Layer 2 Forwarding Protokoll
|
|
|
- Helene Hoch
- vor 9 Jahren
- Abrufe
Transkript
1 Layer 2 Forwarding Protokoll Im Rahmen der Veranstaltung Communication Technologies I SS 2005 Ausgearbeitet von: Dominik Bossdorf, Mirko Schäfer
2 Inhalt: 1. Layer 2 Forwarding Protokoll a. Motivation und Ziele 2. Exkurs OSI Layer 2 a. Netze mit Punkt-zu-Punkt Verbindungen b. Netze mit Vielfachzugriff 3. Exkurs a. PPP Protokoll b. SLIP c. PAP / CHAP Authentifizierung 4. Detailansicht L2F Paket a. L2F Header b. L2F Management Pakete 5. Einsatz und Praxisbeispiele a. Serverseitige Erweiterung von Netzten b. L2F Protokoll Verbindungshandshake 6. Fazit und Bewertung a. Vergleich VPN Protokolle b. Stärken und Schwächen 7. Quellenangaben und Worterläuterungen
3 1. Layer Two Forwarding Protokoll Das in dieser Ausarbeitung behandelte Datenprotokoll wird in der RFC2341 beschrieben und spezifiziert. Das Layer Two Forwarding Protokoll (im weiteren Text als L2F bezeichnet) ist eine Entwicklung entstanden in einem Kooperationsprojekt von unter anderem Cisco Systems,AT&T und Northern Telecom, und war eines der ersten Protokollansätze zur Erstellung von Virtuellen Netzwerken in einer bestehenden Infrastruktur. Mittlerweile ist das L2F Protokoll auf Grund der fortgeschrittenen technischen Entwicklung und der bestehenden Probleme durch das L2TP (Layer Two Tunneling Protokoll) abgelöst worden. a. Motivation und Ziele Motivation bzw. Ziel der Implementierung war es unter anderem den ISPs* eine Möglichkeit zu schaffen ein physikalisches Einwahlinterface vom eigentlichen NAS* zu trennen und somit eine höhere Flexibilität und Sicherheit im ISP Einwahlnetz zu schaffen ohne die verwendeten PPP Datenpakte entpacken zu müssen. Des Weiteren sollte es möglich sein mehrere PPP Verbindungen zu einem Datenstrom zusammenzufassen bzw. einen Tunnel zu erzeugen den dann mehrere Verbindungen gleichzeitig nutzen können. Dabei sollten diese Eigenschaften möglichst Protokollneutral dem Enduser zur Verfügung gestellt werden ohne das dieser Änderungen an seiner Hard oder Software durchzuführen hat. Diese Anforderungen und Eigenschaften wurden daraufhin im L2F implementiert. Eine Möglichkeit dieses zu erreichen ist nötigen Datenpakete bereits auf einem niedrigeren OSI* Layer zu modifizieren, zu kapseln bzw. weiterzuleiten.
