Überblick. Fragmentierung IPv4. IPv6 IPsec. Aufbau ICMP Adress Auflösung

Größe: px
Ab Seite anzeigen:

Download "Überblick. Fragmentierung IPv4. IPv6 IPsec. Aufbau ICMP Adress Auflösung"

Transkript

1 Überblick Fragmentierung IPv4 Aufbau ICMP Adress Auflösung IPv6 IPsec

2 TCP/IP Referenzmodell

3 Das Internet

4 Internet Protokoll (IP) RFC 791 (Request for Comments) IP arbeitet mit Datagrammen, deren Kopf min. 20 und max. 60 Bytes lang ist D.h. Es stehen 40 Bytes für Optionen zur Verfügung Daten liegen in High-Order vor, d.h. Auf Rechnern mit beispielsweise Pentium Prozessoren muss Umrechnung auf beiden Seiten erfolgen Übertragung erfolgt nach dem Best-Effort -Prinzip

5 Kommunikation im Internet Versenden von Paketen mit maximaler Größe von 64k möglich Durchschnittlich 1500 Bytes IP schreibt mindestlänge 576 Oktette vor Problem: Durchschnittliche Paketgröße > 576 Oktette!

6 Fragmentierung

7 Fragmentierung Strategie 1 Transparente Fragmentierung (z.b. ATM, dort als Segmentierung bezeichnet) Ausgangsgateway setzt Fragmente wieder zu Paketen zusammen Fragmentierung muss ggf. wiederholt werden (Overhead)

8 Fragmentierung Strategie 2 Einmal fragmentierte Pakete werden nicht wieder zusammengesetzt Jeder Host muss somit in der Lage sein zu reassemblieren Overhead, da jedes Fragment als eigenständig gilt (vollständiger Header) Geht ein Fragment verloren, gilt das ganze Paket als verloren

9 IP Header

10 IP-Header Version: Hier steht eine 4! IHL: Länge des Kopfes in Langworten (32 Bit), kann also zwischen 5 und 15 liegen Type of Service: 8 Bit, davon sind 3 Bit Priorität, mit 000 am geringsten 1 Bit für möglichst geringe Verzögerung (Delay) 1 Bit für möglichst hohen Durchsatz (Throughput) 1 Bit für möglichst hohe Zuverlässigkeit (Reliability) 2 ungenutze Bits

11 IP-Header Total Lenght: Gesamtlänge des Paketes, Header und Daten, max. 64k Identification: Dient zur Erkennung von Fragmenten die zum gleichen Paket gehören (haben alle gleiche Identifikation) 1 Bit ungenutzt 1 Bit DF: (Don't fragment) Wenn dieses Bit gesetzt ist, darf das Paket nicht fragmentiert werden 1 Bit MF: (More fragments) ist bei allen Fragmenten außer dem letzten gesetzt

12 IP-Header Fragment offset: Position des Fragments im Paket, vielfaches von 8, 8192 Fragmente pro Paket erlaubt Time To Live: Zähler, der bei jedem Hop reduziert wird, bei 0 wird das Paket verworfen und Quelle informiert Protocol: Vermittlungsschicht muss wissen, an welchen Transportprozess des Paket weitergereicht werden soll, z.b. TCP oder UDP, weitere im RFC 1700 Checksum: Modulo 2^16 Addition im Einerkomplement über den Header, Gesamtergebnis muss 0 sein, wegen TTL stets neu berechnet!

13 IP-Optionen Jede Option beginnt mit 1-Byte Identifikation Optional kann ein weiteres Feld für Besonderheiten eingefügt werden Danach folgen die Daten Optionen werden auf 4-Byte Grenze aufgefüllt 5 Optionen sind definiert

14 IP-Optionen Security: Kennzeichnet die Geheimhaltung, z.b. könnten bestimmte Länder umroutet werden Strict Source Routing: Die zu verwendende Route wird strikt vorgegeben, 9 Hops sind möglich, sinnvoll z.b. bei Verlust von Routingtabellen oder bei Zeitmessungen Loose Source Routing: Eine Reihe von Routern wird vorgegeben, zwischendrin können aber weitere liegen (politische oder wirtschaftliche Gründe)

15 IP-Optionen Record Route: Zeichnet den Verlauf eines Paketes auf, jeder Hop wird vermerkt, ebenfalls mit 9 Hops heute zu knapp bemessen Time Stamp: Wie Record Route, jedoch wird ein Zeitstempel mit abgespeichert, nützlich zur Fehlerbehandlung

16 IP-Adressen Jeder Router und jeder Host im Internet haben eigene IP IP Adresse muss eindeutig sein Adresse ist 32-Bit lang und wird üblicherweise byteweise dezimal dargestellt: w.x.y.z Dotted Decimal Notation (DDN) Rechner können mehrere verschiedene Adressen besitzen

17 IP-Adressen Anhand der IP-Adresse lässt sich erkennen, welcher Klasse sie zugeordnet ist Es gibt bis zu 126 Klasse A Netzen mit bis zu 16 Millionen Hosts Klasse B Netze mit Hosts (z.b. Uni) Klasse C, 2 Mio Netze mit 254 Hosts Adressen werden vom Network Information Center (NIC) vergeben um Konflikte zu vermeiden

18 IP-Adressen

19 Spezielle Adressen IP Adresse eigener Host (Initialisierung) 0 als Netzkennzeichnung => Host im eigenen Netz ist Broadcastadresse ist Loopback (Klasse D) Multicastadressen Private Adressbereiche 10.x.x.x, und Klasse E Netze experimentell

20 Spezielle Adressen

21 Subnetze Große Netzwerke speziell Klasse A und B lassen sich sinnvoller Weise in logische Gruppen (Teilnetze/Subnetze) unterteilen Neben Adresse wird Netzwerkmaske benötigt Eingehende Adresse wird mit der Maske UND- Verknüpft Anhand des Ergebnisses erkennt der Router, ob sein Subnetz gemeint ist Erspart umfangreiche Routingtabellen Ebenfalls im DDN Format

22 Classless Interdomain Routing RFC 1519 CIDR ist unabhängig von den vordefinierten Klassen Ein ISP kann ein Klasse B Netz aufteilen und mehreren Kunden Teile zuweisen Notation ist IP-Adresse/Anzahl der Netzwerkbits, z.b /26 statt / Netzwerkbits entsprechen den Maskenbits

23 Netzmaske

24 Internet Steuerprotokolle ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) RARP (Reverse Address Resolution Protocol) BOOTP (Bootstrap Protocol)

25 ICMP RFC 792 (Request for Comments) Schwerwiegende Probleme (z. B. Unterbrechung einer Leitung) werden zur Vermeidung von Folgefehlern mittels ICMP den Kommunikationspartnern mitgeteilt Ist in IP-Datagramm gekapselt

26 ICMP Es gibt verschiedene Nachrichtentypen, die jeweils verschiedene Header haben Einzelne Paketverluste werden nicht gemeldet (unzuverlässiger Datagrammdienst) ICMP meldet keine Fehler bzgl. ICMP-Pakete ICMP unterstützt den Austausch von Statusanfragen und Zustandsinformation zur Kontrolle und Fehlersuche im Netz (Test von Routen; Messen von Verzögerungen etc.) Bekannteste Anwendung: Ping

27 ICMP Typen

28 ICMP Header 5

29 ARP Problem: IP Adressen sind virtuell, d.h. sie werden von der Software verwaltet Für den Benutzer sind IP Adressen verständlich und vermitteln den Eindruck eines großen Netzes Die Rahmenübertragung findet aber auf Schicht 2 statt, hier sind IP-Adressen unverständlich Zur Datenübertragung ist deshalb die Hardwareadresse notwendig

30 ARP Lokal Möglichkeit 1: Alle lokalen Hardwareadressen werden von einem Server verwaltet Möglichkeit 2: Der Sender sendet ein Broadcast mit IP- Adresse des gewünschten Zielrechners Nur Zielrechner antwortet und übermittelt Hardwareadresse

31 ARP Optimierung Bei einer Anfrage sendet die Quelle gleich die eigene Hardwareadresse mit Eingehende HW-Adressen kommen in einen Cache Zur Erkennung neuer Hardware läuft Cache ab Neuer Rechner sendet zu Beginn Anfrage mit eigener IP, weil Doppelte IP würde erkannt werden (Bei Antwort) HW-Adresse wird allen mitgeteilt (für Cache)

32 1. Möglichkeit: ARP-Proxy ARP Global Router erkennt, dass sich die Anfrage auf ein anderes Netz bezieht Router gibt sich als Stellvertreter aus 2. Möglichkeit: Host ist bekannt, dass Empfänger in anderem Netz liegt IP-Paket mit Adressangabe wird an Router geschickt

33 Genereller Ablauf: ARP Global Rahmen mit IP-Paket wird zum Router gesendet Router liest IP-Paket aus Ziel wird aus Routingtabelle bestimmt Paket wird zum Zielrouter gesendet, im Beispiel in einem FDDI Rahmen, ggf. findet auch hier vorher ein Adress Auflösung statt Zielrouter holt die Information aus dem FDDI Rahmen und sendet HW-Adresse zurück (falls bekannt) oder sendet das Paket ins eigene LAN Dann wie gehabt

34 ARP Beispiel

35 ARP

36 ARP Hardware Address Type: Art der benutzten Hardware, enthält z.b. eine 1 für Ethernet Protocol Address Type: Art des verwendeten Protokolls, z.b. 0x0800 für IP HaddrLen/PaddrLen: Anzahl von Bytes, die für die Hardware- bzw. Protokolladresse benötigt werden

37 ARP Operation: Enthält entweder 1 oder 2 zur Unterscheidung zwischen Anfrage und Antwort (wichtig z.b. bei Ethernet) Sender Haddr/Paddr: Hardware- bzw. Protokolladresse des Senders Target Haddr/Paddr: Hardware- bzw. Protokolladresse des Empfängers wobei Target Haddr. im Anfragepaket 0 ist

38 RARP Ermittelt Protokolladresse (z.b. IP) zu einer Hardwareadresse Vorteil: Festplattenlose Rechner müssen eigene IP nicht fest verdrahten (flexibler und Bootsoftware kann unmodifiziert für viele Systeme verwendet werden) Nachteil: Anfrage geschieht über Broadcast (wird nicht geroutet) => jedes Subnetz benötigt eigenen Server

39 BOOTP Alternative zu RARP Erlaubt Endsystemen ohne Festplatte IP- Adresse und weitere Standardinformationen vom Server zu holen Verwendet UDP und TFTP => kann Netzweite Anfragen stellen

40 IPv6 IPv4 hat einen Adressraum von knapp 4Mrd. Durch enorme Zuwachszahlen im Internet wird der Adressraum bald erschöpft sein 1990 begann die IETF (Internet Engineering Task Force) mit Entwicklung eines neuen IP Ergebnis ist IPv6

41 Ziele von IPv6 Größerer Adressraum Reduzierung von Routing-Tabellen Vereinfachung des Protokoll, damit Router Pakete schneller abwickeln können Höhere Sicherheit (Authentifikation und Datenschutz) Mehr Gewicht auf Dienstarten (speziell Echtzeitanwendungen)

42 Ziele von IPv6 Unterstützung von Multicast durch Definition des Umfangs Einfache Adressänderung (z.b. für Reisen) Flexible Gestaltung, damit Weiterentwicklung möglich ist Unterstützung der alten Protokolle um einen sanften (langjährigen) Übergang zu gestatten

43 IPv6 IPv6 ist bezüglich der Headergestaltung flexibler geworden Es gibt einen Basisheader und beliebige optionale Header

44 IPv6 Basisheader Header beinhaltet keine Prüfsumme mehr!

45 IPv6 Basisheader Version: Versionsnummer des Protokolls Traffic Class: Verkehrsklasse zur Spezifikation allgemeiner Eigenschaften, z.b. wenn geringe Verzögerung erforderlich ist Flow Label: Bereitstellung einer Dienstklasse, ist dieser Wert gesetzt, werden alle Pakete über die gleiche Route gesendet (simuliert verbindungsorientierte Übertragung)

46 IPv6 Basisheader Payload Lenght: Länge des Nutzdatenfeldes (vgl. IPv4, dort war Gesamtlänge angegeben) Next Header: Enthält entweder den Typ des nächsten (optionalen) Headers oder den Typ der Datenart im Datenteil (z.b. TCP oder UDP) Hop Limit: Gibt an, nach wie vielen Hops das Paket verworfen wird Source/Destination Address: Jeweils 128-Bit Adressraum für Quell- und Zieladresse

47 IPv6 Header Beispiel für den NEXT-Header Zeiger: (a) Keine Optionen, NEXT zeigt auf Nachrichtentyp (b) NEXT zeigt auf Option ROUTE, NEXT von ROUTE gibt den Nachrichtentyp an

48 IPv6 Optionen Woran wird Beginn des Folgeheaders erkannt? (a) Einige Header haben feste Länge, Basisheader z.b. 40 Bytes, wird am Typ erkannt (b) Header die Optionen beinhalten, werden über das Feld HEADER LEN in ihrer Länge definiert

49 Sinn mehrerer Header Wirtschaftlichkeit Geringerer Overhead durch Maßschneiderung Beispiel: Fragmentierungsinformationen bei IPv4 stets mitgesendet aber selten benötigt Erweiterbarkeit Einführung neuer Standards möglich, ohne Protokoll grundlegend zu verändern (IPv4 Header -> IPv6) Experimentelle Header zweier Systeme können durchs Internet geroutet werden, sofern Routing Header vor experimentellen Headern stehen

50 Fragmentierung Wie bei IPv4 kommt ein Präfix vor jedes Fragment Da Basisheader keine Fragmentierungsinformationen mehr beinhaltet wird Fragmentheader benötigt Fragmente werden ausschließlich am Header erkannt Alle Fragmente haben gleiche Länge, außer dem letzten

51 Fragmentierung

52 Fragmentierung Wichtigster Unterschied: Unter IPv6 wird nicht von Routern fragmentiert! Bestimmung der MTU (Maximum Transfer Unit) ist nun Aufgabe des Hosts Prozess (Path MTU Discovery) verläuft normalerweise iterativ Router verwerfen zu große Pakete mit einer Fehlermeldung

53 IPv6 Adressierung Wegfall von Broadcast, statt dessen Unicast: Ansprechen eines Ziels Multicast: Gruppe von mehreren Computern, die ggf. verschiedene Standorte haben, ersetzt Broadcast, Gruppenzugehörigkeit ist jeder Zeit änderbar Anycast: Anfrage an redundante Server möglich, Zuweisung kann z.b. nach Last oder Nähe entschieden werden

54 IPv6 Adressierung Adressraum beträgt nun 128 Bit Entspricht ca. 3,4*10^38 Adressen Oder 667 Billiarden Adressen/mm^2 Erde Aufgrund der Darstellungslänge in DDN gibt es neue Schreibweise (jetzt in hex): z.b. 3ffe:400:280:0:0:0:0:1 oder kurz 3ffe:400:280::1 (EINE Gruppe von Nullen kann durch :: ausgespart werden)

55 IPv6 Adressierung IPv4 Adressen können durch ::ffff: dargestellt werden, entspricht ::ffff:8b12:2647 Schreibweise mit Präfix IPv6/Präfix, z.b. 3ffe:400:280:0:0:0:0:1/48 d.h =80 Bit für lokale Adressierung

56 Aufteilung der Adressen reserviert für spezielle Anwendungen 0::0/8 0,4% noch nicht zugeordnet 100::0/8 0,4% Abbildung von NSAP-Adressen 200::0/7 0,8% Abbildung von IPX-Adressen 400::0/7 0,8% noch nicht zugeordnet 600::0/7 0,8% noch nicht zugeordnet 800::0/5 3,1% noch nicht zugeordnet 1000::0/4 6,3% global eindeutige Adressen 2000::0/3 12,5% noch nicht zugeordnet 6000::0/3 12,5% noch nicht zugeordnet 8000::0/3 12,5% noch nicht zugeordnet A000::0/3 12,5% noch nicht zugeordnet C000::0/3 12,5% noch nicht zugeordnet E000::0/3 6,3% noch nicht zugeordnet F000::0/5 3,1% noch nicht zugeordnet F800::0/6 1,6% noch nicht zugeordnet FE00::0/7 0,8% noch nicht zugeordnet FE00::0/9 0,2% auf eine Verbindung begrenzte Adressen FE80::0/10 0,1% auf eine Einrichtung begrenzte Adressen FEC0::0/10 0,1% Multicast-Adressen FF00::0/8 0,4%

57 IPv6 Sonstiges Trotz des großen Adressraumes gibt es wiederum private Adressbereich, vergleichbar dem Bereich Einführung des Protokolls noch ungewiss Vorwiegendes Interesse in Europa und Asien, wenig Interesse Seitens der USA (da im Besitz von ca. 75% des IPv4 Adressraumes)

58 IPsec IP Security Protocol (IPsec) Gehört in IPv6 zum Standard Für IPv4 zusätzliche Installation notwendig

59 IPsec Implementierungen

60 IPsec Bietet Paketintegrität Verwendung von HMAC (Hash based Message Authentication) vorgeschrieben Hashwert durch symmetrische Verschlüsselung abgesichert Paketauthentifizierung Ergibt sich aus Paketintegrität Paketvertraulichkeit Inhalte der IP Pakete wird symmetrisch verschlüsselt

61 IPsec Bietet Verkehrsflussvertraulichkeit Durch Tunnelmodus gewährleistet Schutz vor Replay Angriffen Jedes Paket wird durch ARS (Anti Replay Service) auf Wiederholungen geprüft

62 Datenverschlüsselung Symmetrische Verschlüsselung Modus: Cypher Block Chaining mit explizitem Initialisierungsvektor Gängige Verfahren und Schlüssellängen (Triple )DES, Blowfish, IDEA, Cast, RC5 56 Bit (DES) 448 Bit (Blowfish)

63 DES im CBC Modus mit IV

64 Integritätsprüfung Vorgeschriebene Verfahren HMAC MD5 96 und HMAC SHA1 96 Gelten als sicher gegenüber Kollisionen Sicherheit beruht auf symmetrischen Schlüsseln, die per IKE (Internet Key Exchange) ausgetauscht wurden Die niederwertigen 32 Bit des 128 Bit langen Wertes werden entfernt

65 HMAC

66 Integritätsprüfung ICV=Integrity Check Value

67 Anti Replay Service Erkennung doppelter bzw. veralteter Pakete Pakete werden durch monoton steigende 32Bit Sequenznummer markiert Empfänger hat 32 oder 64 Bit Empfangsfenster Eintreffende Pakete links davon werden verworfen Pakete rechts davon verschieben das Fenster

68 Anti Replay Service

69 ARS Problem IPsec sieht u.u. vor, die Integritäts und Authentizitätsprüfung abzuschalten Dadurch können falsche Pakete mit zu großen Sequenznummern eingespielt werden ARS verschiebt Fenster zu schnell nach rechts Gültige Pakete werden verworfen Gefälschte Pakete werden erst nach Entschlüsselung erkannt

70 IPsec Sicherheitsassoziation (SA) Bestimmt das Verhalten von IPsec Verwendete Verschlüsselung Lebensdauer der SA Authentifizierungsprotokoll Verbindungsdaten werden jeweils in die Security Association Database (SAD) eingetragen Eine SA ist immer unidirektional Mehrere SAs über eine Verbindung möglich Z.B. bei Paketen mit verschiedener Sicherheitsstufe

71 Sicherheitsassoziation PFS=Perfect Forwarding Secrecy (siehe IKE Protokoll)

72 IPsec Sicherheitsassoziation (SA) Identifizierung der SA anhand des Security Parameter Index (SPI) Wichtig falls mehrere SAs innerhalb eine IP Verbindung mit gleichem Protokoll existieren und sich nur in Verschlüsselungsstärke unterscheiden SAs werden i.d.r. durch IKE Protokoll erzeugt Löschen der SA erfolgt auch durch IKE, wenn Verbindsdauer überschritten Maximale Anzahl von Daten übertragen

73 Security Policy Security Policy Database (SPD) Beinhaltet Regeln für die Behandlung ein und ausgehender Pakete discard Pakete werden nicht bearbeitet bypass Pakete umgehen IPsec apply Verweis auf SA wird zurückgeliefert und Datagramm entsprechend bearbeitet Falls keine SA existiert wird sie per IKE erzeugt

74 Betriebsmodi Tunnelmodus Einbettung des originalen IP Paketes Schütz das gesamte IP Paket Kann in allen Einsatzszenarien verwendet werden Transportmodus Schütz den Datenbereich des IP Paketes Kann nur für Host zu Host Verbindungen genutzt werden

75 Einsatzszenarien

76 Authentication Header Sichert Authentizität und Integrität der Daten ARS kann eingesetzt werden Dient nicht zur vertraulichen Datenübertragung Schutz erstreckt sich über das gesamte Paket (auch IP Kopf) NAT somit nicht möglich

77 Authentication Header

78 AH Paketformat

79 AH Paketformat Next Header Gibt Protokoll des Inhaltes an (Transportmodus) Im Tunnelmodus immer Wert 4 (IP) Payload Lenght Länge des Kopfes in Vielfachen von 64 Bit

80 Encapsulating Security Payload ESP Wie AH + Datenvertraulichkeit IP Kopf wird nicht mit authentifiziert Authentifizierungdaten werden hinten angehangen Erlaubte Variationen ESP mit Verschlüsselung (nicht sinnvoll) ESP mit Integritätscheck ESP mit beidem

81 Encapsulating Security Payload

82 ESP Paketformat

83 ESP Paketformat Initialisierungsvektor für CBC Padding Einige Verschlüsselungsalgorithmen erwarten vielfaches einer bestimmten Blocklänge Padding Länge 0 falls kein Padding verwendet wird Next Header Wie AH

84 Verarbeitung eines ESP Pakets

85 Zusammenfassung Ausschnitte aus der Vermittlungsschicht Routing Etwas Hardware IPv4 incl. ICMP ARP, RARP, BOOTP Fragmentierung IPv6

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung Überblick Fragmentierung IPv4 Aufbau ICMP Adress Auflösung IPv6 TCP/IP Referenzmodell Das Internet Kommunikation im Internet Versenden von Paketen mit maximaler Größe von 65k möglich Durchschnittlich 1500

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail Zustand IPv4 IP Version 6, RFC2460 Router im Internet haben > 200000 Einträge in der Routingtabelle IP Adressen sind eine extrem knappe Resource Viele Dienste sind nur mit Hilfe neuer und komplizierter

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Fachbereich Informatik und Kommunikationssysteme. Adressierung im Netz. Michael Steyer 0/55. Adressierung im Netz

Fachbereich Informatik und Kommunikationssysteme. Adressierung im Netz. Michael Steyer 0/55. Adressierung im Netz 0/55 1. Motivation 2. Das OSI - Modell 3. IPv4 4. IPv6 5. Umstellung auf IPv6 6. Verbreitung von IPv6 7. Zukunftsaussichten 8. Schlusswort 9. Quellen 10. Fragen Gliederung Gliederung 1/55 Motivation -

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I Sicherungsschicht Address Resolution Protocol ARP Poisoning Motivation Alice Router1 Router2 Bob Sicherungsschicht Address Resolution Protocol ARP Poisoning Wir betrachten die Kommunikationsbeziehung von

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) 1. Bausteine der Datensicherung 2. IPsec 3. Bewertung

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) 1. Bausteine der Datensicherung 2. IPsec 3. Bewertung IP Security () 1. Bausteine der Datensicherung 2. 3. Bewertung IP Security () 1. Bausteine der Datensicherung 2. 3. Bewertung Reihenfolge Sicherungsmechanismen Entwurfsentscheidung: In welcher Reihenfolge

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne OSI-3 u23 2014 yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf e.v. https://koeln.ccc.de Cologne 2014-10-13 1 Projekte 2 IPv4 3 IPv6 4 Routing 5 Configuration 1 Projekte 2 IPv4 3 IPv6 4 Routing

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

IPv4 vs. IPv6 IPv6 im praktischen Einsatz

IPv4 vs. IPv6 IPv6 im praktischen Einsatz IPv4 vs. IPv6 IPv6 im praktischen Einsatz Referat im Fach Kommunikationsnetze von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda Geschichtliche Entwicklung von IPv6 Von festen Netzklassen

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Proseminar: KvBK. IPv6 (IPng)

Proseminar: KvBK. IPv6 (IPng) (IPng) 1) Warum? IPv4 leistet zwar bis heute hervorragende Dienste, aber trotzdem bringt dieses Protokoll einige Probleme mit sich (bzw. wird es mit sich bringen). Die Wichtigsten sind folgende: Ineffizientes

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN IKEv1 vs. v2 Wie verändert die Version 2 von IKE das Verhalten? 1 Agenda Einführung IPSec IKE v1 v2 Zusammenfassung der Unterschiede Fazit Quellen Fragen und Antworten 2 IPSec OSI Layer 3 (Network Layer)

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

IPv6 Refresher. Welt-IPv6 Tag: 8. Juni 2011

IPv6 Refresher. Welt-IPv6 Tag: 8. Juni 2011 Welt-IPv6 Tag: 8. Juni 2011 IPv6 Refresher Kurt Hauser Dozent für Kommunikationstechnik Institute of Embedded Systems InES Zürcher Hochschule für Angewandte Wissenschaften kurt.hauser@zhaw.ch Kurt Hauser

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Internet Protocol Version 6

Internet Protocol Version 6 Internet Protocol Version 6 Internet Protocol 6 IPv6 Felix B. Holzke 8. Mai 2006 Übersicht Beweggründe für IPv6 Der IPv6 Header Adressräume Übergangsstrategien Überblick über den Einsatz von IPv6 Warum

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Eine Einführung in IPv6 und IPsec

Eine Einführung in IPv6 und IPsec Eine Einführung in IPv6 und IPsec Thomas Kastner Dezember 2001 Zusammenfassung Diese Arbeit gibt einen Einblick in die Funktionen und Mechanismen hinter IPv6 und IPsec. 1 Einleitung Die letzten 50 Jahre

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Seminar: Konzeptionen von Betriebssystems Komponenten

Seminar: Konzeptionen von Betriebssystems Komponenten Seminar: Konzeptionen von Betriebssystems Komponenten Schwerpunkt: Sicherheit Informatik Studium Fachsemester 4 - SS 2002 Thema: IPsec, inkl. Schlüsselverwaltung (ISAKMP/IKE, Photuris) Referent: Matthias

Mehr

IPv6 Chance und Risiko für den Datenschutz im Internet

IPv6 Chance und Risiko für den Datenschutz im Internet IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls Internet Protokolle ICMP & Ping Internet Controll Message Protokolls ICMP I II ICMP Einführung ICMP Meldungstypen III Zusammenfassung Einführung Im (heterogenen) Internet ist es nicht möglich Fehler hardwarebasiert

Mehr

Seminarvortrag von Stefan Scheidewig

Seminarvortrag von Stefan Scheidewig IPv6 - Das neue Internetprotokoll Seminarvortrag von Stefan Scheidewig Neue Technologien im Internet und WWW Seminarleiter: Dr. rer. nat. H. Sack Wintersemester 2003/2004 Institut für Informatik FSU Jena

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, 2005. Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, 2005. Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39 IPv6 Bernd Aard Wachter, Immo FaUl Wehrenberg August 31, 2005 Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39 Geschichtliches und Aktuelles Übersicht 1 Geschichtliches und Aktuelles

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Sicherheit in der Netzwerkebene

Sicherheit in der Netzwerkebene Sicherheit in der Netzwerkebene Diskussion verschiedener Ansätze Sicherheitsmechanismen in IPv6 Anwendungsszenarien Sicherheit in Datennetzen Sicherheit in der Netzwerkebene 1 Dedizierter (IP-) Router

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Handbuch für IPsec- Einstellungen

Handbuch für IPsec- Einstellungen Handbuch für IPsec- Einstellungen Version 0 GER Definition der e In diesem Handbuch wird das folgende Symbol verwendet: e informieren Sie, wie auf eine bestimmte Situation reagiert werden sollte, oder

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden)

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden) Vergabe von IP Adressen: - Für multi-homed networks gibt es drei Optionen: o Provider Independent (PI) Adressraum (Vorteil: eine Organisation verfügt über ihre eigenen, unveränderlichen IP-Adressen. Nachteile:

Mehr

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) Netzsicherheit Architekturen und Protokolle IP Security (IPsec)

Netzsicherheit Architekturen und Protokolle IP Security (IPsec) Netzsicherheit Architekturen und Protokolle IP Security (IPsec) IP Security () IP Security () 1. Bausteine der Datensicherung 2. 3. Bewertung 1. Bausteine der Datensicherung 2. 3. Bewertung Reihenfolge Sicherungsmechanismen Entwurfsentscheidung: In welcher Reihenfolge

Mehr

Internet-Praktikum II Lab 0: The Basics

Internet-Praktikum II Lab 0: The Basics Kommunikationsnetze Internet-Praktikum II Lab 0: The Basics Mark Schmidt, Andreas Stockmayer Sommersemester 2015 kn.inf.uni-tuebingen.de Wiederholung: Die Internet-Protokollhierarchie 5 4 3 2 1 Application

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 8. Virtuelle Private Netze Virtuelle Private Netze Layer- 2-und Layer- 3- VPNs Virtuelle Private Netze mit MPLS Entfernter VPN- Zugriff L2TP und RADIUS IP Security

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Dokumentation über IPSec

Dokumentation über IPSec Dokumentation über IPSec von Joana Schweizer und Stefan Schindler Inhaltsverzeichnis 1 Einleitung...3 1.1 Warum Sicherheit?...3 1.2 Datenschutz allgemein...3 1.3 Datenschutz für eine Firma...3 1.4 Eine

Mehr

APM3 - OpenS/WAN 1. IPSec mit. Version 2.2.0 Betriebssystem: Debian Sarge Testing Kernel: 2.6.9. von Alexander Parret WS 2005/05. Fach: APM3 FH-Worms

APM3 - OpenS/WAN 1. IPSec mit. Version 2.2.0 Betriebssystem: Debian Sarge Testing Kernel: 2.6.9. von Alexander Parret WS 2005/05. Fach: APM3 FH-Worms APM3 - OpenS/WAN 1 IPSec mit OpenS/WAN Version 2.2.0 Betriebssystem: Debian Sarge Testing Kernel: 2.6.9 von Alexander Parret WS 2005/05 Fach: APM3 FH-Worms APM3 - OpenS/WAN 2 Inhaltsverzeichnis 1 Kurzinfo

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-08 er Skriptum und Literatur: http://www.seceng.informatik.tu-darmstadt.de/teaching/ws11-12/vpn11

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Sicherheitsdienste in IPv6

Sicherheitsdienste in IPv6 Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

IPv6 Architektur. Das neue Jahrtausend hat begonnen: IPv6 Adressierung. IT-Symposium 2005. www.decus.de 1. DECUS IT IT --Symposium

IPv6 Architektur. Das neue Jahrtausend hat begonnen: IPv6 Adressierung. IT-Symposium 2005. www.decus.de 1. DECUS IT IT --Symposium Das neue Jahrtausend hat begonnen: IPv6 Adressierung Karl Karl Bruns Bruns Trainer/Consultant Trainer/Consultant OpenVMS OpenVMS and and Networking Networking OSI, OSI, DECnet, DECnet, X.25 X.25 and and

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Internet Protocol IP. Seite 1 Rechnernetze 1 Prof. Dr. W. Kowalk

Internet Protocol IP. Seite 1 Rechnernetze 1 Prof. Dr. W. Kowalk Seite 1 Rechnernetze 1 Prof. Dr. W. Kowalk Funktionen Vermittlungsschicht im Internet Protokoll Übertragung von Datagrammen zwischen Endsystemen (Routenwahl, Prozesszuordnung). Übertragung von Vorrangdaten,

Mehr

IP - Technik. für Multimedia - Anwendungen

IP - Technik. für Multimedia - Anwendungen September 003 Digitale Vermittlung Dozent : Dipl.-Ing. Hans Thomas IP - Technik für Multimedia - Anwendungen Seite 1 Grundprinzipien des IP Struktur des IP-Datagramms 4 3 Adressenvergabe 5 4 Routing in

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de>

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

IPv6 und JETZT? Muss ich, kann ich, soll ich?

IPv6 und JETZT? Muss ich, kann ich, soll ich? IPv6 und JETZT? Muss ich, kann ich, soll ich? Mathias Hein Ingolstädterstrasse 3i 86633 Neuburg/Do T: 0172-6156261 E-Mail: Hein@vaf-ev.de VAF.2011 1 Erfolg des IPv4 Protokolls IPv4 ist ein wichtiger Bestandteil

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr