ARP Address Resolution Protocol
|
|
|
- Jasmin Fried
- vor 8 Jahren
- Abrufe
Transkript
1 Albert-Ludwigs-Universität Freiburg SS 2007 Institut für Informatik Lehrstuhl für Rechnernetze und Telematik Seminararbeit ARP Address Resolution Protocol Thomas Schön Betreut durch Prof. Dr. Christian Schindelhauer
2 Abstract In der Welt, in der wir heute leben, sind Computer nicht mehr wegzudenken. Was aber nützt ein Computer, wenn man seine Daten nicht mit anderen teilen kann? Aus diesem Grund sind Computernetzwerke ein wesentlicher Bestandteil der IT-Infastruktur und ohne sie wäre effizientes Arbeiten nicht möglich. Die meisten Netzwerke benutzen das Protokoll TCP/IP 1, um eine Kommunikation zwischen den Hosts 2 zu ermöglichen. Da die Netzwerkadapter mit den Adressen dieses Protokolls nicht viel anfangen können, bedarf es einer Lösung, die aus eben diesen IP-Adressen die Hardware-Adressen, sogenannte MAC 3 -Adressen, ermittelt. Diese Lösung heißt Address Resolution Protocol. Inhaltsverzeichnis 1 Einleitung 3 2 Das Address Resolution Protocol Funktionsweise und Verwendung Der ARP Cache Paketformat Spezielle Formen des ARP Proxy ARP Gratuitous ARP RARP DRARP Sicherheitsprobleme MAC Spoofing ARP Spoofing ARP Cache Poisoning Transmission Control Protocol/Internet Protocol 2 Ein an ein Netzwerk angeschlossener Computer 3 Media Access Control, eine (theoretisch) eindeutige Hardware-Adresse eines jeden Netzwerkadapters, die im Falle von Ethernet 48 Bits lang ist und meist in hexadezimaler Form geschrieben wird Thomas Schön 2
3 1 Einleitung Das ARP-Protokoll wurde im November 1982 von David C. Plummer als RFC826[5] veröffentlicht. Der Titel An Ethernet Address Resolution Protocol legt nahe, dass dieses Protokoll für Ethernet entwickelt wurde, aber es wurde nachträglich generalisiert, um es auch für andere Netzwerktypen nutzen zu können. In meiner Seminararbeit werde ich vorrangig auf den Nutzen und die Arbeitsweise des ARP in Verbindung mit TCP/IP eingehen, da dies das wohl am weitesten verbreitete Protokoll in modernen Netzwerken darstellt. 2 Das Address Resolution Protocol ARP gehört dem Data Link Layer (Layer 2) des ISO/OSI Referenzmodells an und bleibt für die meisten Programme/Benutzer transparent. Da MAC-Adressen 48 Bit lang sind, IP-Adressen aber nur 32 Bit, ist es nicht möglich, die MAC-Adresse in die IP einzubinden. Bei einigen Netzen (z.b. Novell oder DECnet) werden die MAC-Adressen auf die Ethernetadressen abgebildet, sodass die MAC-Adresse leicht aus der Ethernetadresse ermittelt werden kann. Diese Netze benötigen kein ARP. Natürlich drängt sich die Frage auf, warum man überhaupt mit IP-Adressen (oder Ähnlichem) arbeitet. Dies ist ganz einfach erklärt, denn z.b. IP-Adressen können dynamisch vergeben werden, sodass nicht die feste, eigentlich unveränderbare, MAC-Adresse eines jeden Host im Netzwerk bekannt sein muss, um Kommunikation zu ermöglichen. Desweiteren kann das TCP/IP erkennen, ob sich die gesuchte Adresse im lokalen Netzwerk befindet, oder die Anfrage in ein anderes Netz (z.b. Internet) weitergeleitet werden muss. Für diese Aufgabe sind Router zuständig, die ihrerseits ebenfalls über eine eigene MAC-Adresse verfügen, mit der sie angesprochen werden können. Das folgende Diagramm stellt den Zusammenhang von IP-Routing und ARP dar: Thomas Schön 3