4 2. Exkurs OSI Layer 2 Der OSI Layer 2 wird als Sicherungsschicht oder Data Link Layer bezeichnet. Hauptaufgabe der Sicherungsschicht ist es der Vermittlungsschicht (Layer 3) einen Datenkanal frei von Übertragungsfehlern zur Verfügung zu stellen. Dazu werden die zu übertragenden Daten in Daten Rahmen (Data Frames) aufgeteilt und dann sequenziell übertragen. War die Übertragung des Frames erfolgreich erfolgt die Rück Übertragung eines Bestätigungsrahmens (Acknowledgement Frame) durch den Empfänger. Häufig sind auch Techniken zur Flusskontrolle und Fehlerbehebung in diese Teilschicht implementiert. Netzwerke können in der Sicherungsschicht in 2 Gruppen aufgeteilt werden. a. Netze mit Punkt-zu-Punkt Verbindungen Bei Punkt-zu-Punkt Verbindungen besteht eine direkte und exklusive Verbindung zwischen zwei Stationen so das bei Duplex - Übertragungen eine Kollision von Datenpaketen auf Grund von vielfach Zugriffen auf den Übertragungskanal ausgeschlossen werden kann. Protokolle die auf dieser Ebene zum Einsatz kommt sind das HDLC* oder SLIP* Protokoll. Bekannter und immer noch im Einsatz ist jedoch das Point-To-Point (PPP) Protokoll. Dieses Protokoll baut über ein geeignetes Übertragungsmedium eine Kommunikationsverbindung mit zwei Teilnehmern auf. Dabei werden Authentifizierung, Flusskontrolle, Fehlererkennung bzw. Korrektur und Datenkompressionsmechanismen durch das Protokoll zwischen den Teilnehmern verhandelt und angewandt. Es ermöglicht so eine Interoperabilität der verschiedensten Netzwerkstrukturen. Dabei können durch das gleiche Medium mehrere PPP Verbindungen zur gleichen Zeit existieren. b. Netze mit Vielfachzugriff Bei Netzwerken mit Vielfach Medienzugriffen z.b. Ethernet, Token Ring muss das eingesetzte Netzwerkprotokoll vor allem den Medienzugriff durch die teilnehmenden Stationen überwachen und regulieren. Zu diesem Zweck wurde eine extra Teilschicht in der Sicherungsschicht implementiert. Der als MAC-Teilschicht* bezeichnete Sub-Layer beinhaltet sämtliche Mechanismen zur Verkehrs, Sende und Empfangsregulierung. Exemplarisch eingesetzte Verfahren zur Kanalzuteilung in einem solchen Netz sind z.b. das CSMA,CSMA/CD (Ethernet, WLAN) FDMA, TDMA (GSM), Token (TokenRing Netz). Der grossteil der heutzutage eingesetzten LANs arbeiten nach dem Mehrfachzugriffs Verfahren während in WANs mehrheitlich Punkt-zu-Punkt Verbindungen zum Einsatz kommen.
5 3. Exkurs PPP-Protokoll, SLIP und PAP / CHAP Da das L2F-Paket in seiner Payload entweder PPP- oder aber SLIP-Pakete aufnehmen kann, folgt nun eine kurze Erläuterung der wichtigsten Protokolleigenschaften. a. PPP-Protokoll Beim Point-to-Point Protokoll handelt es sich um ein Protokoll der Sicherungsschicht, welches, wie der Name schon sagt, über eine Punkt-zu-Punkt-Verbindung arbeitet und 2 Endpunkte miteinander verbindet. Das Protokoll arbeitet über verschiedene Arten von Wählleitungen und ist heutzutage ein bevorzugtes Protokoll zur Einwahl von privaten Nutzern bei ihren Internet-Service-Provider über Wählleitungen (z.b. ISDN oder Modem). Für statische Verbindungen wird meist eine abgewandelte Form, wie zum Beispiel PPPoE (Point-to-Point over Ethernet) bei DSL benutzt. Das PPP ist in der Lage verschiedenste Protokolle der Vermittlungsschicht ( z.b. IP, IPX, AppleTalk, DECnet..) in sich zu kapseln und so von einem Verbindungspunkt zum anderen zu transportieren. Das Format des PPP-Rahmens Flag : Jeder PPP-Frame beginnt und endet jeweils mit einem Flag mit dem Wert Adresse: Der Wert dieses Feldes ist immer Kontrolle: Auch hier ist der einzige mögliche Wert mit vorgegeben. Sowohl der Kontroll-, als auch der Adress-Wert werden laut Spezifikation [RFC 1662] zu einem späteren Zeitpunkt definiert, was aber bis heute noch nicht geschehen ist. Somit sind diese beiden Werte entweder mit den festgelegten Werten zu besetzten, oder der Sender braucht diese Werte nicht zu senden, was dann natürlich 2 Byte Overhead erspart. Protokoll: Hier wird angegeben welches höhere Protokoll der Vermittlungsschicht im PPP gekapselt ist. Beispiele sind IP ( hexadezimal 21), AppleTalk (hexadezimal 29 ) oder auch DECnet (hexadezimal 27). Eine ausführliche Aufstellung aller Protokollcodes findet sich in der RFC1700.
