implementation befassen wir uns mit unserer Proof-of-Concept-Implementation im Rahmen von strongswan. Im Kapitel Tests zeigen wir auf, wie wir unsere Proof-of-Concept-Implementation getestet haben, sowohl im Labor-Setup mit physikalischer Hardware als auch im virtuellen UML- Testing-Framework. Im Kapitel Konfiguration haben wir die Konfiguration unserer Implementation dokumentiert und Beispielkonfigurationen dargestellt. Im Kapitel Projektstand analysieren wir das Resultat und zeigen Möglichkeiten der Weiterentwicklung auf. Weitere Unterlagen wie die Konfigurationen der von uns getesteten NAT-Router, das Projektund Qualitätsmanagement oder die persönlichen Berichte haben wir im Anhang gesammelt Danksagung Wir möchten uns an dieser Stelle bei all jenen bedanken, welche uns im Rahmen unserer Diplomarbeit unterstützt haben. Insbesondere danken wir Prof. Dr. Andreas Steffen und Martin Willi für die souveräne Betreuung und die konstruktiven Inputs. Ebenfalls gebührt unser Dank der Peer-to-Peer NAT Traversal for IPsec 7

18 3. Einleitung suxessnet AG, Thalwil, welche uns grosszügigerweise eine nach unseren Wünschen vorkonfigurierte SonicWALL für Testzwecke zu Verfügung gestellt hat. Ferner danken wir dem Institut für vernetzte Systeme (INS) und dem Institut für Internet-Technologien und Anwendungen (ITA) für die uns als Leihgabe überlassene Cisco-Hardware. 8 Peer-to-Peer NAT Traversal for IPsec

19 4. Grundlagen In diesem Kapitel beschreiben wir die wichtigsten technischen Grundlagen, welche für das Verständnis der folgenden Kapitel notwendig sind. Wir beschränken uns hierbei auf das Notwendige und verweisen für eine weitergehende Beschreibung auf die jeweiligen Standards oder Originaldokumente. Dieses Kapitel kann bei entsprechendem Vorwissen auch gut übersprungen werden, um später bei Bedarf auf einzelne Abschnitte zurückzukommen. Wir empfehlen aber die Lektüre des Abschnittes über die NAT-Verhalten sowie dem Abschnitt 4.2 zu Hole Punching, da diese essentiell für das Verständnis der weiteren Teile der Arbeit sind. Teile dieses Kapitels basieren auf unserer Studienarbeit [BR06]. Der Abschnitt zu NAT (4.1) ist eine überarbeitete und erweiterte Fassung des gleichnamigen Abschnitts der Studienarbeit, und die Kurzeinführung zu IPsec (4.6) haben wir in einer leicht überarbeiteten Version vollständig übernommen. Alle anderen Teile dieses Kapitels sind komplett im Rahmen der Diplomarbeit entstanden Network Address Translation (NAT) Unter dem Sammelbegriff Network Address Translation (NAT) versteht man Verfahren, welche die Sender- und/oder Empfängeradressen von IP-Paketen unterwegs verändern. In der häufigsten Anwendungsform wird NAT verwendet, um Client-Rechner in einem lokalen Netzwerk über eine oder mehrere öffentliche IP-Adresse(n) mit einem externen Netz zu verbinden in der Regel mit dem Internet. Andere Anwendungsformen machen eine 1:1 Zuordnung von Adressen aus einem Adressblock auf Adressen in einem anderen Adressblock oder machen einen Server in einem internen Netzwerk unter einer externen IP-Adresse sichtbar. Man unterscheidet grundsätzlich zwischen einfacher Network Address Translation, auch Basic NAT genannt, wo nur die IP-Adressen modifiziert werden, und Network Address/Port Translation (NAPT), auch Hiding NAT, IP Masquerading (Linux), Port Address Translation (PAT) (Cisco) oder NAT Overloading (Cisco IOS) genannt, wo auch die Ports verändert werden, damit mehrere interne Adressen auf die gleiche externe Adresse gemappt werden können. 9

20 4. Grundlagen Entstehungsgeschichte Entwickelt wurde NAT ursprünglich infolge der Adressknappheit des Internet Protocol, Version 4 (IPv4). IP-Adressen sind 32 Bit gross, somit gäbe es theoretisch Mia. mögliche Adressen. In den Anfängen des Internet wurden IP-Adressen jedoch regelrecht verschwendet. Ursprünglich wurden die ersten 8 Bit als Netzwerknummer verwendet, der Rest zur Identifikation des Hosts. Um eine grössere Anzahl von Netzen zu ermöglichen, hat man später mit Classful Addressing [RFC791] die Länge der Netznummer abhängig gemacht vom Wert der ersten 1 4 Bit: je nach Wert dieser Bits wurden die Adressen in die Klassen A (8 Bit Netznummer), B (16 Bit Netznummer) und C (24 Bit Netznummer) eingeteilt (und einige Adressen für spezielle Zwecke wie Multicast reserviert). Doch auch dies reichte nicht aus, weshalb man mit Classless Inter-Domain Routing (CIDR) [RFC1518; RFC1519] schliesslich die Länge der Netzwerknummer komplett variabel gemacht hat, indem neben den Adressen immer eine sogenannte Netzmaske angegeben wird, welche spezifiziert, welche Bits der Adresse die Netzwerkidentifikation repräsentieren. Doch mit der explosionsartigen Verbreitung des Internet stiess man auch hier bald an Grenzen. Heute weist man schon lange nicht mehr jedem ans Internet angeschlossenen Rechner eine eigene Adresse fix zu. Stattdessen werden z.b. den Kunden eines Internet Service Providers (ISPs) Adressen aus einem kleinen Pool von öffentlichen IP-Adressen dynamisch zugewiesen. Während CIDR als kurzfristige Lösung für die Probleme von IPv4 angesehen wurde und mit Internet Protocol, Version 6 (IPv6) gleichzeitig an der langfristigen Lösung gearbeitet wurde, hat man als weitere kurzfristige Überbrückungslösung Network Address Translation entwickelt [RFC1631; RFC3022], um lokale Netze unter einer oder mehrerer öffentlichen IP-Adressen ans Internet anzuschliessen, ohne für das lokale Netz einen eigenen öffentlichen Adressblock und somit viele öffentliche Adressen zu verbrauchen Beispiel Masquerading/NAPT Am Beispiel des häufigsten Falles möchten wir die Funktionsweise von NAT im Detail aufzeigen. In dieser Anwendungsform wird ein internes Netzwerk über einen NAT-Router mit einer einzigen vom ISP zugewiesenen öffentlichen IP-Adresse mit dem Internet verbunden. Diese Ausgangslage ist in Abbildung 4.1 dargestellt. Diese Form von NAT wird auch PAT, NAPT, Hiding NAT und NAT Overloading genannt. Anstelle des Internets könnte das interne Netz natürlich analog zu der hier dargestellten Situation auch mit einem anderen Wide Area Network (WAN) verbunden werden. Der Gateway (NAT-Router) schreibt hierzu die Source-Adressen von Paketen, welche das lokale Netz verlassen, auf die externe IP-Adresse um. Nach aussen hin ist also nur die externe IP- Adresse des NAT-Routers sichtbar. Wenn der Client von seiner lokalen Adresse aus eine HTTP-Verbindung zum Server startet, so sieht der Server eine eingehende Verbindung von der Adresse , also der externen IP-Adresse des NAT-Routers. Der Source-Port wurde vom NAT-Router auf eine eindeutige Port-Nummer umgeschrieben, so dass 10 Peer-to-Peer NAT Traversal for IPsec

21 4.1. Network Address Translation (NAT) / Internet Client A NAT Router Server Client B Abbildung 4.1.: NAT in der Übersicht er die Antwortpakete des Servers wieder dem richtigen internen Host zuordnen kann. Zu diesem Zweck führt der NAT-Router eine Tabelle, in der er sich die Source-Adress und -Port Tupel aller laufenden Verbindungen 1 speichert. Der Vorgang ist in Abbildung 4.2 nochmals genauer dargestellt. src: :1078 dst: :80 src: :53263 dst: : Internet Client A Client B src: :80 dst: :1078 inside src outside src src: :80 dst: :53263 Abbildung 4.2.: NAT: Beispiel Masquerading/NAPT als Sicherheitsfeature? Aufgrund der Tatsache, dass Hosts im lokalen Netz hinter dem NAT-Router nicht direkt von aussen erreichbar sind, gelten NAT dieser Art heute auch als Sicherheitsfeature. Auch wenn die Aussage berechtigt ist, dass ein Client hinter einem solchen NAT-Router vor vielen aktiven Angriffen aus dem Internet geschützt ist, so muss man sich aber vor Augen halten, dass NAT nicht primär der Sicherheit dient, und den Client sowieso nur vor einer eingeschränkten Angriffsklasse schützt. Angriffe z.b. über den Web-Browser oder via können damit nicht verhindert werden und sind wesentlich gefährlicher, als nur von der eigenen Personal Firewall geschützt di- 1 Eine Verbindung ist in diesem Zusammenhang nicht auf verbindungsorientierte Protokolle wie TCP beschränkt, sondern bezieht sich auch auf verbindungslose Protokolle wie UDP und ICMP. Als UDP-Verbindung bezeichnet man hier alle Datagramme, welche zwischen zwei konkreten Host:Port-Kombinationen ausgetauscht werden. ICMP-Pakete werden je nach Typ der zugehörigen UDP- oder TCP-Verbindung zugeordnet (z.b. Host / Port Unreachable, Source Quench), oder als eigene Verbindung behandelt (z.b. Echo / Echo Reply). Peer-to-Peer NAT Traversal for IPsec 11

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

D-Link VPN-IPSEC Test Aufbau

D-Link VPN-IPSEC Test Aufbau D-Link VPN-IPSEC Test Aufbau VPN - CLient Router oder NAT GW IPSEC GW (z.b 804 HV) Remote Netzwerk Konfigurationsbeispiel für einen 804-HV: Konfiguration der IPSEC Einstellungen für das Gateway: - Wählen

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Implementierung einer GUI für ANTS

Implementierung einer GUI für ANTS Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Implementierung einer GUI für ANTS Florian Wohlfart Abschlusspräsentation Bachelorarbeit Überblick Einleitung:

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet asut Lunch Forum vom 4. Mai 2007 Sichere Fernwartung über das Internet Prof. Dr. Andreas Steffen Sicher durchs Netz dank Innovation! A. Steffen, 4.05.2007, asut_lunch_forum.ppt 1 Kernkompetenzen des Instituts

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

NAT-Traversal for strongswan II

NAT-Traversal for strongswan II Studienarbeit Informatik NAT-Traversal for strongswan II Tobias Brunner Daniel Röthlisberger Sommersemester 2006 7. Juli 2006 Betreut durch: Martin Willi, Prof. Dr. Andreas Steffen Institut für Internet-Technologien

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: Einrichtung von L2TP over IPSec VPN HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Anytun - Secure Anycast Tunneling

Anytun - Secure Anycast Tunneling Anytun - Secure Anycast Tunneling Christian Pointner http://www.anytun.org 19. Mai 2015 Christian Pointner http://www.anytun.org 1 / 21 Überblick 1 Open Source VPN Lösungen 2 Warum Anytun? 3 SATP und (u)anytun

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec

Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IPsec Verbindung mit ISDN Backup und statischen

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp. Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

STUN/TURN Server Topologien. Best Practice

STUN/TURN Server Topologien. Best Practice STUN/TURN Server Topologien Best Practice Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung. Irrtümer und spätere Änderungen sind

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-08 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein?

Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein? Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein? Nach einer Projektarbeit von M. Bitzi und M. Häfliger HSLU T&A in Zusammenarbeit mit Siemens BT (begleitet durch P. Infanger) Einleitung Projektarbeit

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1. IPSec Verbindung zwischen Watchguard und Bintec IPSec zwischen Watchguard und X1200 - auf beiden Seiten statische IP-Adressen IP: 81.213.30.2 IPSec-Tunnel IP: 62.134.120.112 Internet IP: 192.168.200.1

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr