Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

Größe: px
Ab Seite anzeigen:

Download "Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404"

Transkript

1 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) i Rechnernetze II WS 2013/ IP Version 6 und Secure IP Betriebssysteme / verteilte Systeme Rechnernetze II (9/15) 184

2 5 IP Version 6 und Secure IP... Inhalt IPv6 IPsec Tanenbaum 5.6.8, Peterson 4.3.5, Kurose/Ross 4.7, 7.8 William Stallings: Cryptography and Network Security, 3rd Edition, Prentice Hall, 2003, Kap. 16 Betriebssysteme / verteilte Systeme Rechnernetze II (9/15) IPv6 Hintergrund Motivation: Skalierbarkeit des Internet längere IP-Adressen Zusammenfassung in Routing-Tabellen IETF arbeitet seit ca an IPv6 längere IP-Adressen neuer IP- Anpassung aller IP-Software daher: auch andere Probleme von IPv4 adressiert, u.a. Unterstützung von Dienstgüte-Garantien Sicherheit automatische Konfiguration erweitertes Routing (z.b. mobile Hosts) Betriebssysteme / verteilte Systeme Rechnernetze II (9/15) 186

3 5.1 IPv6... Hintergrund... Wichtig: schrittweiser Übergang Anpassung sämtlicher Hosts / Router im Internet! Technische Verbesserungen gegenüber IPv4 Adreßlänge: 128 Bit Einfacherer mit Feldern, um Dienstgütegarantien zu unterstützen Bessere Unterstützung von Optionen Sicherheit ( 5.2) Betriebssysteme / verteilte Systeme Rechnernetze II (9/15) IPv6... Adressierung 128-Bit Adressen (ˆ= Adressen!) Klassenlose Adressierung (analog zu CIDR) Präfixe kennzeichnen Adressen für spezielle Nutzung, u.a.: Präfix Gebrauch reserviert (IPv4-kompatible Adressen) 001 Aggregierbare globale Unicast-Adressen link-local Adressen (Netz-lokal) site-local Adressen (veraltet) Multicast-Adressen Betriebssysteme / verteilte Systeme Rechnernetze II (9/15) 188

4 5.1 IPv6... Adreßschreibweise 16-Bit-Teile, getrennt durch : z.b. 47CD:0000:0000:0000:0000:1234:A456:0124 Kurzform ohne führende Nullen, eine Nullfolge durch :: ersetzt z.b. 47CD::1234:A456:124 Spezielle Formen für IPv4-Adressen IPv4 compatible IPv6 address, z.b. :: die führenden 96 Bits sind 0 Host kann IPv4 und IPv6 IPv4 mapped IPv6 address, z.b. ::FFFF: Host kann nur IPv4 Schreibweise für Adressbereiche in CIDR-Notation, z.b. 2000::/3 Betriebssysteme / verteilte Systeme Rechnernetze II (9/15) 189 Anmerkungen zu Folie 189: Die Loopback-Adresse ( in IPv4) lautet in IPv6 ::1 (also 0:0:0:0:0:0:0:1)

5 5.1 IPv6... Adreßvergabe Hierarchisch, analog zu CIDR (RFC 2073,2374,3587): Provider erhalten eindeutiges Präfix und vergeben längere Präfixe an Kunden ermöglicht Aggregation von Routing-Information Typische Struktur einer IPv6-Adresse: Global Routing Prefix Subnet ID Interface ID 2001 : 06B8 : 0001 : 5270 : 021F : 9EFF : FEFC : 7AD0 IANA ISP Regional Registry (z.b. RIPE) Site Subnet EUI 64 (MAC Adresse mit FFFE in der Mitte) Betriebssysteme / verteilte Systeme Rechnernetze II (9/15) 190 Anmerkungen zu Folie 190: RFC 2073 und RFC 2374 legen die Struktur einer IPv6-Adresse wie im gezeigten Beispiel fest. RFC 3587 macht diese Festlegung als Standard de facto in weiten Teilen rückgängig, da Implementierungen diese Struktur nicht ausnutzen sollten. Es bleibt i.w. die blau gezeichnete Eintailung in Global Routing Prefix, Subnet ID und Interface ID, wobei die Längen unterschiedlich sein können. Für IPv6-Adressen, die nicht mit 000 (binär) beginnen, ist die Länge der Interface-ID aber auf 64-Bit festgelegt (siehe dazu auch RFC 3513). Im Beispiel zu EUI-64 ist die MAC-Adresse 00:1F:9E:FC:7A:D0. Diese wird durch Einschieben von FFFE in der Mitte auf 64-Bit erweitert. Zusätzlich muss noch das universal/local (U/L) Bit, das ist das Bit mit der Wertigkeit 2 im ersten Byte invertiert werden (zur Begründung: siehe Abschnitt in RFC 4291), aus 00:1F wird daher 021F.