6 Payload: Dieses Feld enthält die eigentlichen gekapselten Daten, die von einem Protokoll der Vermittlungsschicht über die PPP-Verbindung gesendet werden. Prüfsumme: Dieses Feld enthält die Prüfsumme um eventuelle Bitfehler in einem übertragenem Rahmen zu erkennen. b. SLIP (Serial Line Internet Protocol) Das SLIP wird verwendet um eine IP-Verbindung zwischen 2 Computer herzustellen, die über eine Serielle Schnittstelle miteinander verbunden sind. Mit SLIP sind sehr einfache Verbindungen möglich, indem einfach die Oktets eines IP- Paketes über ein serielles Kabel gesendet werden. SLIP besitzt weder eine Fehlererkennung, noch eine Adressierung. Das muss durch ein höherschichtiges Protokoll übernommen werden. c. PAP (Password Authentication Protocol) und CHAP (Challenge Handshake Authtentication Protocol) Das Layer 2 Forwarding Protkoll benutzt zur Authentifizierung beim Aufbau eines Tunnels entweder das CHAP- oder das PAP-Protokoll. Sowohl das CHAP-, als auch das PAP-Protokoll wurden ursprünglich entwickelt, um eine Authentifizierung von Einwahlen via PPP zu ermöglichen. Das PAP-Protokoll benutzt zur Authentifizierung ein Passwort welches allerdings im Klartext übertragen wird, was das Protokoll natürlich anfällig für das Mitlauschen des Passwortes durch potentielle Angreifer macht. Diese Schwachstelle versucht das CHAP-Protokoll durch Verschlüsselung zu korrigieren. Es benutzt zur Authentifizierung zwischen Server und Client einen 3-Wege Handshake. Wenn eine Verbindung besteht, kann jede Seite eine Anforderung zur Authentifizierung der Gegenseite stellen. Hierzu wird eine zufällig erzeugte Nummer oder String zusammen mit dem eigenem Hostnamen an die sich zu authentifizierende Seite geschickt. Die Gegenseite sucht anhand des Hostnamens in einer internen Datei nach dem zum jeweiligen Passwort für die Gegenseite und bildet über dieses, zusammen mit der Zufallszahl einen Hashwert. Dieser wird dann zur Gegenstelle übertragen. Die Gegenstelle vergleicht diesen Hashwert mit einem Hashwert, den sie selbst aus dem eigenem Passwort und der Zufallszahl gebildet hat. Stimmen beide Werte überein, dann wird die Verbindung akzeptiert, andernfalls wird sie verworfen. Der Vorteil dieser Authentifizierungsmethode ist der, das keine Passwörter übertragen werden, sondern nur Hashwerte, aus denen der Schlüssel nicht wieder errechnet werden kann. (Einweg-Hashfunktionen)
7 4. Detailansicht L2F Paket Das durch das L2F erstellte und übertragene Datenpaket lässt sich in 3 Teile separieren, in den L2F Header, die Payload und eine optionale Checksumme. a. der L2F Header Flags: Diese Felder geben die Nutzung der optionalen Felder an. Sind sie auf 1 gesetzt, wird das jeweilige Feld genutzt. Sie stehen für Payload Offset (F), Key (K), Sequence (S) und Checksum (C). P steht für Priority und gibt an, ob der jeweilige Empfänger der Payload bevorzugt behandelt werden soll. Version: Dieses Feld definiert die Version der L2F-Software die dieses Packet erzeugt hat. Das Feld muss den Wert 001 enthalten. Protocol: Hier wird definiert, welches Protokoll innerhalb des L2F Paketes transportiert wird. Mögliche Werte sind: 0x00 für Illegales Paket 0x01 für L2F Management Pakete zum Auf- und Abbau eines Tunnels bzw. zur Verwaltung der darin geführten Verbindung. 0x02 für PPP Pakete 0x03 für SLIP Pakete Wenn ein Paket mit einem anderen Wert empfangen wird, so wird es als ungültiges Paket angesehen. Sequence: Das Sequence Feld wird benutzt, falls das S Bit am Anfang des Headers auf 1 gesetzt ist. Bei Paketen vom Typ L2F Management muss, bei allen anderen kann es gesetzt werden. Durch die Sequence Nummer kann auf verlorene oder doppelt gesendete Pakete reagiert werden. Jede Sequenz von Paketen beginnt mit einer Sequence Nummer von 0. Jedes folgende Paket erhält die um 1 erhöhte Nummer. Die Fenstergröße für sequenzierte Pakete beträgt 127, das bedeutet wenn ein Paket kleiner oder gleich der Sequenz-Nummer des vorher empfangenen Paketes ist, bzw. um 127 größer ist, wird es verworfen.
8 Multiplex ID: Dieser Wert definiert und identifiziert eine einzelne Verbindung innerhalb eines Tunnels. Dieses Feld kann jeden 16-bit Wert annehmen, außer dem Wert 0, welcher für den Tunnel an sich steht. Client ID :Hier bekommt jeder einzelne Tunnel einen Wert. Lenght: In diesem Feld wird die Größe des gesamten L2F Paketes angegeben. Ist das empfangene Paket kleiner als der übermittelte Wert in diesem Feld, wird es verworfen, ist es länger werden die restlichen Bytes ignoriert. Offset: Dieses Feld ist vorhanden, wenn das F Bit gesetzt ist. Hier wird angegeben wie viele Bits nach dem L2F Header die eigentliche Payload beginnt. Ist der Wert z.b. 0, dann beginnt die Payload sofort nach dem Header. Key: Auch dieses Feld wird nur genutzt, falls das entsprechende Bit (K) gesetzt ist. Dieser Schlüssel wird am Anfang der Verbindung zwischen den beiden Punkten ausgehandelt. Wenn ein empfangenes Paket nicht den erwarteten Schlüssel hat, wird es verworfen. Payload: Hier sind die eigentlichen Nutzdaten ( also PPP- oder SLIP-Frames) enthalten. Checksum: Wenn das C Bit gesetzt ist, steht hier eine 16-bit CRC Checksumme, die über das gesamte Paket inklusive Header und Flags berechnet wird. b. L2F Management Pakete Wenn im Feld Protocol des Headers L2F steht, bedeutet das, dass L2F Management Pakete in der Payload des Paketes gesendet werden. Die L2F Management Pakete werden z.b. benutzt um einen Tunnel aufzubauen oder zu schließen. Einige Beispiele für solche Management Pakete sind: L2F_CONF: Diese Nachricht wird gesendet, um einen Tunnel zwischen NAS und Home Gateway aufzubauen. L2F_OPEN: Diese Message steht, falls die MultiplexID auf 0 steht,für die Beendigung der Setup-Phase des Tunnels und für den eigentlichen Tunnelaufbau. Falls die MultiplexID auf einen Wert größer als 0 gesetzt ist, steht sie für eine weitere Verbindung in einem schon bestehendem Tunnel. L2F_ECHO: Hiermit wird die Erreichbarkeit eines Clients überprüft. L2F_ClOSE: Zum Schließen eines Tunnels kann diese Message zu jeder Zeit von beiden Seiten der Verbindung gesendet werden. Falls die MultiplexID 0 ist, wird der ganze Tunnel geschlossen, ist sie größer steht sie für die Beendigung einer einzelnen Verbindung im Tunnel
9 Dies waren die wichtigsten Management Messages.Von diesen vier Messages gibt es jeweils noch abgewandelte Formen, auf die wir aber hier nicht näher eingehen werden, da diese Vier das Prinzip der Management Messages im Großen und Ganzen erklären. 5. Einsatz und Praxisbeispiel Motivation bzw. Ziel der Implementierung war es unter anderem ein beliebiges OSI Layer 3 Protokoll z.b. (TCP/IP, IPX/SPX, Apple-Talk...),über eine bereits bestehende (Internet) Standart-Verbindung (z.b. PPP und TCP/IP über ISDN), zwischen zwei bestimmten Netzwerken ohne zusätzliche Hard oder Software zu benutzen. Speziell wollte man mit Hilfe des L2F einzelne, externe Rechner in ein bestehendes Netzwerk integrieren ohne das Netzwerkprotokoll ändern zu müssen. [Einsatzbeispiel 1] a. Serverseitige Erweiterung von Netzwerken Einen Grossteil dieser Arbeit erledigt zwar schon das PPP Protokoll aber mit Hilfe des L2F sollte es möglich sein den Einwahlserver mit dem physikalischen Verbindungsinterface vom Server dessen Dienste man nutzen möchte zu trennen ohne die übertragenen Datenpakete erneut routen oder modifizieren zu müssen. Intra Net Network Access Server L2F PPP Verbindung 1 PPP Verbindung 2 PPP Verbindung 3 ISP Einwahlserver 1 PPP Verbindung 1 PPP Verbindung 2 Client 1 Client 2 L2F PPP Verbindung 3 Client 3 ISP Einwahlserver 2
10 Hier ist auch eine weitere Eigenschaft des L2F zu erkennen. Durch das den Einsatz von L2F Verbindungen (schwarz markiert) können im ISP Netz eine Vielzahl von PPP Verbindungen (blau markiert) zur selben Zeit durch den gleichen Tunnel geleitet werden. Dies spart in den ISP Backbonenetzen wertvolle Ressourcen und ermöglicht eine flexiblere Skalierung. b. L2F Verbindungshandshake am Beispiel einer virtuellen Wählverbindung eines Remote-Users in ein Firmennetzwerk. Der Network Acces Server des ISP des Remote Users muss L2F unterstützen und die notwendigen Daten für den Tunnel haben. Der Remote User wählt sich z.b. via ISDN bei seinem ISP ein und authentifiziert sich für den Internetzugang. Anhand des Usernamens und der im NAS gespeicherten Einträge erkennt der NAS das Ziel der Verbindung und stellt einen Tunnel zwischen sich und dem Home Gateway des Remote Users her. Nun fordert das Home Gateway noch eine weitere Authentifizierung des Nutzers, falls diese gelingt, besteht nun eine virtuelle Verbindung zwischen Remote-User und Home Gateway. Als erstes wählt sich der Remote User z.b. per ISDN beim NAS seines ISP ein. Der NAS weiß nun anhand des Usernamens und seiner gespeicherten Daten, dass ein Tunnel zum Home Gateway des Users gewünscht wird. Nun beginnt der Tunnelaufbau zwischen Network Access Server und Home Gateway, falls noch keiner besteht. Die Verbindung wird mit Hilfe der L2F-Management-Pakete aufgebaut.
11 Der Verbindungsaufbau beginnt mit einer L2F-Request Configuration Nachricht (L2F_CONF). Hier wird der Name des NAS ( NAS_name) sowie eine Zufallszahl (Challenge) zur Authentifizierung des NAS beim Gateway übergeben. Die Client-ID (CLID) ist auf 0 gesetzt, da zurzeit noch keine Verbindung existiert. Im Proto Feld steht L2F, was für gekapselte L2F Management Pakete in der Payload der L2F Pakete steht. Im Feld Assigned_CLID steht die erwartete Client-ID, die die Verbindung später hat. IP-Netz NAS Home Gateway L2F_CONF Proto=L2F,Seq=0,MID=0,CLID=55,Key=0 Name: Gateway_name Challenge: Rnd2 Assigned_CLID: 66 Als nächstes antwortet der Home Gateway dem NAS. Die Nachricht enthält jetzt als Client-ID den vom NAS vorgegebenen Wert, den Namen des Home-Gateways, eine zweite Zufallszahl zur Authentifizierung des Gateways beim NAS, sowie seine erwartete Client-ID. Im 3. Schritt wird die L2F öffnet nun der NAS den Tunnel mit einer Accept Configuration Nachricht (L2F_OPEN). Die Sequence Nummer wird jeweils um eins erhöht und die Client-ID wird mit dem von der Gegenseite gegebenen Wert besetzt. Die Antwort besteht aus einem MD5 Hashwert der vorher vom Gateway gesendeten Zufallszahl und Passwort des Gateway, welches auch intern im NAS gespeichert ist. Dieser Wert wird auch im Feld Key übermittelt.
12 Nun antwortet der Home Gateway ebenfalls mit einer Accept Configuration Nachricht mit seiner jeweiligen Client Id und seinem Key aus der zuvor übermittelten Zufallszahl und seinem Passwort. Wenn sich nun beide Seiten mittels der übermittelten Schlüssel bei ihrem jeweiligem Gegenüber authentifiziert haben, besteht nun ein Tunnel zwischen Gateway und NAS. Für den Remote User besteht allerdings immer noch nur eine Verbindung zum NAS des ISP. Jetzt muss sich der Remote User noch bei seinem Home Gateway für einen direkten Zugang authentifizieren. Wenn sich der Remote User mittels CHAP bei seinem ISP authentifiziert hat, kennt der ISP somit die Response des eigenen CHAP-Handshakes. Über den Tunnel wird nun eine L2F_OPEN Nachricht mit den vom Client empfangenen Daten sowie die Zufallszahl der Challenge an das Gateway gesendet. Dieses überprüft nun die Legitimität des Users anhand der lokal gespeicherten Daten und gibt den Tunnel frei oder lehnt die Verbindung ab.
13 Nun ist die Verbindung zwischen Client und Home Gateway offen für PPP- oder SLIP- Pakete. Wird der Tunnel nicht mehr benötigt, kann er mittels L2F_CLOSE geschlossen werden. 5. Fazit und Bewertung Im folgenden Teil sollen nun die bisher beschriebenen Kernpunkte des Layer Two Forwarding Protokolls noch einmal kurz zusammengefasst und bewertet werden. Schon der Status historic der RFC macht deutlich das es sich beim Layer Two Forwarding Protokoll um eine Technik handelt die heute nicht mehr zum Einsatz kommt. Jedoch sind zentrale Grundsätze und dort entwickelte Techniken noch in heutigen Protokollen im Einsatz so das das Wissen um das Layer Two Forwarding Protokoll hilft die momentan eingesetzten Techniken zu verstehen. a. Vergleich gängiger VPN Protokolle Die folgende Tabelle stellt noch einmal die gängigsten VPN Protokolle in zentralen Eigenschaften gegenüber und erleichtert somit die technische Einordnung des L2F. Eigenschaft / Protokoll L2F PPTP L2TP IPSec Authentifizierung des Nutzers Ja Ja Ja Nein Unterstützung von NAT Ja Ja Ja Ja Multiprotokollfähigkeit Ja Ja Ja Nein Nutzdatenverschlüsselung Nein Ja * Nein Ja Public Key Infrastruktur Nein Nein Nein Ja Authentizitätsprüfung von Datenpaketen Nein Nein Nein Ja * unsicher, RC4-Verfahren mit Bit Schlüsseln
14 Dazu sei gesagt das L2F das älteste der dargestellten Protokolle ist. Das dort mit L2TP angegebene Layer Two Tunneling Protokoll stammt aus der Fusion von L2F und PPTP und vereint deren Vorteile in sich. Es ist noch bis heute Bestandteil aller gängigen Betriebssysteme. So ist z.b. Microsoft Windows 2000 ab Werk zwar mit L2TP bzw. PPTP Clients ausgestattet jedoch nicht mit dem deutlich sichereren IPSec... b. Stärken und Schwächen Als Stärken für das L2F lassen sich die folgenden Aspekte feststellen: - Unveränderte Übertragung, Transport von Datenprotokollen höherer Layer - Mehrere parallele Verbindungen innerhalb eines Tunnels sind möglich - Hohe Performance da wenig Overhead - Hohe Transparenz aus Sicht der Anwendungen Jedoch geben sich aus der heutigen Sicht auch die folgenden Schwächen zu erkennen. - Fehlende Unterstützung durch aktuelle Betriebssysteme - Keine Nutzdatenverschlüsselung möglich - Schwache, unsichere Authentifizierung der User - Keine Authentifizitätsprüfung der übertragenen Daten
15 Worterklärungen und Erläuterungen: HDCL = High Level Data Link Control ISP = Internet Service Provider L2F = Layer 2 Forwarding L2FP = Layer 2 Forwarding Protokoll MAC = Medium Access Control NAS = Network Access Server PPP = Point to Point Protokoll OSI = Open Systems Interconnection Quellenangaben: J.F.Kurose,K.W.Ross Computernetze, PearsonStudium 2002
Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer
VIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer
Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar
RADIUS (Remote Authentication Dial In User Service)
RADIUS (Remote Authentication Dial In User Service) von Patrick Oppermann und Sönke Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Einführung/Überblick
Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner
Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Point-to-Point-Protocol (PPP, RFC 1661) PPP definiert eine standardisierte Methode für den Transport von Datengrammen mehrerer
8 Sichere Kommunikationsdienste ITS-8.1 1
8 Sichere Kommunikationsdienste ITS-8.1 1 Kommunikationssicherheit = Netzsicherheit im engeren Sinn: die Kommunikationsdienste von der Bitübertragungsschicht bis zur Transportschicht genügen gewissen Sicherheitsanforderungen.
Das ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie
VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine
Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)
Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:
VPN Gateway (Cisco Router)
VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5
Kurzeinführung VPN. Veranstaltung. Rechnernetze II
Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.
TCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Quick Reference Guide
Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: [email protected] PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.
7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines
Virtuelle Private Netzwerke
Virtuelle Private Netzwerke VPN Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902
Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario
4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client
Konfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
Übung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.
Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,
2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten
Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit
Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen
Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht
VirtualPrivate Network(VPN)
Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene
8.2 Vermittlungsschicht
8.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Address
Systemsicherheit 13: Layer 2-Sicherheit
Systemsicherheit 13: Layer 2-Sicherheit Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht PPP (PPTP, L2TP, L2F) (z.b. Ethernet,
3.2 Vermittlungsschicht
3.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Dynamic
VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+
VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0
VPN / Tunneling. 1. Erläuterung
1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel
HowTo SoftEther VPN Server (global)
HowTo SoftEther VPN Server (global) Dieses HowTo zeigt wie der SoftEther VPN-Server auf einem VR2020 eingerichtet wird. 1 Vorbereitung und Einrichtung am Router Um SoftEther VPN verwenden zu können sind
TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
Handout. Holger Christian. Thema: VPN
Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine
Praktische Anleitung zu Konfiguration von PPTP Verbindungen
Praktische Anleitung zu Konfiguration von PPTP Verbindungen mittels pptpd und Winxx Torsten Höfler [email protected] [email protected] Inhaltsverzeichnis 1 Konfiguration des pptpd und Kommunikation
4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff
4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless
Konfiguration des Wireless Breitband Routers.
Konfiguration des Wireless Breitband Routers. 1.1 Starten und Anmelden Aktivieren Sie Ihren Browser und deaktivieren Sie den Proxy oder geben Sie die IP-Adresse dieses Produkts bei den Ausnahmen ein. Geben
Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
Rechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
Site-to-Site VPN über IPsec
Site-to-Site VPN über IPsec einrichten Dokument-ID Version.0 Status Site-to-Site VPN über IPsec einrichten Final Ausgabedatum 0.07 Configuration instructions Swisscom (Switzerland) Ltd SME Inhalt. Bedürfnis
Rechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
Domain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
UDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008
Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.
Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten
Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:
Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
Collax Windows-L2TP/IPsec VPN Howto
Collax Windows-L2TP/IPsec VPN Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways...
IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg
IPSec Markus Weiten [email protected] Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec
Grundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
Internetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270
Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support
Projektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
HAMNET und Packetradio-Zugang via Internet über PPTP- VPN-Tunnel
07.02.2017 00:39 1/7 HAMNET und Packetradio-Zugang via Internet über PPTP-VPN-Tunnel HAMNET und Packetradio-Zugang via Internet über PPTP- VPN-Tunnel Voraussetzungen Gültige Lizenz als Funkamateur Internetverbindung
Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
1PPP. Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0
1PPP Copyright 18. November 2004 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk
Grundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
Netzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
TCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
Workshop: IPSec. 20. Chaos Communication Congress
Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.
Informationen zum. LANCOM Advanced VPN Client 3.10
Informationen zum LANCOM Advanced VPN Client 3.10 Copyright (c) 2002-2016 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems
Firewalls und Virtuelle Private Netze
s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität
CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
CCNA 4 WAN Technologies
CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
RADIUS Protokoll + Erweiterungen
RADIUS Protokoll + Erweiterungen Universität Hamburg Seminar: Internet-Sicherheit Claas Altschaffel Sommersemester 2005 Inhalt Einleitung Paketaufbau Ablauf Protokoll-Support RADIUS Proxy Erweiterungen
Virtual Private Network / IPSec
1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander
Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.
Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden
Virtual Private Network
Virtual Private Network Virtual Private Network (deutsch virtuelles privates Netzwerk ; kurz VPN) hat folgende Bedeutung: Das konventionelle VPN bezeichnet ein virtuelles privates (in sich geschlossenes)
Vortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.
1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung
Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
Mobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13
Mobile IP Jeremi Dzienian Universität Freiburg 29. Januar 2008 Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar 2008 1 / 13 Worum geht s? Erinnert ihr euch an den Geschäftsmann? Jeremi Dzienian
GWDG ISDN-Zugang unter Windows NT als Server
ISDN-Zugang unter Windows NT als Server ISDN-Server unter Windows NT bei der Die betreibt zwei Einwahlserver mit jeweils einem S2M Anschluß Dieser stellt den Benutzern jeweils 30 B-Kanäle für den Zugang
Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer
Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches
Technische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
KNX Twisted Pair Protokollbeschreibung
KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted-Pair (TP1-256) Standards geben. Es handelt sich um eine private Arbeit die
VPN (Virtual Private Network)
VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN
GigE Vision: Der Standard
GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit
ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote
ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines
Hauptdiplomklausur Informatik. September 2000: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...
Mistral Lan Router ISDN
Mistral Lan Router ISDN with 4 Fast Ethernet ports + BroadBand Interface Schnellanleitung V1.0 A02-RI/G4 (September 2003) Dieses Handbuch ist als eine Schnellanleitung gedacht worden, deshalb nehmen Sie
4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
Thema: Internet Protokoll Version 6 IPv6 (IPng)
Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4
VPN Techniken im Vergleich
VPN Techniken im Vergleich Welche Technik ist wo die Richtige? 1. Grundlagen 1.1. Was ist VPN? Definition: Ein privates Netz wird über ein öffentliches Netz betrieben, jedoch so, dass die Privatheit, d.
FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter
FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter Stand Heute (Getrennte LAN und SAN Infrastrukturen) SAN und LAN Infrastrukturen sind getrennt aufgebaut. Jeder Server hat NIC
