Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner

Ähnliche Dokumente
Vorlesung SS 2001: Sicherheit in offenen Netzen

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

Multilink Point-to-Point Protocol

8 Sichere Kommunikationsdienste ITS-8.1 1

Systemsicherheit 13: Layer 2-Sicherheit

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Verbindungslose Netzwerk-Protokolle

Mistral Lan Router ISDN

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Protokollgrundlagen (Schicht 2)

Übung 3 - Ethernet Frames

IT-Sicherheit - Sicherheit vernetzter Systeme -

RADIUS (Remote Authentication Dial In User Service)

Aspekte der technischen Realisierung von Internet- Intranet-Lösungen

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

DSL- Einwahlprotokollkonfiguration

Network Address Translation (NAT) Prof. B. Plattner

GWDG ISDN-Zugang unter Windows NT als Server

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

Computernetze 1. Inhalt

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Rechnern netze und Organisatio on

Konfiguration des Wireless Breitband Routers.

Inhalt. Deutsch ELSA LANCOM

Grundkurs Computernetzwerke

Handbuch der Routing-Protokolle

4.1.1 TCP/IP Anbindung einer Microsoft Windows 95 Arbeitsstation an ein Netzwerk mit ELSA MicroLink Terminaladaptern und PC-Karten

3. Protokolle für den Data Link Control

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Adressierung und Routing

Das ISO / OSI -7 Schichten Modell

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Layer 2 Forwarding Protokoll

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Projektierung und Betrieb von Rechnernetzen

7 Transportprotokolle

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec

Netzwerk-Programmierung. Netzwerke.

Netzwerke, Kapitel 3.1

Quick Reference Guide

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Point-To-Point-Tunneling-Protocol (PPTP)

ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Werner Anrath. Inhalt

IPv6. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless G - Access Point - Firewall - USB printer server

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

PCAN-Gateway Schnellstart-Anleitung

Mobilität in IP (IPv4 und IPv6)

Domain Name Service (DNS)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

TCP. Transmission Control Protocol

Thomas Schön Albert-Ludwigs-Universität Freiburg

IKEv1 vs. v2. Wie verändert die Version 2 von IKE das Verhalten? Netzwerksicherheit - Monika Roßmanith CNB, Simon Rich CN

Internet Control Message Protocol (ICMP)

II

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Internetprotokoll TCP / IP

Kapitel 9: Netzsicherheit - Schicht 2: Data Link Layer. IT-Sicherheit

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

Geben Sie an der Shell den Befehl trace -? ein, um die Optionen aufzulisten

1E05: VPN Verbindungen zwischen Data Center und Branch Office

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

I-Storm USB ADSL modem A01-AU2

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner,

xdsl-zugangstechnologien

UDP-, MTU- und IP- Fragmentierung

IP - Technik. für Multimedia - Anwendungen

Aspekte der technischen Realisierung von Internet- Intranet-Lösungen

I-Fly Wireless Broadband Router

Kapitel 11: Netzsicherheit - Schicht 2: Data Link Layer. IT-Sicherheit

adsl Privat unter Windows 2000

P793H PPP/ACT LAN 4 PRESTIGE P793H

Vorlesung SS 2001: Sicherheit in offenen Netzen

Kapitel 11: Netzsicherheit - Schicht 2: Data Link Layer. IT-Sicherheit

TCP/IP-Protokollfamilie

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

Grundkurs Routing im Internet mit Übungen

ICMP Internet Control Message Protocol. Michael Ziegler

Grundkurs Computernetzwerke

Installationsanleitung adsl Einwahl unter Windows 8

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Dienste der Sicherungsschicht

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Transkript:

Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner

Point-to-Point-Protocol (PPP, RFC 1661) PPP definiert eine standardisierte Methode für den Transport von Datengrammen mehrerer Netzwerk- Protokolle über eine Punkt-zu-Punkt-Leitung Einsatzbereiche Modem-Wählleitungen Standleitungen zwischen Routern Spezifische nicht-ip-netzwerke (z.b. ATM, Ethernet) Multiprotokollfähig - kann gleichzeitig IP, Novell IPX, AppleTalk, etc. transportieren Funktionen: Kapselung von Datengrammen Linkerstellung und -verwaltung Aushandeln der unterstützten Netzwerkprotokolle

Paradebeispiel Internet PSTN ISP PPP-Session

Zeichenorientierte Rahmenbildung Rahmen: DLE STX DLE ETX Problem: DLE STX DLE ETX DLE ETX Lösung: DLE STX DLE DLE ETX DLE ETX Character stuffing