6 5.1 IPv6... Paketformat Version TrafficClass FlowLabel PayloadLen Next HopLimit SourceAddress DestinationAddress Nächster / Daten länge: 40 Byte (IPv4: 20 Byte) Betriebssysteme / verteilte Systeme Rechnernetze II (9/15) IPv6... Paketformat... Version: IP-Version (6) TrafficClass / FlowLabel: zur Unterstützung von QoS-Mechanismen PayloadLen: Länge des Pakets ohne Next: Typ des nächsten s IPv6-Erweiterungsheader eines Schicht-4 Protokolls (UDP, TCP, etc.) HopLimit: entspricht TTL bei IPv4 Keine Felder für Fragmentierung Keine -Prüfsumme Betriebssysteme / verteilte Systeme Rechnernetze II (9/15) 192

7 5.1 IPv6... Erweiterungsheader Optionale Felder nicht mehr im IP-, sondern in eigenem nach dem IP- Festgelegte Reihenfolge Erweiterungsheader (derzeit) definiert für: Optionen für Teilstrecken Datagramme mit > 64 KB (für Hochleistungsrechner) Optionen für Zielrechner derzeit nicht verwendet, für künftige Erweiterungen Routing-Optionen Fragmentierung Authentifizierung / Verschlüsselung ( 5.2) Betriebssysteme / verteilte Systeme Rechnernetze II (9/15) IPv6... Routing- Erlaubt Angabe von Knoten bzw. topologischer Bereiche, die das Paket passieren sollte topologischer Bereich: z.b. Netzwerk eines bestimmten Providers Topologische Bereiche durch Anycast-Adresse spezifiziert: Adresse für eine Menge von Interfaces Pakete gehen an genau ein Interface, das gemäß Routing-Protokoll am nächsten liegt Derzeit nur Anycast-Adressen für Router erlaubt (RFC 4291) möglich wären z.b. auch DNS-Server etc. aber: Probleme wg. nichtdeterministischer Zielauswahl z.b. Fragmentierung, TCP, Server mit Zustand Betriebssysteme / verteilte Systeme Rechnernetze II (9/15) 194

8 Anmerkungen zu Folie 194: Anycast wird durch entsprechende Router-Einträge für die Anycast-Adresse realisiert, d.h., es muß einen Eintrag für den Host geben. Ein mögliches Problem ist dabei die Skalierbarkeit, weswegen Anycast derzeit nur für Router erlaubt ist. 5.1 IPv6... Fragmentierungs- Fragmentierung in IPv6 nur durch Sender Router schickt ggf. ICMP-Fehlermeldung Fragmentierungsinformation wird in eigenem gespeichert Next Reserved Ident Offset Res. M Betriebssysteme / verteilte Systeme Rechnernetze II (9/15) 195

9 5.1 IPv6... Autokonfiguration Zusätzlich / alternativ zu DHCP: Stateless Autoconfiguration benötigt keinen extra Server Prinzipielle Vorgehensweise: Host bildet zunächst Netz-lokale (link-local) Adresse aus seiner (eindeutigen) MAC-Adresse möglich, da IP-Adresse 128 Bit lang ist für viele Geräte (z.b. Drucker) bereits ausreichend falls globale Adresse benötigt wird: im Netz muß mindestens ein Router sein kombiniere MAC-Adresse mit Netzadreß-Präfix des Routers (aus ICMPv6 Router-Advertisements) Betriebssysteme / verteilte Systeme Rechnernetze II (9/15) IPv6... Übergang von IPv4 auf IPv6 Dual-Stack-Ansatz Netzknoten implementieren sowohl IPv6 als auch IPv4 Fähigkeiten des Zielknotens über DNS zu ermitteln IPv6-Adresse für IPv6-fähigen Knoten, IPv4-Adresse sonst Router müssen ggf. IP- der Pakete anpassen Tunneling wenn zwischenliegende Router nur IPv4 unterstützen Informationsverlust möglich (z.b. FlowLabel nur in IPv6) Aufbau eines IPv4-Tunnels zwischen IPv6-Knoten d.h. IPv6-Pakete werden in IPv4-Pakete eingepackt Betriebssysteme / verteilte Systeme Rechnernetze II (9/15) 197