4 Abbildung 1: Schematische Darstellung von ARP und Routing[2] 2.1 Funktionsweise und Verwendung In einem Netzwerk können Hosts nur über ihre MAC-Adressen kommunizieren, welche jedoch z.b. anhand der IP-Adressen nicht zu ermitteln sind. Für diesen Fall wurde ARP entwickelt. Es stellt eine Übersetzung von IP-Adressen zu MAC-Adressen zur Verfügung, damit die Datenübertragung stattfinden kann. Diese MAC-Adressen müssen aber zuerst einmal den jeweiligen IP-Adressen zugeordnet werden. Für diesen Fall sendet ein Host, der Daten senden will, einen ARP-Request per Broadcast an das gesamte Netzwerk, um die MAC-Adresse des Empfängers zu erfahren. Ein Broadcast stellt kein Problem dar, da die MAC-Adresse ff-ff-ff-ff-ff-ff für Broadcasts reserviert ist und der sendende host somit keine Kenntnisse über die aktuell vorhandenen Netzwerkadapter benötigt. Um die Funktionsweise deutlich zu machen, bietet sich ein Fallbeispiel an: Thomas Schön 4
5 1. Host A hat die IP und möchte ein Paket an Host B mit der IP schicken.dazu schaut A zunächst in seinem ARP Cache nach, ob er einen Eintrag für die IP von B findet. 2. Wenn A die IP von B nicht kennt, sendet er ein ARP-Request an sämtliche Hosts im Netzwerk. In diesem Paket sind Mac- und IP-Adresse von A enthalten. Alle Hosts aktualisieren gegebenenfalls ihren ARP Cache mit den Daten von A und verwerfen dann das Paket. 3. B stellt fest, dass die IP des Request-Pakets mit seiner eigenen übereinstimmt und aktualisiert auch seinen ARP Cache. 4. B sendet ein ARP-Reply direkt an A zurück und hängt seine IP und MAC-Adresse an. 5. A empfängt dieses Reply und aktualisiert seinen ARP Cache. Abbildung 2: Auflösung einer MAC-Adresse[3] 2.2 Der ARP Cache Damit nicht jedes Mal, wenn ein Host Daten an einen anderen senden will, das Netzwerk mit einem Broadcast geflutet wird, führt jeder Host einen ARP Cache, in dem die Zuordnungen gespeichert werden. Unter Windows und Linux beispielsweise kann man sich diesen Cache anzeigen lassen: Thomas Schön 5
6 Abbildung 3: Anzeigen des ARP Cache (Windows)[4] Um die Größe dieses Cache in Maßen zu halten, werden die Einträge mit einem Timer versehen, nach dessen Ablauf sie aus dem Cache gelöscht werden (meist 5 bis 20 min). Wenn jedoch ein ARP Request empfangen wird, dessen Bindung schon im Cache vermerkt ist, wird der Eintrag im Cache überschrieben und der Timer startet von neuem. Somit sind aktive Hosts meist im ARP Cache vorhanden. Man kann aber auch statische Einträge vornehmen, die nicht automatisch aus dem Cache entfernt werden. 2.3 Paketformat Das ARP-Paket schließt sich an den Ethernet-MAC-Header an. Das Typfeld im Ethernetframe wird auf 0x0806 (2054) gesetzt. Diese Nummer ist für das ARP-Protokoll reserviert. Dadurch lassen sich ARP-Pakete von Paketen anderer Protokolle wie beispielsweise IP unterscheiden. Da das Paket sehr kurz ist, müssen in der Regel im Ethernetframe zwischen ARP-Paket und CRC zusätzliche Bytes eingefügt werden (Padding), um die minimale Framelänge von 64 Bytes zu erreichen. Obwohl ARP ursprünglich für IPv4 und MAC-Adressen entwickelt wurde, sind im Paket Adresstypen und Protokollgrößenfelder vorgesehen. Dadurch ist ARP für andere, auch zukünftige, Protokolle geeignet. Bei IPv6 wird die Protokolladressgröße statt auf 4 auf 16 Bytes gesetzt, die Adressfelder werden auf 128 Bits (=16 Byte) verlängert.[2] Thomas Schön 6