Bitorientierte Rahmenbildung (z.b. bei High Level Data Link Control, HDLC) Adresse Steuerf. Daten FCS...0101111110100111110110100111... Beginn 01111110 Codierung...01011111 01010011111 00110100111... Ende 01111110 8 Bit Flag Decodierung...0101111110100111110110100111... 8 Bit Flag

Einkapselung von Datengrammen Prot Information (codiertes Datengramm) Pad Diese Information wird defaultmässig in einem HDLC-Frame übertragen. Dies löst das Problem der Transparenz. Falls die Übertragungsprozedur eine minimale Länge verlangt

Zustandsgraph für die Etablierung einer PPP-Session Dead Up Establish (LCP) Opened Authenticate (CHAP/PAP) Down Fail Terminate (LCP) Closing Fail Network (NCP) Success/ no auth

Initial- und Endzustand Zustand: Dead wird verlassen, wenn ein Link etabliert ist (Wählmodem-Verbindung, eingeschaltetes Mietleitungsmodem, funktionierendes Null-Modem- Kabel) - Up wird wieder erreicht, wenn das Link Control Protocol den Link abbaut

Zustände Establish, Terminate Entsprechen der Ausführung des endlichen Automaten des Link Control Protocol (LCP) Funktionen des LCP Funktionscodes Configure (request, ack, nak, reject) Terminate (request, ack) Code-reject Protocol-reject Echo (request, reply) Discard-request Verwendung Verbindungsaufnahme, Vereinbaren von Konfigurationsoptionen Verbindungsabbau LCP-Protokollfehler Nicht unterstütztes NCP Echo-Funktion und Senke für Qualitätskontrolle

Konfigurationsoptionen von LCP Maximum-Receive-Unit Maximale Länge eines Datengramms (Default: 1500 Bytes) Authentication-Protocol PAP, CHAP Quality-Protocol Protocol-Field- Compression Address-and-Control- Field-Compression Für die Messung der Qualität des Links verwendetes externes Protokoll Kompression des PPP-Protokollfeldes Wahl der Methode für die Kompression der HDLC-Felder

Zustand Authentication Ziel: Authentisierung der beiden Link-Endpunkte Führt eines der Authentisierungsprotokolle aus, falls gewünscht Default ist kein Authentisierungsprotokoll Wenn authentisiert wird, wird nur dann der Zustand Network erreicht, wenn die Authentisierung erfolgreich war; sonst wird automatisch die Terminierungsphase eingeleitet Während der Authentisierung können keine Datengramme eines Netzwerkprotokolls übertragen werden (z.b. IP-Pakete)

Zustand Network In dieser Phase werden eines oder mehrere Netzwerkprotokolle konfiguriert Für jedes Netzwerkprotokoll wird ein spezifisches Network Control Protocol gestartet Ziel: Austausch von Konfigurationsdaten für das Netzwerkprotokoll für IP: RFC 1332 Festlegen von IP-Adresse, Gateway-Adresse, IP-Maske, Adressen der DNS-Server, etc. Fehlerdetektion (nicht-kompatible Einstellungen) Für alle konfigurierten Protokolle können Datengramme über den Link übertragen werden

Komponenten von PPP RFC 1661 beschreibt einen Rahmen, der verschiedene Links und verschiedene Netzwerkprotokolle unterstützen kann. Weitere RFCs beschreiben Erweiterungen des Link Control Protocols (LCP), z.b. für Verschlüsselung, Multi-Link-Unterstützung, Bandbreiteverwaltung mit Bandwidth Allocation Protocol (BAP, BACP) Abbildungen auf spezifische Links (Ethernet, ATM, ISDN, X.25, ) Verschiedene Network Control Protocols (NCP): IP, IPX, SNA, AppleTalk, OSI-CLNP,...

weitere Komponenten Verschiedene Authentisierungsarten - Password Authentication Protocol (PAP), Challence Handshake Authentication Protocol (CHAP) Kompressionsmethoden (Header-Kompression, Kompression der übertragenen Datengramme)

Literaturhinweise W. Simpson: The Point-to-Point Protocol (PPP), RFC 1661, July 1996 G. McGregor: The PPP Internet Protocol Control Protocol (IPCP), RFC 1332, May 1992 L. Mamakos et. al.: Method for Transmitting PPP Over Ethernet (PPPoE), RFC 2516, Feb 1999 A. Malis, W. Simpson: PPP over SONET/SDH, RFC 2615, Juli 1999 und viele weitere RFCs