Praktikum Informations- und Medientechnik
|
|
- Kilian Baumann
- vor 8 Jahren
- Abrufe
Transkript
1 Institut für Organisation und Management von Informationssystemen Praktikum Informations- und Medientechnik Sommersemester 2007 Gruppe 4: Adelheid Grob & Christian Renz durchgeführt am: 2. Mai 2007
2 1 Fragen zur Vorbereitung 1.1 Zwecke Paketsniffing Paket-Sniffing wird zu Analyse von Protokollen und Datenverkehr eingesetzt. 1.2 Promiscuous-Mode In diesem Modus wird der gesamte Datenverkehr auf einer bestimmten Schnittstelle mitgelesen und zur Auswertung an ein entsprechendes Gerät/Programm weitergegeben. 1.3 Unterschied zwischen Hub, Switch und Router Ein Hub leitet einkommende Pakete an jeden Port weiter, ein Switch leitet die Pakete nur an den Port weiter, für den das Paket bestimmt ist. Während diese beiden Elemente verschiedene Endgeräte miteinander verbinden, ist ein Router dazu da, verschiedene Netze (!) miteinander zu verbinden. 1.4 Sniffer am Hub und am Switch Bei einem Hub ist es ohne weiteres für einen Sniffer möglich, den gesamten Verkeher mitzusniffen - da dieser ja jeweils an alle Ports geht. Bei einem Switch ist dies u.u. nicht möglich (port mirroring). 1.5 Sniffen in geswitchtem Netz Es gibt im wesentlichen zwei Methoden Man-In-The-Middle-Attack Ein häufig verwendetes tool zum Sniffen in Netzen mit Sniff ist ettercap. Dieses unterstützt Sniffen auf IP- und ARP-Ebene, somit kriegt man auch den Verkehr mit, der im gleichen Subnetz an andere Stationen adressiert ist. Es werden an Station A gefälschte ARP-Nachrichten gesendet, so daß diese Pakete für Station B an den Man in the Middle geschickt - dieser sendet die Pakete dann an die jeweilige Station (hier B) weiter. Speicher Overflow Man kann auch mit MAC-Adressen den Speicher des Switches füllen. Sobald dieser interne Speicher nämlich voll ist, sender der Switch wieder an alle Ports alle Daten. A. Grob C. Renz 1 Sommersemester 2007
3 1.6 Unterschied Telnet - SSH Bei SSH ist im Gegensatz zu Telnet die gesamte Datenübertragung verschlüsselt. 1.7 Ethernetframe Es gibt eine ganze Menge Versionen von Ethernet Frames, am häufigsten wird heutzutage der Ethernet Frame 2.0 verwendet. Dieser besteht aus einer Preamble, die zur Synchronisation dient (8 Byte lang). Danach folgt der eigentlich Ethernet-Frame mit mindestens 64 Byte und maximal 1518 Byte. Dieser teilt sich wie folgt auf: Ziel-Adresse/Destination Address - 6 Byte Quell-Adresse/Source Address - 6 Byte Typ/Type - 2 Byte, gibt Auskunft über das verwendete Protokoll der nächsthöheren Schicht der Daten Datenbytes/Data - mindestens 64 Byte, maximal 1500 Bytes Frame Check Sequence/FCS - Prüfsumme, 4 Byte Neben diesem Standard gibt es noch verschiedene Versionen wie z.b q, 802.3, raw, snap, tagged, 2.0 tagged. Bei diesen sind zusätzliche Felder vorgesehen, wie etwa eines zur Angabe der Länge, eines für.1q (VLAN), usw. 1.8 Informationen in einem IP-Paket In einem IP-Paket sind folgende Informationen enthalten: Version (4 Bit) - gibt an, ob es sich um IPv4 oder IPv6 handelt IP Header Length/IPL (4 Bit) - Länge des IP-Headers (alle Infos von Version bis Options and Paddings) in Vielfachen von 32 Bit Type of Service/ToS (8 Bit) - für Quality of Service interessant Total Length (16 Bit) - Gesamtlänge Identification (16 Bit) - steuert zusammen mit Flags und Fragment Offset die Zusammensetzung der zuvor fragmentierten Daten Flags (3 Bit) - gibt an, ob Fragmente folgen und ob anhängende Daten zerlegt werden dürfen oder nicht A. Grob C. Renz 2 Sommersemester 2007
4 Fragment Offset (13 Bit) - gibt die Nummer des anhängenden Datenfragments im Gesamtpaket an Time To Live (8 Bit) - gibt die Zeit an, die das Paket leben darf. Sie wird bei jedem Router um 1 verringert, erreicht sie Null, wird das Paket verworfen. So wird sichergestellt, daß Pakete nicht ewig im Netz rumideln. Protocol (8 Bit) - gibt Auskunft über das Folgeprotokoll Header Checksum (16 Bit) - Prüfsumme des Headers Source Address (32 Bit) - Quelladresse Destination Address (32 Bit) - Zieladresse Options and Paddings (32 Bit) - Zusatzinformationen Nutzdaten 1.9 DNS - Domain Name Service DNS wurde eingeführt, um menschenlesbare Adressen für Rechner usw. zu haben (die man sich auch leichter merken kann): z.b. heidi.in-ulm.de. Würde es diesen Dienst nicht geben, würde man die Webseite unter heidi.in-ulm.de wie folgt aufrufen müssen: Namen für DNS-Server Es macht keinen Sinn, einem DNS-Server einen leicht einzuprägenden Namen zu geben, da dieser ja nicht direkt angesprochen ist, sondern dafür zuständig ist, die entsprechenden Namen in seinem Gebiet (Zone) aufzulösen, außerdem würde ein solcher Name ja wiederum an einer anderen Stelle aufgelöst werden müssen. Allerdings ist es üblich, dem DNS-Server eine leicht zu merkende IP-Adresse zu geben, da diese immer wieder benötigt wird (z.b. in /etc/resolv.conf). So hat der Nameserver der Universität Ulm z.b. die IP primäre und sekundäre Nameserver Der primäre Nameserver erhält die DNS-Einträge für die Zonen, für die er autorisiert ist aus einer Datei auf seiner Festplatte. Autorisiert bedeutet, dass der primäre Nameserver die DNS- Information nicht mit einem weiteren Nameserver der Zone gegenprüfen muss. Es existiert nur ein primärer Nameserver für jede Zone. A. Grob C. Renz 3 Sommersemester 2007
5 Der sekundäre Nameserver besitzt eine schreibgeschützte Kopie der DNS-Datenbank des primären Nameservers, die nach einem bestimmten Standard aktualisiert wird. Der Kopiervorgang wird Zonentransfer genannt und bildet die Grundlage für die Aktualisierung der verteilten DNS-Datenbank einer Domäne. Sekundäre Nameserver übernehmen Aufgaben der Lastenverteilung und schaffen die Redundanz der DNS-Domäneninformation. Außerdem verteilt sich die Anzahl der Zugriffe somit auf zwei Server. Die Nachteile eines solchen Systems ist der erhöhte Pflegeaufwand, da man zwei Rechner benötigt. Zum anderen kann es nachteilig sein, wenn die Kopie auf dem sekundären Nameserver veraltet ist Caching-Nameserver Bei Caching-Nameservern kann das Problem auftauchen, daß Änderungen nicht sofort bemerkt werden Nachteile von dynamischen IP-Adressen Möchte man von außen auf einen Rechner o.ä. zugreifen, hat es durchaus große Vorteile, wenn dieser eine feste IP hat. Bei manchen großen Anbietern gibt es durch die Verwendung von dynamischen IP-Adressen zudem Zwangstrennungen, was dazu führt, daß eine Station kurz offline ist. Dies ist insbesondere bei laufenden Programmen über Netzwerk ein Problem. Ein weiterer Nachteil ist, daß Spammer, die wechselnde IP-Adressen verwenden, nur mit Hilfe des jeweiligen Anbieters zu ermitteln sind. Außerdem kann es passieren, dass der Vorbesitzer der jeweiligen IP auf Blacklists steht oder man erhält Zugriffe auf Ports von Diensten, die der vorherige Benutzer der IP verwendet hat. Man kann diese Nachteile umgehen, indem man entweder einen Anbieter wählt, der feste IP-Adressen. Abhilfe schafft auch die Verwendung eines IPIP-Tunnels oder von DynDNS. A. Grob C. Renz 4 Sommersemester 2007
6 2 Versuchsdurchführung 2.1 Versuchsteil 1: Ping im Detail Zunächst betrachten wir einen ping mit Hilfe von Wireshark Abb. 1: Screenshot Eatherreal PING Man kann an dem obigen Screenshot 1 die einzelnen Anfragen von meinem Rechner und die Antworten von Rechner sehen. A. Grob C. Renz 5 Sommersemester 2007
7 Nun haben wir den Inhalt eines ARP-Paketes (siehe 2) analysiert. Wir haben Requests, die von dem Rechner an den Rechner gesendet werden, protokolliert. Abb. 2: Screenshot Eatherreal ARP: Request A. Grob C. Renz 6 Sommersemester 2007
8 Die Antwort (reply) geht den umgekehrten Weg: es werden ARP-Reply-Pakete vom Rechner an gesendet. In der Antwort ist nun die gefragte MAC-Adresse des zweiten Rechners enthalten. Die ersten 6 Bit einer MAC-Adresse sind für die Angabe des Herstellers reserviert, deswegen kann Wireshark den Hersteller des Interfaces angeben (hier z.b. TyanComp) Abb. 3: Screenshot Eatherreal ARP: Reply A. Grob C. Renz 7 Sommersemester 2007
9 2.2 Versuchsteil 2: Erste Schritte mit Wireshark Webseite Als erstes rufen wir eine Webseite auf und schneiden den Datenverkehr mit. Das Ergebnis kann in Abb. 4 betrachtet werden. Abb. 4: Screenshot Eatherreal HTTP/TCP Wir haben diesen Mitschnitt mithilfe der Funktion Follow TCP String analysiert. Dabei sehen wir, daß die Übertragung per GET-Anfordnung gestartet wird und mittels TCP stattfindet. Außerdem kann man erkennen, daß www auf Port 80 läuft, wie lange die gesendete Sequenz ist (die wir ausgesucht haben) und daß das Paket korrekt übermittelt wurde (Checksum: correct). A. Grob C. Renz 8 Sommersemester 2007
10 Telnet-Session Als nächstes haben wir versucht, aus einer Telnet-Session das Passwort mitzuschneiden. Dies war problemlos möglich (siehe Abb. 7). Im untenstehenden Screenshot 5 kann man erkennen, daß man sich auch die weiteren gesendeten Daten im Plaintext anschauen kann. Abb. 5: Screenshot Eatherreal Telnet SSH-Session Im Vergleich zur Telnet-Sitzung kann man hier nun keine Daten im Plaintext mehr auslesen sondern erhält nur die verschlüsselten Datensequenzen (siehe Abb. 6) 2.3 Versuchsteil 3: Internet Protocol (IP) Die nächste Aufgabe bestand darin, sich den Header eines IP-Paketes anzuschauen (siehe Abb. 7) A. Grob C. Renz 9 Sommersemester 2007
11 Abb. 6: Screenshot Eatherreal SSH Man erkennt die verschiedenen Teile des Headers, wie in 1.8 geschildert. Es handelt sich bei unserem IP-Paket um IPv4, die Länge des Headers beträgt 20 Byte, die gesamte Länge des Pakets ist 213 Byte, es darf nicht fragmentiert werden, die verbliebene Time-To-Live beträgt 64. Außerdem wurde das Paket korrekt übertragen (checksum correct), es kam von der Adresse und war an addressiert. Welche Daten übertragen wurden, erkennt man an der genauen Analyse des TCP-Mitschnitts. Hier erkennt man, daß es sich um eine telnetsession auf Port 23 handelt. Der Inhalt der gesendeten Daten ist ganz unten im Bild zu erkennen - sowohl in hexadezimaler Schreibweise als auch in decodierter Weise. Man sieht hier im Übrigen auch den login und das passwort der Telnet-Sitzung im Klartext (praktikum/praktikum). Weiterhin haben wir mit Hilfe des Programms traceroute versucht, den Weg zu einem Ziel aufzuspüren. Leider haben wir hiervon keine Screenshots gemacht. Beim Nachverfolgen des Wegs zu ist uns aufgefallen, daß manche Rechner nicht erreichbar sind. Der Weg konnte aber dennoch weiterverfolgt werden, da das Paket in diesem Fall zurückgegeben wird und eine andere Route versucht wird. A. Grob C. Renz 10 Sommersemester 2007
12 Abb. 7: Screenshot Eatherreal IP Paket traceroute verwendet das TTL-Feld des IP-Headers, um den Weg zu einem Ziel herauszufinden, indem es Pakete mit jeweils um 1 erhöhter TTL zu einem Ziel sendet. Man erkennt in Wireshark, daß viele Pakete zurückkommen, deren TTL abgelaufen ist. Somit weiss traceroute, wieviele (und welche) Stationen durchlaufen worden sind. 2.4 Versuchsteil 4: Transmission Control Protocol (TCP) und User Datagramm Protocol (UDP) Im vierten Versuchsteil haben wir eine Webseite aufgerufen und uns den TCP-Verkehr mit Wireshark genauer angeschaut (siehe Abb. 8). Man erkennt an dem mitgeschnittenen Ausschnitt sehr gut den Ablauf der TCP-Verbindung. Zunächst werden Synchronisationsdaten ausgetauscht (SYN, ganz oben im Bild). Danach werden Pakete geschickt und per ACK (acknowledged) bestätigt. Am Ende der Übertragung (ganz unten im Bild) wird ein FIN-Segment gesendet. Unsere Übertragung war fehlerfrei, da wir keine NACKs in der Verbindung hatten. A. Grob C. Renz 11 Sommersemester 2007
13 Abb. 8: Screenshot Eatherreal TCP Im Vergleich zu UDP fällt auf, daß UDP keine Bestätigungs- oder Fehlernachrichten versendet. Ebenfalls fehlt die Synchronisationsinformatione. UDP ist also wesentlich schneller als TCP, was für manche Anwendungen sehr gut ist (z.b. VoIP). TCP dagegen ist verlässlicher, da fehlerhafte Pakete gemeldet und erneut geschickt werden. 2.5 Versuchsteil 5: Domain Name Service (DNS) Die letzte Aufgabe des zweiten Vorversuchs bestand darin, die Adresse imap.uni-ulm.de zu pingen und dabei herauszufinden, wie DNS genau funktioniert (siehe Abb. 9: DNS sendet einen Anfrage (Standard Query) und erhält vom Nameserver der Uni ( ) die entsprechende Antwort. Der Hostname des IMAP-Servers der Uni lautet mail.uni-ulm.de, dieser hat die IP-Adresse Mehrere Einträge für einen Rechner lassen sich über Pointer realisieren (PTR). Der Eintrag im Feld Time To Live ist 1 Tag, 19 Stunden, 39 Minuten und 16 Sekunden. Nach dieser Zeit wird das Paket verworfen. A. Grob C. Renz 12 Sommersemester 2007
14 Abb. 9: Screenshot Eatherreal DNS Zusätzlich zu den ICMP-Nachrichten, die wir durch PING erhalten, gibt es noch ICMP- Nachrichten die dazu dienen, anderer Fehler- oder Kontrollmeldungen zu versenden. Diese werden in Wireshark ebenfalls protokolliert. A. Grob C. Renz 13 Sommersemester 2007
Guide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrMobile Anwendungen Google Cloud Messaging
Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrThe Cable Guy März 2004
The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel
ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
Mehr1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129
1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrDomain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual
Domain Registration & Transfer Abteilung: Customer Care Center Version: 1.3 Datum: 10.07.2014 Autor: Alexander Pascual Inhaltsverzeichnis 1 Domain Registration 1.1 Domain Registration bei Green.ch 1.2
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrAnbinden der Visualisierung GILLES TOUCH (VNC)
Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrDer große VideoClip- Wettbewerb von Media Markt.
Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrGrundlagen DNS 1/5. DNS (Domain Name System)
Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrLabor - Rechnernetze. : 4 Protokollanalyzer
Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrVRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.
VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrLos geht s. aber Anhand meines Beispiels!
HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrBenutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:
Benutzung des NAM Zur Verwaltung Ihres Mailaccounts (z.b. Passwort, email-adressen, Trafficabfrage usw.) wird unser Network Account Manager (NAM) verwendet. Schritt 1 Starten Sie Ihren Browser und rufen
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrEinrichtung des GfT Leitsystems für GPRS Verbindungen
Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrAgentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden
Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrKapsch Carrier Solutions GmbH Service & Support Helpdesk
Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrELV Elektronik AG 26787 Leer www.elv.de Tel.:+49-(0)491/6008-88 Fax:+49-(0)491/7016 Seite 1 von 10
Konfiguration des Fernzugriffes mittels dynamischer IP-Adresse (Portweiterleitung/ Port forwarding) ACHTUNG: Wir empfehlen aus Sicherheitsgründen die HomeMatic CCU und auch andere Netzwerkgeräte nicht
MehrAufklappelemente anlegen
Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrMOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts
Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder
Mehr