10 5.1 IPv6... Diskussion Praktisch alle neuen Features von IPv6 inzwischen auch in IPv4 verfügbar CIDR, MPLS, MobileIP, DHCP, IPsec,... Hauptmotivation: größerer Adreßbereich Moderne Betriebssysteme beinhalten IPv6 z.b. Linux, Windows (XP, Vista, 7,...) Bis Juni 2006: Internet-Testbett 6bone IPv6 inzwischen im Produktionseinsatz Zeitrahmen für die Ablösung von IPv4 aber unklar USA: DoD plante 2003 vollständige Umstellung auf IPv6 bis Ende 2008, andere Agencies sollen bis 2014 folgen Betriebssysteme / verteilte Systeme Rechnernetze II (9/15) 198 Rechnernetze II WS 2013/ Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) i

11 5.2 IPsec (Animierte Folie) Vorbemerkung: Welche Schicht sollte Sicherheit implementieren? Vermittlungsschicht + Transparent für Anwendungen + Sicherheitsvorgaben durch Administrator + Erschwert Verkehrsflußanalysen Muß i.a. vom gesamten Netz unterstützt werden Abhören zw. Anwendung und Vermittlungsschicht möglich Anwendungsschicht + Keine Anforderungen an Netzinfrastruktur Schlüsselverwaltung in Anwendungen problematisch Keine Sicherung gegen Verkehrsflußanalysen Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) IPsec... Überblick Ziel: Sichere Übertragung von IP-Paketen Unterstützung optional bei IPv4, vorgeschrieben bei IPv6 Zwei Betriebsarten Transport-Modus: Sicherheit für Protokolle über IP keine Vertraulichkeit des IP-s Tunnel-Modus: Sichere Verbindung zw. zwei Routern Zwei Sicherheitsprotokolle Authentication (AH) Protokoll Encapsulating Security Payload (ESP) Protokoll Kombination AH + ESP möglich Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) 200

12 5.2 IPsec... Tunnel-Modus (mit ESP) Ermöglicht die Realisierung sicherer VPNs Lokales Netz A Router R1 (Firewall) Tunnel Internet Router R2 (Firewall) Lokales Netz B Im Tunnel: gesamtes IP-Paket verschlüsselt und authentifiziert Daten können nicht gelesen oder verändert werden Quelle und Ziel können nicht ermittelt werden Schutz vor Verkehrsflußanalyse Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) IPsec... Aufbau eines IP-Pakets mit IPsec IP IPsec Daten Weiterleiten der Pakete über normales Internet möglich Aufbau eines IP-Pakets im Tunnel-Modus von IPsec IP R1 > R2 IPsec Daten IP A > B Daten Sicherer Tunnel zwischen Router R1 und R2 Teilnehmer A und B müssen IPsec nicht implementieren Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) 202

13 5.2 IPsec... Security Association (SA, RFC 4301) Unidirektionale Verbindung Faßt Parameter für ein Sicherheitsprotokoll (AH oder ESP) zusammen, z.b.: Betriebsart (Transport / Tunnel) kryptographische Parameter Chiffren, Schlüssel, Schlüssel-Lebensdauer,... aktuelle Paket-Sequenznummer (für Replay-Schutz) Lebensdauer der SA SA eindeutig identifiziert durch IP-Adresse des Partners, Sicherheitsprotokoll und Security Parameter Index (SPI) mehrere SAs pro Partner möglich Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) IPsec... AH-Protokoll (RFC 4302, 4305, 4835) Authentifiziert das gesamte IP-Paket IP- und Erweiterungs- (außer Felder, die sich bei Übertragung ändern) AH- (außer Authentifizierungsdatenfeld) Nutzdaten des IP-Pakets Aufbau des AH-s: Next Len Reserviert Security Parameter Index (SPI) Sequenznummer Authentifizierungsdaten variabler Länge ( = HMAC Wert) Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) 204

14 5.2 IPsec... AH-Protokoll... SPI: zur Idenitifizierung der Security Association (SA) Sequenznummer dient zur Abwehr von Replay HMAC = auf Hashfunktion basierender MAC (Message Authentication Code) sichert Authentizität und Integrität HMAC(M,K) = H(K opad H(K ipad M)) ipad = opad = Verschiedene Hashfunktionen möglich jede IPsec-Implementierung muß SHA1-96 unterstützen (SHA1 reduziert auf 96 Bit Länge) Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) IPsec... ESP-Protokoll (RFC 4303, 4305, 4835) Verschlüsselung und Authentifizierung des Datenteils eines IP-Pakets Authentifizierung ist optional Verschiedene Verschlüsselungsverfahren möglich Jede IPsec-Implementierung muß unterstützen: TripleDES im CBC-Modus zum Verschlüsseln Blockchiffre: arbeitet auf 64-Bit-Blöcken CBC (Cipher Block Chaining): Chiffrecodes der einzelnen Datenblöcke hängen voneinander ab seit 2007: AES-CBC zum Verschlüsseln HMAC-SHA1-96 zur Authentifizierung Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) 206

15 5.2 IPsec... Paketformat beim ESP-Protokoll ESP Daten teil ESP Trailer Security Parameter Index (SPI) Sequenznummer (evtl. Initialisierungsvektor für CBC) Nutzdaten (variable Länge) Padding ( Bytes) Pad Länge Next Authentifizierungsdaten variabler Länge ( = HMAC Wert) verschlüsselt authentifiziert Padding wegen Verwendung von Blockchiffren Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) IPsec... Zusammenfassung: Paketformate (mit IPv6) Ohne IPsec: orig. IP o. Ext. TCP Daten AH/Transport: orig. IP o. Ext. AH TCP Daten AH/Tunnel: neuer IP neue Ext. AH orig. IP o. Ext. TCP Daten ESP/Transport: orig. IP o. Ext. ESP Hdr. TCP Daten ESP Trail. ESP Auth. ESP Tunnel: neuer IP neue Ext. ESP Hdr. orig. IP o. Ext. TCP Daten ESP Trail. ESP Auth. Authentifiziert, bis auf veränderliche Teile der orig. IP/Ext. Authentifiziert, bis auf veränderliche Teile der neuen IP/Ext. Authentifiziert Verschlüsselt Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) 208

16 5.2 IPsec... Zusammenfassung: Betriebsarten und Protokolle Protokoll: AH ESP Betriebsart: Transp. Tunn. Transp. Tunn. Verschlüssel. orig. IP- + Authentifiz. orig. IP- + + (+) Verschlüsselung Nutzdaten + + Authentifizierung Nutzdaten + + (+) (+) End-to-End Sicherheit + + Kombinationen (Verschachtelung) möglich! z.b. ESP im Transport-Modus über AH Tunnel Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) IPsec... Konfiguration von IPsec: Strategie-Datenbank Jeder IPsec-Knoten enthält eine Strategie-Datenbank (Security Policy Database, SPD) SPD legt für jede ein- und ausgehende Verbindung fest, wie Pakete zu behandeln sind: unverschlüsselte Weiterleitung Verwerfen Anwendung von IPsec Verschlüsselung und/oder Authentifizierung Sicherheits-Parameter (Chiffren, Schlüssellänge / -lebensdauer, Tunnel- / Transportmodus,...) Nutzung / Erzeugung einer Security Association (SA) Analog zu Filtertabellen in Firewalls Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) 210

17 5.2 IPsec... Beispieleintrag in Strategie-Datenbank src: dest: ipsec-action: esp req cipher des3 integrity hmacmd5 keylen 128 expiry (seconds) 60 transport ah req integrity hmacsha1 keylen 160 expiry (seconds) 60 tunnel Verschlüsselung/Authentifizierung der Daten durch ESP im Transport-Modus Zusätzlich Authentifizierung des Gesamtpakets durch AH im Tunnel-Modus Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) IPsec... Verbindungsaufbau (Beispiel) 1. Paket soll gesendet werden 2. Nachsehen in Strategie-Datenbank: noch keine SA vorhanden 3. Erzeugen einer oder mehrerer SAs durch Internet Security Association and Key Management Protocol (ISAKMP) Schlüsselaustausch mit Empfänger Internet Key Exchange Protokoll (IKE, RFC 4306) wechselseitige Authentifizierung Aushandeln der Sicherheitsattribute 4. Speichern der SA Löschung nach Ablauf der Lebensdauer 5. Senden des Pakets Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) 212

18 5.2 IPsec... Bewertung Keine Verbindlichkeit (digitale Unterschrift) Schwierige Konfiguration (Strategie-Datenbank) IP ist verbindungsloses Protokoll Integrität zunächst nur für einzelne Pakete garantiert Zusatzmechanismen (Sequenznr., Anti-Replay-Fenster) IPsec erlaubt hostbasierte Schlüsselvergabe selber Schlüssel für alle Verbindungen zw. zwei Rechnern eröffnet Angriffsmöglichkeiten nutze einen Rechner als Entschlüsselungsdienst IPsec derzeit v.a. für sichere Tunnels (VPNs) eingesetzt Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) Zusammenfassung / Wiederholung IPv6 IP-Adressen mit 128 Bit, klassenlose Adressierung Neuer IP- Extension- für Optionen / Erweiterungen Jumbogramme, Routing-Information, Fragmentierung, AH, ESP,... Anycast-Adresse: für nächstgelegenes Mitglied einer Gruppe Autokonfiguration: IP-Adresse = Netzadresse + MAC-Adresse Übergang von IPv4 auf IPv6: Dual-Stack-Ansatz: implementiere beide Versionen Tunneling: IPv6 über IPv4-Tunnel Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) 214

19 5.3 Zusammenfassung / Wiederholung... IPsec Sicherheit auf der Vermittlungsschicht Zwei Protokolle: AH: Authentizität für gesamtes IP-Paket ESP: Authentizität und/oder Vertraulichkeit für Nutzdaten Tunnel-Modus: auch ursprünglicher IP- verschlüsselt Basis für Kommunikation: Security Association (SA) unidirektionale Verbindung, legt Sicherheitsparameter fest Erzeugung der SA über Internet Security Association and Key Management Protocol (ISAKMP) incl. Schlüsselaustausch und Partner-Authentifizierung Betriebssysteme / verteilte Systeme Rechnernetze II (10/15) 215

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Migration zu IPv6. Ronald Nitschke

Migration zu IPv6. Ronald Nitschke Migration zu IPv6 Ronald Nitschke Einführungsstrategien Transition für IPv6 Zukunft / Entwicklung Ronald Nitschke 1 Migration: IPv4 IPv6 Probleme: gravierende Änderungen vornehmen ohne das das Netz zusammenbricht

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 3.

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 3. Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Modul 4: IPsec Teil 1

Modul 4: IPsec Teil 1 Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

3.2 Vermittlungsschicht

3.2 Vermittlungsschicht 3.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Dynamic

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT

Mehr

8.2 Vermittlungsschicht

8.2 Vermittlungsschicht 8.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Address

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N) Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N) Einrichtung des DI-804HV (Einrichtung des DSR ab Seite

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 10.

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 10. Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

IPv6: The additional IP Protocol

IPv6: The additional IP Protocol Matthias Bauer bauerm@weggla.franken.de Nov 25 2007 Übersicht 1 Geschichte 2 3 4 5 IPv6 Geschichte Schon in den ganz frühen 90ern ist der IANA aufgefallen, dass v4 Adressen nicht ewig reichen. Mitte der

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

IPv6 Autokonfiguration Windows Server 2008

IPv6 Autokonfiguration Windows Server 2008 IPv6 Autokonfiguration Windows Server 2008 David Schwalb Hasso-Plattner-Institut Potsdam Seminar: Betriebssystemadministration 9. Juli 2008 Übersicht 2 IPv6 Adresstypen Stateless Autokonfiguration Ablauf

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Modul 10: Autokonfiguration

Modul 10: Autokonfiguration Lernziele: Modul 10: Autokonfiguration Nach Durcharbeiten dieses Teilkapitels sollen Sie die Aufgabenstellung Autokonfiguration erläutern und die beiden Konzepte SLAAC und DHCPv6 zur automatischen Konfiguration

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Thema: Internet Protokoll Version 6 IPv6 (IPng)

Thema: Internet Protokoll Version 6 IPv6 (IPng) Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-08 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

TK-Schnittstelleneinrichtung. Redundante Softswitches

TK-Schnittstelleneinrichtung. Redundante Softswitches TK-Schnittstelleneinrichtung TK-Anlage: : Anschaltung: Protokoll: Redundante Softswitches Classic DAKS Release 7.5x.. 7.6x ICTC V3.1x µdaks-alert V1.0x.. V1.1x Siemens OScAR-Pro V3R2 Siemens OScAR-Eco

Mehr

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012 IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012 IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Ipv6 Grundlagen und Möglichkeiten Rico Lindemann

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

IPv6. Stand: 20.5.2012. 2012 Datapark AG

IPv6. Stand: 20.5.2012. 2012 Datapark AG IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6

Mehr