7 Bit 0-7 Bit 8-15 Bit Bit Hardwareadresstyp (1) Protokolladresstyp (0x0800) Hardwareadressgröße (6) Protokolladressgröße (4) Operation Quell-MAC-Adresse Quell-MAC-Adresse Ziel-MAC-Adresse Ziel-MAC-Adresse Ziel-IP-Adresse Tabelle 1: MAC-Adressen und IPv4-Adressen Hardwareadresstyp (2 Byte) enthält den Typ der MAC-Adresse im Paket (für Ethernet: 1) Protokolladresstyp (2 Byte) enthält den Protokolltyp, der für die MAC-Adresse angefordert wird (für IPv4-Adressen: 0x0800 (2048)) Hardwareadressgröße (1 Byte) enthält die Größe der MAC-Adresse (für Ethernet: 6) Protokolladressgröße (1 Byte) enthält die Größe des Protokolls (für IPv4: 4, für IPv6: 16) Operation (2 Byte) enthält den Wert, der angibt, welche Operation ausgeführt werden soll (1 für ARP-Request, 2 für ARP-Reply) Quell-MAC-Adresse (6 Byte) enthält in einem ARP-Request die MAC-Adresse des Senders. In einem ARP-Reply enthält es die MAC-Adresse des antwortenden Hosts (4 Bytes bei IPv4, 16 Bytes bei IPv6) enthält bei einem ARP- Request die IP-Adresse des anfragenden Hosts. In einem ARP-Reply enthält es die IP-Adresse des antwortenden Hosts Ziel-MAC-Adresse (6 Byte) ist in einem ARP-Request undefiniert. In einem ARP-Reply enthält es die MAC-Adresse des anfragenden Hosts Ziel-IP-Adresse (4 Bytes bei IPv4, 16 Bytes bei IPv6) ist bei einem ARP-Request die IP-Adresse des gesuchten Hosts. In einem ARP-Reply enthält es die IP-Adresse des anfragenden Hosts Thomas Schön 7
8 Bit 0-7 Bit 8-15 Bit Bit Hardwareadresstyp (1) Protokolladresstyp (0x86DD) Hardwareadressgröße (6) Protokolladressgröße (16) Operation Quell-MAC-Adresse Quell-MAC-Adresse Ziel-MAC-Adresse Ziel-MAC-Adresse Ziel-IP-Adresse Ziel-IP-Adresse Ziel-IP-Adresse Ziel-IP-Adresse Tabelle 2: MAC-Adressen und IPv6-Adressen 3 Spezielle Formen des ARP 3.1 Proxy ARP Durch Proxy ARP ist einem Router möglich, ARP-Requests von Hosts zu beantworten. Sendet Host A einen ARP-Request an Host B, der sich in einem anderen Netz befindet, reagiert der dazwischen liegende Router und sendet ein ARP-Reply an Host A zurück, mit seiner eigenen MAC-Adresse. A sendet nun die für B bestimmten Daten an den Router, welcher diese entsprechend weiterleitet. Dabei bleibt der Router für die Hosts komplett transparent, nur die IP-zu-MAC-Zuordnung im ARP Cache weist eventuell für mehrere IP-Adressen dieselbe MAC-Adresse auf. Anhand solcher Eintragungen im ARP Cache kann man Proxy ARP erkennen. Jedoch können diese Einträge auch durch ARP Spoofing zustande gekommen sein. 3.2 Gratuitous ARP Gratuitous ARP (engl. unaufgefordertes ARP ) bezeichnet eine spezielle Verwendung von ARP. Dabei sendet ein Host ein ARP-Request, bei dem er seine eigene IP-Adresse als Quell- und Zieladresse einträgt. Somit teilt er anderen Hosts im Netzwerk seine ARP Thomas Schön 8
9 Informationen unaufgefordert mit. Eine derartige Nachricht hat gleich mehrere nützliche Funktionen: 1. Aufgrund der Eindeutigkeit von IP-Adressen, die in einem Netzwerk bestehen sollte, dürfte der Host eigentlich keine Antwort bekommen. Empfängt er trotzdem eine, ist dies für den Administrator ein Hinweis auf eine Fehlerhafte Konfiguration. 2. Wird der NEtzwerkadapter eines Host ausgetauscht, teilt er so den anderen Hosts im Netzwerk seine neue MAC-Adresse mit. Aus diesem Grund wird ein solches Paket meist bei Booten eines PC versendet. 