Konzeption eines Datenmodells und einer Schnittstelle für die Integration der Netzwerkinfrastruktur in ein zentrales IT-Compliance-Management

Größe: px
Ab Seite anzeigen:

Download "Konzeption eines Datenmodells und einer Schnittstelle für die Integration der Netzwerkinfrastruktur in ein zentrales IT-Compliance-Management"

Transkript

1 Konzeption eines Datenmodells und einer Schnittstelle für die Integration der Netzwerkinfrastruktur in ein zentrales IT-Compliance-Management Bachelorarbeit zur Erlangung des Grades Bachelor of Science in Computer Science Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Grantham-Allee Sankt Augustin Vorgelegt von: aneth [at] neth [dot] tk Erstgutachter und Betreuer : Prof. Dr. M. Leischner Lehrgebiet Netzwerksysteme und Telekommunikation Zweitgutachter : Prof. Dr. J. Wirtgen Lehrgebiet Grundlagen der Informatik Betreuer vor Ort : Dipl. Ing. (FH) Thilo Hofmann ACT IT-Consulting & Services AG Swisttal, Juni 2006

2 II Bachelorarbeit

3 Inhaltsverzeichnis 1. Einführung Motivation Ziel Definition Compliance Compliance als Prozess Anforderungsanalyse Anforderungen an die Schnittstelle Schnittstelle zur Compliance-Lösung Schnittstelle zum Netz Beschreibung des Netzes Technische Sicht Begriff der Datenverbindung Anomalien Sonderfälle Existierende Konzepte Network-Monitoring Definition Network-Monitoring Definition Network-Management Configuration Management Allgemeines Produktbeispiele Vergleich Compliance/Configuration Management Vulnerability Scanning Allgemeines Produktbeispiele Intrusion Detection NIDS und HIDS Snort Zusammenfassung Arbeitshypothese Architektur Grundidee Aufgabenverteilung Verkehrsaufkommen III

4 Bestimmende Faktoren Herleitung einer Formel zu Berechnung einer oberen Schranke gleichzeitig möglicher Verbindungen Rechenbeispiel Zusammenfassung Modellierung Modellierung der Policy Modellierung von Regeln Zuordnung von Regeln Modellierung der Messdaten Anwendung der Regeln Vorfilterung Prüfung gegen die Policy Platzierung der Policy IDS-Anbindung Scanner-Anbindung Firewall-Anbindung Anbindung an den Compliance Manager Sicherheitsbetrachtungen Prototyp Testnetz Policy und Regeln Testdaten Bewertung Compliance der Compliance Sicherheitsaspekte Skalierbarkeit Vollständigkeit Datenschutz Zusammenfassung Ausblick Anbindung Risk Management Erweiterungen Weitere Optimierungen Alternative Modellierungsmöglichkeiten A. Abbildungen 62 A.1. RM-Metadatenmodell A.2. RM-Metadatenmodell mit Views IV

5 B. Quellcode 65 B.1. Shellscript zur Berechnung gleichzeitiger Verbindungen B.2. SQL-Statement für Transaktion der Compliance-Verletzungen zum IT- SCM B.3. SQL-Statement für die Auswertung und Verschiebung der bisher gesammelten Verkehrsdaten B.4. DDL für das Metadatenmodell C. Testdaten für den Prototyp 67 C.1. Adressen C.2. Regelzuordnung C.3. Tabelle traffic und Views V

6 1. Einführung Im Bereich der öffentlichen Verwaltung, insbesondere in der Bundeswehr, herrschen, auch im Bereich der IT, wesentlich striktere Aufgabentrennungen, als in der Wirtschaft. Auch der Betrieb der IT-Infrastruktur ist aufgabentechnisch vom Bereich der IT-Sicherheit getrennt, womit die IT-Sicherheit zwar die Kompetenz zur Durchführung von Systemaudits besitzt, aber keine Befugnis, erkannte Mängel eigenhändigabzustellen. Bedingt durch den hohen organisatorischen und personellen Aufwand, den ein Systemaudit bedeutet, erwächst die Motivation, zumindest Teile eines solchen Audits zu automatisieren. Ergänzend zum bereits existierenden Anteil für den Bereich Systems Compliance, soll im Rahmen dieser Arbeit nun eine Anbindung für den Bereich Network Compliance an das zentrale Compliance-Management konzipiert werden. Im Rahmen dieser Arbeit wird nun betrachtet werden, welche Netzwerk-Daten im Kontext eines Compliance-Managements sinnvoll erhoben werden können. Anschließend werden verwandte Konzepte betrachtet, die ähnliche Funktionen oder Teilfunktionen besitzen. In einer ersten Arbeitshypothese wird die Grundidee vorgestellt. Zudem werden einige Designentscheidungen an Hand einer Abschätzung des Datenvolumens veranschaulicht. Im 5. Kapitel wird das eigentliche Datenmodell mit der zu Grunde liegenden Logik vorgestellt, eine prototypische Test-Implementierung erfolgt in Kapitel 6. Im Anschluss folgen noch eine Bewertung und ein Ausblick auf weitere Entwicklungsmöglichkeiten Motivation IT-Sicherheit ist ein Prozess und kein Produkt, darin sind sich auch Autoritäten im Bereich der IT-Sicherheit, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Bruce Schneier, einig. [BSI06, Sch01] Ein immer wiederkehrender Bestandteil dieses Prozesses sind auch Sicherheits-Audits, die trotz sorgfältiger Konfiguration häufig die einzige Möglichkeit darstellen, Schwachstellen und Fehler zu entdecken. Den immensen Aufwand, den manuelle Audits bedeuten, zu reduzieren und wenigstens teilweise zu automatisieren ist das Ziel einer ganzheitlichen Compliance-Lösung für den Bereich IT-Sicherheit. Für viele Teilbereiche existieren bereits fertige Lösungen, die Daten über das Netz sammeln und Schwachstellen entdecken. Bisher fehlt aber eine praktikable Lösung, um diese Daten zu konsolidieren, in durch die eingesetzte Compliance-Lösung verwertbarer Form zu übergeben und von dieser auswerten zu lassen, um so eine ganzheitliche Betrachtung des Netzes zu ermöglichen. Hierdurch entstehen Daten an verschiedenen Stellen, die zwar alle Aussagen über die Complian- 1

7 ce des Netzes beinhalten, aber durch die notwendige manuelle Zusammenführung in großen Netzen nur schwierig handhabbar sind. Gerade in großen Netzen mit einer Vielzahl von Systemen, wo die Gefahr übersehener Sicherheitslücken besonders groß ist, ist daher eine Automatisierung der Überprüfung und der Datenauswertung von besonderer Bedeutung. Die samt Metadatenmodell zu entwickelnde Schnittstelle soll nun eine Möglichkeit zur Verfügung stellen, die heterogenen Daten in einem einheitlichen Datenmodell zu sammeln und so eine konsolidierte Sicht auf den erfassten Datenbestand zu ermöglichen Ziel Im Rahmen der Aufgabenstellung soll nun ein Datenmodell konzipiert werden, um derartige gesammelte Daten aus einem Netz zu erfassen und in aufbereiteter Form an ein globales IT-Compliance-Management-System zu übergeben. Zunächst soll betrachtet werden, auf welchen OSI-Schichten überhaupt Daten erfasst und wie diese zusammengeführt werden können. Des weiteren soll geprüft werden, wo und wie diese konsolidierten Daten gegen eine konkrete Policy geprüft werden können und wie diese auszusehen hat. Im konkreten Fall soll die Schnittstelle zur Erfassung von Daten in einem Rechenzentrum der Bundeswehr genutzt werden. Als Compliance-Lösung wird der IBM Tivoli Security Compliance Manager(ITSCM) zum Einsatz kommen. Das zu Grunde liegende Netz basiert auf IP und Ethernet. Die Betrachtung wird daher im Rahmen dieser drei Vorgaben keine zusätzlichen Compliance- Lösungen oder LAN-Technologien betrachten. App Probe Infrastruktur Firewall App App Compliance Management MessDaten Werkzeug- Schnittstelle Compliance- Schnittstelle Gesamtschnittstelle Abbildung 1.1.: Architekturentwurf der Gesamtschnittstelle 1.3. Definition Compliance Das vom englischen to comply (engl.: m. etw. übereinstimmen, befolgen )abgeleitete Substantiv Compliance beschreibt den Zustand der Übereinstimmung mit einer Regel oder einer Anforderung. [Hor95] 2

8 Der Begriff Compliance Management bezeichnet demnach den Prozess, des Managements der Übereinstimmung (mit einer Vorgabe). Der ursprünglich aus dem Bereich der amerikanischen Wirtschaft stammende Begriff Compliance wird jedoch in einer spezialisierteren Form gebraucht, und beschreibt in dieser die Einhaltung rechtlicher Vorgaben und Gesetze. [Völ06, Gei00, Ado06] Im Kontext des IBM Tivoli Security Compliance Managers ist der eigentliche Gegenstand die Security Compliance, welche implizit aus den gesetzlichen Anforderungen abgeleitet werden kann. So lassen sich beispielsweise datenschutzrechtliche Anforderungen auf technische Anforderung an die IT-Sicherheit abbilden. Die Grundschutzkataloge des BSI bieten hierbei eine Hilfe, indem zu einem Katalog von Gefährdungen ein Katalog von Maßnahmen geliefert wird. [BSI05] Diese gesamte, technische IT-Security-Compliance gliedert sich, vergleichbar mit einem Integrierten Management [Ste04], in drei Teilbereiche: Systems Compliance, die die Compliance eines auf dem Host laufenden Betriebssystems beschreibt. Application Compliance, welche die Compliance im Bereich der auf den Systemen laufenden Anwendungen beschreibt. Network Compliance, die Gegenstand dieser Arbeit ist und das den Systemen zu Grunde liegende Netz betrachtet. IT-Compliance Systems Compliance Application Compliance Network Compliance Abbildung 1.2.: Säulen IT-Compliance 1.4. Compliance als Prozess Als Sicherheitsbestandteil ist auch Network-Compliance kein Produkt sondern ein Prozess. Die anfangs zu definierende Policy muss Schritt für Schritt auf die technischen Gegebenheiten des Netzes abgebildet werden und laufend auf dem aktuellen Stand gehalten werden. Im Betrieb muss das überwachte System kontinuierlich auf die Einhaltung der Policy überprüft werden. Hier kommt eine geeignete Compliance-Lösung zum Einsatz, die an das konkrete Einsatzszenario angepasst sein muss. 3

9 Stellt das Compliance-Management eine Compliance-Verletzung fest, so muss auf diese reagiert werden. Die möglichen Reaktionen sind eine Behandlung der Ursache für die Compliance-Verletzung, oder eine Anpassung der Policy. Die Behandlung der Ursache kann die Rekonfiguration eines Systems, oder das Entfernen eines unerlaubten Systems sein. Eine Anpassung der Policy ist erforderlich, wenn die Policy das Netz unzureichend beschreibt und zulässiges Verhalten so bereits für Compliance-Verletzungen sorgt. 4

10 2. Anforderungsanalyse Im folgenden Kapitel werden die an Schnittstelle und Datenmodell gestellten Anforderungen erarbeitet. Zunächst werden die von Netz- und Compliance-Manger-Seite gestellten Schnittstellenanforderungen betrachtet. Anschließend erfolgt eine technische Betrachtung des Netzes und der daraus resultierenden Anforderungen an das Datenmodell Anforderungen an die Schnittstelle Die festen Vorgaben hinsichtlich der Gesamt-Schnittstelle sind nur in kleinen Teilen vorgegeben und müssen somit weitestgehend aus der vorhandenen Einsatzumgebung, so wie den Zielsetzungen abgeleitet werden. Hinsichtlich einer angestrebten Investitionssicherheit sollten absehbare Entwicklungen, wie z.b. die Umstellung auf IPv6, berücksichtigt werden Schnittstelle zur Compliance-Lösung Die zentrale Compliance-Lösung, der ITSCM, arbeitet mit einer Client-Server Architektur. [IBM04b] Der Server ist hierbei das zentrale System, über das die gesammelten Daten zentral gespeichert und ausgewertet werden. Clients sind all die Systeme, die Daten über den auf ihnen installierten Kollektor an den Server liefern. Kollektoren sind kleine Java-Programme, die Daten auf den Clients erheben. Die Auswertung der Daten hinsichtlich einer definierten Policy erfolgt mittels auf dem Server ausgeführter SQL-Statements über die in der zentralen DB2-Datenbank gespeicheren Daten. Die Kollektoren liefern somit lediglich Daten, führen aber noch keine Bewertung der Daten durch. Die Zeitpunkte, zu denen die Kollektoren Daten an den Server liefern lassen sich über einen Scheduler flexibel konfigurieren. Optional können noch Kollektor-Proxies eingesetzt werden, die als Proxy für beliebige andere Kollektoren fungieren können und so eine so genannte Hub-Spoke-Architektur ermöglichen. IBM empfiehlt als Designziel eine Laufzeit von <10 Sekunden für einen einzelnen Kollektorlauf. Auf Seiten des zentralen Compliance Managers läuft ein zweiter Scheduler, der zu bestimmten Zeitpunkten die SQL-Auswertung der gesammelten Daten vornimmt und das Ergebnis in Form eines Snapshots speichert. Die Schnittstelle in Richtung Compliance-Manager muss also Daten liefern, die mittels eines Java-Kollektors ausgelesen werden können. Zudem muss die Art der Daten eine Auswertung mittels SQL erlauben, vorzugsweise mit geringer Komplexität. 5

11 Client Client Client Client Client Collector Proxy Compliance Manager Abbildung 2.1.: Architektur IBM Tivoli Security Compliance Manager Schnittstelle zum Netz Die zweite, indirekte Vorgabe wird durch die vorhandene Einsatzumgebung impliziert, die im wesentlichen ein typisches Rechenzentrum, basierend auf IP und Ethernet, darstellt. Hierdurch ergibt sich die Anforderung, die eben bei diesen Protokollen relevanten Daten verarbeiten zu können. Die Schnittstelle muss somit in der Lage sein, von gängigen Werkzeugen gelieferte Daten entgegen zu nehmen, also eine Möglichkeit bieten, derartige Werkzeuge mit der Schnittstelle zu koppeln. Nach Möglichkeit sollte auch die Architektur mit verteilten Kollektoren unterstützt, zumindest jedoch nicht erschwert werden. 6

12 2.2. Beschreibung des Netzes Im Folgenden werden die technischen Gegebenheiten des Netzes betrachtet, für das die Anbindung an den Compliance-Manager erfolgen soll. Die Eigenschaften des Netzes werden kurz eingeführt, im Anschluss erfolgt eine Beschreibung einiger Arten von zu erfassenden Anomalien. Schließlich wird noch auf einige im Rahmen dieser Arbeit nicht weiter betrachtete, jedoch für den praktischen Einsatz interessante Sonderfälle hingewiesen Technische Sicht Betrachtet man das Netz aus technischer Sicht, so herrschen die gängigen Standards wieethernetundipvor.wiefür ein IP-basiertes Netz üblich, sind im Netz des Kunden verschiedene Teilnetze durch Router und Firewalls voneinander getrennt. Diese Router sorgen als Komponenten der OSI-Schicht 3 zum einen für die Auftrennung der Kollisions- bzw. Broadcastdomänen, bieten aber zum anderen z.t. auch Firewall- Funktionalitäten, die den eigentlichen IP-Verkehr blockieren können. Folglich ist neben dem IP-Protokoll (derzeit Version 4) und den darauf aufsetzenden Protokollen (TCP und UDP) mit Ethernet auf der Schicht 2 zu rechnen. Über das gesamte Netz hinweg können nun die IP-Verbindungen von Host zu Host gemessen werden (Point-to-Point, Unicast). Die zweite Möglichkeit für IP-Kommunikation ist ein Broadcast, also das Senden von einem Host an alle Hosts (innerhalb eines Subnetzes). Als dritte Möglichkeit existiert noch der Multicast, also das Senden von IP-Paketen von einem Host an eine Gruppe von Hosts. Auf der Schicht 2 sind die höherschichtigen Datenverbindungen ebenfalls sichtbar - hier in der Form von Ethernet-Frames. Beim Ethernet sind ebenfalls direkte Host-zu-Host Übertragung und Multicast sowie Broadcast möglich. [Hei02a] Bei der direkten Hostzu-Host Kommunikation ist zu beachten, dass auf der Schicht 2 immer nur innerhalb einer Broadcastdomäne kommuniziert wird. Hier sind somit drei Fälle möglich: direkte Kommunikation zwischen zwei Hosts, die sich innerhalb der gleichen Broadcastdomäne befinden (Abb. 2.2) in der betrachteten Broadcastdomäne terminierende oder beginnende Kommunikation auf höheren Schichten, bei der ein Host auf der Schicht 2 Daten mit einem Router austauscht (Abb. 2.3) Transitverkehr, bei dem innerhalb der gleichen Broadcastdomäne Daten zwischen zwei Routern ausgetauscht werden (Abb. 2.4) Die beiden letzteren Fälle sind hier von besonderer Bedeutung, da hier zwar alle Frames zur gleichen Verbindung auf den Schichten oberhalb der Schicht 3 gehören, aber auf der Schicht 2 getrennte Einzelverbindungen darstellen. Die Zuordnung von MAC-Adressen zu IP-Adressen muss hier also für jede Broadcastdomäne separat erfolgen 7

13 IP-Verbindung (Schicht 3) Ethernet Bus Broadcastdomäne Ethernet Bus Ethernet-Frame(s) (Schicht 2) Ethernet Bus Abbildung 2.2.: Direkte Kommunikation innerhalb einer Broadcastdomäne IP-Verbindung (Schicht 3) Ethernet Bus Broadcastdomäne Ethernet Bus Ethernet-Frame(s) (Schicht 2) Ethernet Bus Abbildung 2.3.: In einer Broadcastdomäne terminierende Verbindung IP-Verbindung (Schicht 3) Ethernet Bus Ethernet Bus Broadcastdomäne Ethernet-Frame(s) (Schicht 2) Ethernet Bus Abbildung 2.4.: Durchgangskommunikation zweier außerhalb der Broadcastdomäne liegender Hosts 8

14 Begriff der Datenverbindung Im weiteren Verlauf dieser Arbeit beschreibt der Begriff Datenverbindung eine allgemeine, abstrakte Kommunikationsbeziehung zwischen zwei Systemen. Wird eine bestimmte Kommunikatonsbeziehung auf einer Schicht L k definiert, so umfasst sie alle als Bestandteil dieser Verbindung auftretenden PDUs der Schichten L n mit 2 n k. Zu einer definierten TCP-Verbindung gehören somit alle TCP-Datagramme, die Datagramme transportierenden IP-Pakete sowie die die IP-Pakete transportierenden Ethernet- Frames. Eine Datenverbindung wird unabhängig von der Zeit definiert. Zwei verschiedene SMTP-Verbindungen von Host A zu Host B, die an 2 verschiedenen Tagen auftreten, gehören somit zur gleichen Datenverbindung. Ein an einer Datenverbindung beteiligtes System kann ein einzelner Host (Unicast), eine Gruppe von Hosts (Multicast), oder alle Hosts (Broadcast) sein. Die Beschreibung einer Datenverbindung kann mittels Platzhaltern erfolgen, um so eine Flexibilität der Beschreibung zu erreichen. Ein Beispiel wäre die Beschreibung von: Verbindung mit Quell-IP , Quell-MAC 42:47:11:08:15:FF, Ziel-Port TCP/25, Ziel-IP *, Ziel MAC Anomalien Da die Entdeckung von Anomalien im Netz das eigentliche Ziel des Compliance Managements ist, müssen die möglichen Anomalien zunächst beschrieben werden. Anomalien sind grundsätzlich jede Form von unerwünschten Daten. Diese können unerwünschte Adressen, unerwünschte Kombinationen von Daten oder Adressen, oder auch nicht protokollkonforme Daten sein. Im Folgenden werden einige gängige Anomalien, geordnet nach den Schichten des OSI- Referenzmodells, beschrieben. Da oberhalb der Schicht 4 eine nicht überschaubare Protokollvielfalt (vgl. [Hei02b]) existiert, wird der Schwerpunkt der Betrachtung auf die Schichten 2-4 beschränkt sein. Da bereits eine vollständige Anomaliebetrachtung der Schichten 2-4 den Rahmen dieser Arbeit übersteigt, wird auf Protokolle der Anwendungsschicht nur im erforderlichen Maße eingegangen. Schicht 2 Eine Anomalie auf der Schicht 2 ist, im Bereich Ethernet, zunächst das Auftreten einer unbekannten MAC-Adresse oder einer laut Soll-Konfiguration nicht möglichen Kombination von MAC-Adressen. (z.b. MAC-Adressen aus zwei verschiedenen Broadcastdomänen) Eine unbekannte MAC-Adresse kann ein Indiz für ein unbefugt an das Netz angeschlossenes System sein, oder auf ein falsch konfiguriertes System hinweisen. Virtualisierungslösungen vergeben beispielsweise eigene MAC-Adressen für jede virtuelle Maschine. Im Falle einer falschen Konfiguration könnte die konfigurierte MAC-Adresse solch einer virtuellen Maschine von der Soll-Adresse abweichen und als Anomalie erkannt werden. 9

15 7 Anwendungsschicht 6 Darstellungsschicht 5 Sitzungsschicht 4 3 Transportschicht Netzwerkschicht Gegenstand der Auswertung sind vorwiegend die OSI-Schichten Sicherungsschicht 1 Bitübertragungsschicht Abbildung 2.5.: Der Fokus der Arbeit beschränkt sich auf die Sichten 2-4 des OSI- Referenzmodells 10

16 Eine nach der im Vorfeld definierten Policy im korrekten Betrieb nicht mögliche Kombination von MAC-Adressen weist entweder auf Fremdsoftware im Netz, oder auf eine falsche Konfiguration des Netzes hin. Fremdsoftware könnten in diesem Falle Tools für sog. Frame-Injection sein, also das Senden von manuell generierten Ethernet-Frames. Hierbei kann auch eine MAC- Adresse adressiert werden, die dem System nicht bekannt ist. Ist ein Netz falsch konfiguriert, beispielsweise durch nicht korrekt voneinander getrennte VLANs, so ist der Netzwerkverkehr eines Hosts unter Umständen in einer anderen Broadcastdomäne sichtbar. Hierbei kann dann die von diesem Host auf der Schicht 2 ausgehende Kommunikation beobachtet werden, obwohl diese nicht über Router hinweg sichtbar sein dürfte. In durch Switche verbundenen Netzen ist eine derartige Anomalie nicht immer zu entdecken, da Switche bereits eine Wegeführung vornehmen. Durch die auch in geswitchten Netzen sichtbaren Broadcasts der Schicht 2 oder durch Messung am Mirror-Port eines Switches lässt sich jedoch auch eine derartige Anomalie entdecken. Weitere Anomalien können Ethernet-Frames sein, die nicht den Spezifikationen entsprechen, beispielsweise Frames die weniger als 64Byte lang sind. Schicht 3 Anomalien, im Sinne der Compliance, auf Schicht 3 sind grundsätzlich unbekannte oder unerwünschte Adressen dieser Schicht, also IP-Adressen. Unerwarteter IP-Verkehr kann auf falsch konfiguriertes Routing, falsch konfigurierte Firewalls sowie auf die von der Schicht 2 geerbten Anomalien zurück zu führen sein. Ist eine Route in einem Host, oder einem Router nicht korrekt eingetragen, so wird der IP-Verkehr ggf. in oder durch ein falsches Subnetz geroutet. In diesem Subnetz kann nun der unerwünschte Netzwerkverkehr beobachtet werden(abb. 2.6). Weitere Arten korrekte Route tatsächliche Route messbare Schicht 3 Anomalie Abbildung 2.6.: Beispiel für fehlerhaftes Routing 11

17 von Anomalien sind fehlerhafte, oder nicht dem Protokoll entsprechende Pakete. Diese können durch fehlerhafte TCP-Stacks, defekte Hardware oder Angriffe auf das Netz auftreten. Schicht 4 Beispiele für Anomalien auf der Schicht 4 sind das Auftreten nicht erlaubter Schicht 4-Protokolle oder die Nutzung bzw. Verfügbarkeit nicht gestatteter Dienste. Mögliche unerwünschte Protokolle der Schicht 4 sind beispielsweise Routingprotokolle wie RIP und OSPF. 1 Schichtübergreifende Anomalien Ein Beispiel für schichtübergreifende Anomalien sind z.b. Tupel von MAC u. IP- Adressen, die nicht auftreten dürften. So deutet ein IP-Paket, mit einer Quelladresse IP A und einer MAC-Adresse MAC B auf einen möglichen Angreifer hin, wenn der Host, dem IP A zugewiesen wurde, eigentlich die MAC-Adresse MAC A besitzt. Eine derartige Messung ist natürlich nur innerhalb der gleichen Broadcastdomäne möglich, da dieser Fall sonst auf jedes Datenpaket zutreffen würde, das einen Router passiert hat Sonderfälle Verschlüsselung Generell verbergen Tunneling-Protokolle, oder Verschlüsselungsverfahren die Inhalte der Kommunikation vor dem (in diesem Falle gewollten) Mitlesen.[VHR03] IPSec, welches auf der Schicht 3 arbeitet, verbirgt den Inhalt des IP-Pakets und lässt somit keine Analyse der Schicht-4-Protokolle mehr zu. [Hei02b] Es kann somit nicht erkannt werden, welcher Dienst auf welchem Host genutzt wird. Bilden die beiden Hosts gar einen VPN-Tunnel, so kann von außen nicht festgestellt werden, ob die beiden Systeme direkt kommunizieren, oder ob sie lediglich eine Verbindung für andere Hosts weiterleiten. Zudem bietet L2TP, das Layer-2-Tunneling-Protocol, noch die Möglichkeit, Ethernet-Verkehr über IPSec zu tunneln, wodurch nur der eigentliche VPN-Tunnel für die Messwerkzeuge sichtbar ist. Mit dem proprietären PPTP, oder dem auf SSL-Basis arbeitenden OpenVPN verhält es sich ähnlich, auch hier wird der Datenverkehr innerhalb des Tunnels vor der Analyse geschützt. Verschlüsselungsverfahren auf der Schicht 3, wie IPSec, verbergen alle Informationen oberhalb der Schicht 3 und sind nur als IP-Verbindung zu erkennen, während Protokolle wie SSL und TLS eine genauere Zuordnung an Hand der Portnummern zulassen. Im weiteren Verlauf wird auf die Auswertung verschlüsselter Daten nicht näher eingegangen, im praktischen Einsatz müssen die Konsequenzen verschlüsselter Datenübertragung jedoch berücksichtigt werden. 1 Auch wenn RIP und OSPF generell der Schicht-3-Funktion zugeordnet werden, so werden die OSPF- bzw. RIP-Pakete dennoch in IP-Pakete verpackt, was sie aus praktischer Sicht der Schicht 4 zuordnet 12

18 Andere Protokolle Verschiedene, größtenteils proprietäre, Protokolle wie SMB oder auch das Cisco Discovery Protocol(CDP) werden zum Teil von der eigentlichen Netz-Infrastruktur(Router, Switches) genutzt, um Daten auszutauschen. Auch das Spanning-Tree Protocol ist insbesondere in großen Netzen zu erwarten und fällt aus dem primär betrachteten IP-Protokoll-Stack heraus. Diese Protokolle, die z.t. parallel zum IP-Protokoll angesiedelt sind, müssen entweder ebenfalls im Datenmodell berücksichtigt werden, oder aus der Erfassung ausgeklammert werden. Auf IP aufsetzende Routingprotokolle wie RIP oder OSPF sind hiervon nur eingeschränkt betroffen, da zumindest bis zur Schicht 3 hin die primär zu betrachtenden Protokolle IP und Ethernet genutzt werden. 13

19 3. Existierende Konzepte Während Software-Lösungen wie BladeLogic [Bla] oder der im Rahmen dieser Arbeit im Vordergrund stehende Tivoli Security Compliance Manager [IBM04b] bereits fertige Lösungen für den Bereich System-Compliance bieten, herrscht noch ein Mangel an fertigen Lösungen für eine gesamte Network-Compliance. Es existiert jedoch eine Reihe von Konzepten und Tools, die funktional nahe an dem Abbildung 3.1.: Säulen der IT-Compliance liegen, was das Network-Compliance-Management leisten muss. Im folgenden erfolgt nun eine Betrachtung dieser Einzel-Konzepte. Im folgenden Kapitel werden bestehende Konzepte betrachtet, die ähnliche Ziele verfolgen, wie das Network-Compliance-Management. Da in den bisherigen Recherchen noch keine Lösungen im Bereich Network-Compliance zu finden waren, werden die verwandten Konzepte gegen den Bereich der Network- Compliance abgegrenzt und dahingehend betrachtet, was für eine Network-Compliance- Lösung übernommen werden kann Network-Monitoring Definition Network-Monitoring Definitionen des Network-Monitoring (Netzüberwachung) sind schwierig abzugrenzen, da dieser Bereich in der Praxis zumeist ein Teilbereich des Network-Managements ist. [Heg99] Als Essenz mehrerer Quellen lässt sich ableiten, dass es Ziel des Network-Monitorings ist, das Netz und seine Komponenten auf deren Zustand und Verhalten hin zu überwachen. Hierfür häufig herangezogene Messwerte sind Latenzzeiten, Paketverluste, Verfügbarkeit der Ressourcen sowie deren Auslastung. [Ste04, bit, Wal95, Won00] Im Vergleich zum Compliance Management, wo die Korrektheit im Vordergrund steht, 14

20 ist hierbei die Qualität einesdienstesderbestimmendefaktor,welchersichimplizit aus dem Zustand des Netzes ableitet. Ein Beispiel: In einem Netzwerk befindet sich ein unbefugt aufgestellter Server, der intern einen HTTP-Dienst anbietet. Da der vom Netz nach außen hin angebotene SMTP-Dienst weder in seiner Vertraulichkeit, noch in seiner Verfügbarkeit oder Geschwindigkeit durch den internen HTTP-Server beeinflusst wird, leidet die Dienstgüte nicht. Aus Sicht des Network-Monitorings ist diese Situation unkritisch. Aus Sicht des Compliance-Managements ist das Vorhandensein eines unerwünschten Dienstes ein Verstoß und gegebenenfalls sogar eine Sicherheitslücke Definition Network-Management Unter Network-Management versteht man die Gesamtheit aller Massnahmen und Aktivitäten, die zur Sicherstellung eines zuverlässigen Netzbetriebes ergriffen werden. Diese umfassen sowohl Konfiguration als auch Überwachung des Netzes. Übliche Hilfsmittel in diesem Bereich sind das Simple Network Management Protocol (SNMP) und RMON. [Bre99, Sys01, Kau03] Für eine Compliance-Lösung scheiden diese Konzepte aus, weil sie keine Informationen über den Sicherheitszustand des Netzes liefern Configuration Management Allgemeines Unter Configuration Management versteht man im weiteren Sinne die Konfiguration komplexer Systemverbunde. Nach [Kau03] ist das Configuration Management Teil des Netzwerk-Managements und beschäftigt sich primär mit der netzwerk- und systembezogenen Konfiguration der Endgeräte und ist die zentrale Funktion des Netzwerk- Betriebes. Im Zuge dieser Arbeit wird das Configuration Management bewusst separat vom Netz-Management betrachtet, um den Unterschied zwischen passiver Überwachung des Netzzustandes (Monitoring), aktiven Konfigurationsvorgängen (Configuration) und einer Überprüfung der Compliance zu verdeutlichen Produktbeispiele Beispiele für Lösungen im Bereich Configuration Management sind BladeLogic [Bla] und cfengine[cfe]. Beide Systeme arbeiten mittels Agenten und abstrahieren die Konfigurationsvorgänge über diese vom konkreten System Vergleich Compliance/Configuration Management [Hei97] definiert Konfiguration aus drei verschiedenen Sichten. Zum ersten (a) als Vorgabe und abstrakte Beschreibung des Systems. Zum zweiten (b) als den eigentlichen Prozess der Konfiguration, also dem Vornehmen von Einstellungen an den ein- 15

21 zelnen (Netz-)Komponenten. Zum dritten (c) als den, nach Ablauf des Konfigurations- Prozesses, angenommenen Zustand. Ordnet man das Compliance Management nun in diesen Kontext ein, so kann man Compliance Management als einen Abgleich zwischen der in (a) erstellten Vorgabe und dem in (c) faktisch angenommenen Zustand definieren. Compliance Management verifiziert also die korrekte Durchführung der Konfiguration. Bei Betrachtung des Konzeptes des Configuration Managements wird klar, dass ein Configuration Management zu diskreten Zeitpunkten aktiv wird und somit nicht das kontinuierliche Bild eines Netzwerks liefern kann, welches für die Compliance-Prüfung benötigt wird. Start Soll- Konfigurations- Beschreibung Konfigurations- Prozess Ist- Konfiguration Konfiguration beendet Compliance Management Compliance Status Abbildung 3.2.: Der Prozess Compliance Management in Verbindung mit dem Prozess des Configuration Managements 3.3. Vulnerability Scanning Allgemeines Nach [McN04] versteht man unter Vulnerability Scanning den automatisierten Einsatz von Tools, die das Netz, genau genommen einzelne Hosts, auf bekannte Schwachstellen 16

LANCOM Techpaper Routing-Performance

LANCOM Techpaper Routing-Performance Techpaper Routing-Performance Einleitung Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen

Mehr

LANCOM Techpaper Routing Performance

LANCOM Techpaper Routing Performance Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit -

Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit - Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem - Studienarbeit - Ziel der Arbeit sicher flexibel schnell Anonymisierung von Datenverkehr erweiterbar verbreitetes Format

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Inhaltsverzeichnis Informationen zur Sicherheit der Fleet & Servicemanagement Software... Seite 1 Übersicht über die Fleet &

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) 10.06.2007 11:11:03 M. Leischner Rechnernetze SS 2007 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Leveraging BitTorrent for End Host Measurements

Leveraging BitTorrent for End Host Measurements Leveraging BitTorrent for End Host Measurements Ralf Stange Betreuer Oliver Hohlfeld Technische Universität Berlin Wintersemester 2008/2009 Leveraging BitTorrent for End Host Measurements 1 / 26 Worum

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Zertifikate bestimmen innerhalb der IT die Vertrauensbeziehungen.

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

fachdokumentation VPN-Box / Netzbetrieb Transact

fachdokumentation VPN-Box / Netzbetrieb Transact fachdokumentation VPN-Box / Netzbetrieb Transact inhalt Einleitung Seite 4 Zielsetzung Seite 4 Eingesetzte Hardware und Software Seite 4 Konfiguration Seite 4 Aufbau und Kommunikation Seite 4 Verbindung

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

TechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren

TechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras Wenn Sie für eine GigE ueye Kamera den Multicast-Betrieb aktivieren, sendet die Kamera Bilddaten an eine Multicast-Adresse. Somit

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Modul 10: Autokonfiguration

Modul 10: Autokonfiguration Lernziele: Modul 10: Autokonfiguration Nach Durcharbeiten dieses Teilkapitels sollen Sie die Aufgabenstellung Autokonfiguration erläutern und die beiden Konzepte SLAAC und DHCPv6 zur automatischen Konfiguration

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Johannes Franken Abbildung: Klebefalle (engl.: flypaper) Auf dieser Seite beschreibe ich, wie man Linux-Firewalls

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Prozessinformatik II - Praktikum - Fachhochschule Köln Fak. 10. Jakob Löwen Tomasz Kurowicki PROFINET. Praktikum. Seite 1

Prozessinformatik II - Praktikum - Fachhochschule Köln Fak. 10. Jakob Löwen Tomasz Kurowicki PROFINET. Praktikum. Seite 1 PROFINET Praktikum Seite 1 Einleitung PROFINET basiert auf Ethernet. Um die RT-Fähigkeit sicherzustellen, verwendet PROFINET zur Priorisierung von Datenpaketen das VLAN-Tag. In diesem werden u.a. die Priorität

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Synchronisation des Temperatur-Loggers

Synchronisation des Temperatur-Loggers Synchronisation des Temperaturloggers Juni 10, 2010 1 / 7 Synchronisation des Temperatur-Loggers Einführung Zwei oder mehr Installationen der Temperaturlogger-Software können so zusammen geschaltet werden,

Mehr