3. Wenn zwei Server aus Gründen der Ausfallsicherheit als Server und Ersatzserver aufgebaut sind und sich eine IP-Adresse teilen und der aktive Verkehr vom einen auf den anderen geschwenkt werden soll, kann so die neue IP-MAC-Adress-Zuordnung bekannt gemacht werden. 3.3 RARP Reverse ARP funktioniert genau umgekehrt zu ARP. Mithilfe von RARP lässt sich anhand der eigenen MAC-Adresse die IP-Adresse ermitteln. Vorausgesetzt wird allerdings einen sog. RARP-Server voraus, der die Zuordnungen von MAC- und IP-Adressen enthält[6] und manuell gepflegt werden muss. Zur Ermittlung der eigenen IP-Adresse sendet ein Host einen RARP-Request per Broadcast an alle Hosts im Netzwerk und der RARP-Server antwortet mit einem RARP-Reply, der die entsprechende IP-Adresse enthält. Analog zu ARP ist ein RARP-Paket wie folgt aufgebaut: Thomas Schön 9
10 Bit 0-7 Bit 8-15 Bit Bit Hardwareadresstyp (1) Protokolladresstyp (0x0800) Hardwareadressgröße (6) Protokolladressgröße (4) Operation Quell-MAC-Adresse Quell-MAC-Adresse Ziel-MAC-Adresse Ziel-MAC-Adresse Ziel-IP-Adresse Tabelle 3: Aufbau eines RARP-Pakets Operation (2 Byte) enthält den Wert, der angibt, welche Operation ausgeführt werden soll (3 für RARP Request, 4 für RARP Reply) Quell-MAC-Adresse (6 Byte) enthält in einem RARP Request-Paket die MAC- Adresse des Senders. In einem RARP Reply enthält es die MAC-Adresse des antwortenden Servers (4 Byte) ist bei einem RARP Request undefiniert. In einem RARP Reply enthält es die IP-Adresse des antwortenden Servers Ziel-MAC-Adresse (6 Byte) enthält in einem RARP Request-Paket die MAC- Adresse des Senders. In einem RARP Reply enthält es die MAC-Adresse des anfragenden Hosts Ziel-IP-Adresse (4 Byte) ist bei einem RARP Request undefiniert. In einem RARP Reply enthält es die IP-Adresse des anfragenden Hosts Die restlichen Felder sind analog zu ARP-Paketen beschrieben. Das ganze gilt natürlich auch in Anlehnung an ARP für IPv6. Ein Problem dieser Variante ist, dass RARP nur innerhalb eines Subnetzes funktionert und deshalb in jedem Subnetz ein RARP-Server vorhanden sein muss. Desweiteren erhält ein Host nur seine eigene IP-Adresse, jedoch keine weiteren Informationen wie Netzmaske oder Standard-Gateway. Dies wurde jedoch mit Einführung von DHCP behoben DRARP Dynamic RARP wurde Anfang 1988 bei bestimmten Sun-Systemen eingesetzt und war Teil des Sun OS 4.0[1]. Es ermöglichte eine erste automatische Konfiguration der wichtigsten Netzwerkparameter (nur für Intranet) um z.b. mit einer Workstation ohne lokalen Thomas Schön 10
11 Massenspeicher zu einem Server zu verbinden, um die benötigte Software anzufordern. Da dieses Protokoll aber mittlerweile nicht mehr verwendet wird, werde ich hier nicht näher darauf eingehen. 4 Sicherheitsprobleme 4.1 MAC Spoofing Dies ist zwar nicht unbedingt ein Sicherheitsproblem des ARP, aber da es eng mit diesem in Zusammenhang steht, sei es hier erwähnt. MAC Spoofing bedeutet, dass die MAC-Adresse eines Netzwerkadapters durch absichtlich geändert wird. Besonders interessant ist dies bei WLANs 4, die einen MAC-Adressen- Filter benutzen. Da die MAC-Adresse des Eindringlings nicht autorisiert ist, sich zu dem Access-Point zu verbinden 5, muss mit geeigneten Tools die MAC-Adresse eines autorisierten WLAN-Gerätes ermittelt werden. Diese kann dann als MAC-Adresse des eigenen Netzwerkadapters eingestellt werden, um den MAC-Filter zu umgehen. Allerdings muss man bedenken, dass der Eindringling sich erst in das Funknetz einloggen kann, wenn der Netzwerkadapter der Original-MAC-Adresse nicht mehr verbunden ist, da es sonst zu Konflikten innerhalb des Netzwerkes kommen kann. Nehmen wir folgendes Beispiel: Ein Wardriver findet ein nicht verschlüsseltes, nur durch einen MAC-Filter gesichertes, WLAN und besorgt sich die MAC-Adresse des Besitzers, der gerade mit seinem WLAN verbunden ist. Natürlich konfiguriert er sofort seinen Netzwerkadapter mit der MAC- Adresse des Besitzers und dessen IP-Adresse. Die weiteren Parameter, wie Standard- Gateway, IP des Access Point und Subnetzmaske, muss er natürlich auch eintragen, aber das ist für ihn kein Problem. Sofort ist er mit dem WLAN verbunden. Solange er nur Daten sendet, gibt es auch keine Probleme. Wenn der Rechner, auf den der Wardriver verbinden will (z.b. der Server von Google, per HTTP), jedoch antwortet, empfangen beide PCs dieses Paket und da der PC des Besitzers nichts mit diesem Paket anfangen kann, sendet er ein RESET-Paket zurück und terminiert so die Verbindung. 4 Wireless Local Area Network bezeichnet ein drahtloses, lokales Funknetz, wobei meistens ein Standard der IEEE Familie gemeint ist. 5 Ein Access Point ist ein Gerät, das als Schnittstelle zwischen einem Funknetz und einem kabelgebundenen Rechnernetz fungiert. Computer stellen per Wireless Adapter eine Funkverbindung zum Access Point her, der wiederum über ein Kabel mit einem fest installierten Kommunikationsnetz verbunden ist. Thomas Schön 11
12 Ist jedoch der PC des Besitzers nicht mehr mit dem WLAN verbunden, kann der Wardriver nach belieben surfen oder den MAC-Filter des Access Point deaktivieren. Somit ist das WLAN völlig offen und in keiner Weise mehr geschützt.daher ist eine zusätzliche Verschlüsselung des Funkverkehrs unbedingt notwendig. 4.2 ARP Spoofing Beim ARP Spoofing handelt es sich meist um einen sogennanten Man-In-The-Middle- Angriff, da das Ziel normalerweise das Mithören des Datenverkehrs zwischen zwei Hosts ist. Durch gezieltes Senden gefälschter ARP-Pakete wird der ARP Cache der Hosts so abgeändert, dass die Kommunikation auf den eigenen PC umgeleitet wird. Auch hierzu ein kleines Beispiel: Um den Datenverkehr zwischen Host A und Host B abzuhören, sendet man eine manipulierte ARP-Nachricht an A, sodass A Pakete, die für B bestimmt sind, an den eigenen PC sendet.. Dasselbe wiederholt man für B, sodass auch dessen Pakete zum eigenen PC geleitet werden. Nun muss man die von A und B erhaltenen Pakete an den eigentlichen Empfänger weiterleiten, damit eine abhörbare Verbindung zustande kommen kann. Somit arbeitet man unbemerkt als Proxy. Software, die diese Proxy-Funktion implementiert, ist für alle gängigen Betriebssysteme kostenlos im Internet zu erhalten und relativ leicht zu bedienen. 4.3 ARP Cache Poisoning ARP Cache Poisoning bezeichnet die (meist schadhafte) Manipulation des ARP-Cache eines oder mehrerer Hosts in einem Netzwerk. Die einfachste Weise, dies zu bewerkstelligen, ist ein ARP-Reply zu broadcasten. Da die Hosts nicht überprüfen, ob vorher ein ARP-Request herumgeschickt wurde, akzeptieren sie diesen Reply und aktualisieren ihren Cache. Somit kann man in kurzer Zeit sämtliche Zuordnungen im ARP-Cache der Hosts eines Netzwerks verändern und sämtliche Kommunikation stören. Thomas Schön 12
13 Literatur [1] D. Brownell / Sun Microsystems, Inc.: RFC 1931, Dynamic RARP Extensions for Automatic Network Address Acquisition. April [2] de.wikipedia.org: Address Resolution Protocol. [3] Microsoft Technet: Address Resolution Protocol (ARP). [4] netzwerkassistent.de: Das Address Resolution Protocol (ARP). [5] Plummer, David C.: RFC 826, An Ethernet Address Resolution Protocol. November [6] R. Finlayson, T. Mann, J. Mogul M. Theimer: RFC 903, A Reverse Address Resolution Protocol. June Abbildungsverzeichnis 1 Schematische Darstellung von ARP und Routing[2] Auflösung einer MAC-Adresse[3] Anzeigen des ARP Cache (Windows)[4] Thomas Schön 13
Thomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
Kommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
Netzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0
Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...
Domain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
IP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
Systeme II 4. Die Vermittlungsschicht
Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing
Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
Internetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen
Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche
Konfiguration für den Betrieb über LAN Interface
Konfiguration für den Betrieb über LAN Interface Die folgende Anleitung ist durchzuführen, nachdem die LAN-SDR Software auf Ihrem PC installiert wurde. LAN-SDR ist ausgeschaltet. Bitte merken Sie sich
DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s
Thomas Mattern I n t e r n e t - P r o t okol l e 25. 1 1. 20 14 DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t
Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11
Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................
Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
Verbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
Adressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
Netzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen
Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu
Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet
Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
Name: ARP - Spoofing Datum: Vorname: Aufgaben- und Informationsblatt Seite 1/4
Vorname: Aufgaben- und Informationsblatt Seite 1/4 Das ARP-Protokoll Das ARP-Protokoll ist dazu gedacht, zu einer z.b. durch eine DNS-Namensauflösung gefundenen Ziel-IP-Adresse die dazugehörigen Ziel-MAC-Adresse
Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer
Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze
Rechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
WLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs
Amateurfunktagung München 12./13. März 2016 Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs Thomas Emig DL7TOM Agenda Netzwerke Grundlagen IP Adressen Netzmaske Standartgateway NAT DHCP
2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
Gruppen Di-T14 / Mi-T25
Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6
Modul 7: DHCP (Dynamic Host Configuration Protocol)
Modul 7: DHCP (Dynamic Host Configuration Protocol) M. Leischner Rechnernetze SS 2009 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und setzt auf UDP (mit
Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion
Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.
Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4
Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen
9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Technische Praxis der Computersysteme I 2. Vorlesung
Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP
ARP-Spoofing. ARP-Spoofing Handout IAV 06-08
ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse
ATM LAN Emulation. Prof. Dr. W. Riggert
ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche
2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
8. TCP-IP Modell als Rollenspiel
8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
Kü /Info Oberstufe Netzwerke SJ. 2014/2015
Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte
IP Internet Protokoll
IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung
Netzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time
DHCP Inhalt Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP - Einleitung DHCP, das Dynamic Host Configura%on Protocol, dient dazu, die Einrichtung des Netzwerkes zu vereinfachen,
Übung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
OSI-Referenzmodell. Protokollkopf C2 MAC-6
3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten
Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013
Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!
Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm [email protected]
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm [email protected] Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Netzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007
Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2, überarbeitete Auflage Hanser München 2007 Verlag CH Beck im Internet: wwwbeckde ISBN 978 3 446 41030 5 Zu Inhaltsverzeichnis
Schnittstelle zum Datennetz
Schnittstelle zum Datennetz Inhalt 1 Einführung... 2 2 Schnittstelle zum Datennetz... 3 2.1 Schnittstelle der Datenkommunikation. 3 2.2 Sicherheitseinstellungen der Schnittstelle 5 2.3 Mechanische Schnittstelle..
Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen
Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll
Betriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
Modul 12: DHCP (Dynamic Host Configuration Protocol)
Modul 12: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
1 Die Namensauflösung mit
1 Die Namensauflösung mit DNS Prüfungsanforderungen von Microsoft: Lernziele: Implement DNS o Install and Configure DNS-Servers o Create and Configure DNS Zones and Records DNS Zonen Überprüfen der DNS
Gefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe
23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?
Projektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung
6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client
Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht)
Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de
www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil
LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 [email protected]
LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 [email protected] Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...
Übung c Funktionen für den Vielfachzugriff (Aufbauübung)
Übung 11.2.3c Funktionen für den Vielfachzugriff (Aufbauübung) Router- Name Router- Typ FA0- Adresse FA1- Adresse S0- Adresse S1- Adresse Subne tzmas ke Routing Enable- Kennwort VTY- Kennwort 1-10 CCNA
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP
ICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?
RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, [email protected] Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution
IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I
Sicherungsschicht Address Resolution Protocol ARP Poisoning Motivation Alice Router1 Router2 Bob Sicherungsschicht Address Resolution Protocol ARP Poisoning Wir betrachten die Kommunikationsbeziehung von
Einführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
Router 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
Fragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.
Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername
Absicherung von WLANs: Methoden
2010 Absicherung von WLANs: Methoden Philipp Schwarz 5AHTIN 21.04.2010 Inhalt Bedrohungen für ein WLAN-Netzwerk... 3 Abhören... 3 Abfangen und Ändern abgefangener Daten... 3 Spoofing... 4 Denial of Service
Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund
Computernetze Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network Hub, Switch oder Access Point PC PC PC PC Einf. in die WI 1, DV-Infrastruktur, WS 03/04 1 LAN Technologie LAN mit
So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.
11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.
DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten
DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.
7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines
Wo geht's lang: I Ro R u o t u i t n i g
Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:
Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Wozu DHCP?
Automatische Konfiguration von Hosts Zu konfigurierende Parameter: IP-Adresse Gateway- (Router-) Adressen IP-Maske (Subnetting) Adressen der DNS-Server Link MTU, default time-to-live und sehr viel mehr,
Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
Aufbau und Wirkungsweise
19.12.2016 Router Aufbau und Wirkungsweise Sebastian Takats 1AHWIL Inhalt 1. Allgemeines... 3 2. Aufgaben... 3 3. Aufbau... 3 4. Funktion... 4 4.1 Routenwahlmethoden... 4 4.1.1 LSA Link-Status-Algorithmus...
Berufsbildende Schulen Osnabrück Brinkstraße
Name: Klasse: Berufsbildende Schulen Osnabrück Brinkstraße IP-Subnetze Blatt: Datum: Hintergrund: In dieser Übung erhalten Sie grundlegende Informationen zu IP- Subnetzmasken und deren Einsatz in TCP/IP-Netzen.
Von PetA. Datum 25.8.2006 Version 1.0 PetA
Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit
