Tabelle 16 Tunneling Protokolle

Slides:



Advertisements
Ähnliche Präsentationen
Powerpoint-Präsentation
Advertisements

Einer der Dienste im Internet
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Sichere Anbindung kleiner Netze ans Internet
Präsentation von Daniel Hörl
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
“Das ISO / OSI - Referenzmodell“
Netze Vorlesung 11 Peter B. Ladkin
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Network (VPN)
Virtual Private Networks
Einführung in die Technik des Internets
Virtual Private Networks
VPN Virtual Private Network
Netzwerkkomponenten (Hardware)
SSL - Verfahren Secure Socket Layer.
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
3 Wie funktioniert TCP/IP?
Mit Schülern ein internetfähiges Netzwerk aufbauen
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
SecureSocketLayer „Sicherheit in Datennetzen“
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
VPN Virtual Private Network
Übersicht Definition Netzwerk
Das OSI Schichtenmodell
Begriffe -Technische Geräte
Grundlagen: Client-Server-Modell
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Präsentation von Lukas Sulzer
Grundlagen der Netzwerktechnik
Warum gibt es Netzwerke?
Netzwerke.
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Virtual Private Network
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
2. Kommunikation und Synchronisation von Prozessen 2
VPN – Virtual Private Network
Internet-Grundlangen Dennis Rösner & Sandro Damp
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
SIP – Session Initiation Protocol
von Prof. Thomas Deutsch
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Lisa Huber DHBW Mannheim
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
IS: Datenbanken, © Till Hänisch 2000 Windows Netzwerke TCP/IP oder was ?
Othmar GsengerErwin Nindl Christian Pointner. Inhalt Was ist Anycast? Secure Anycast Tunneling Protocol (SATP) Was ist Anytun Verschlüsselung Live Demo.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
ISO / OSI Referenzmodell
Othmar Gsenger Erwin Nindl Christian Pointner
VPN (Virtual private Network)
Verbindung mit einem Netzwerk
Netzwerke Netzwerkgrundlagen.
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
 Präsentation transkript:

Tabelle 16 Tunneling Protokolle WAN – Wide Area Network 1.6.2 Tunneling Tunneling Protokolle in der Zusammenfassung Tabelle 16 Tunneling Protokolle W. Schulte

Lernziele, Einsatz der Protokolle Unterschiede und Funktionen W. Schulte

Bild 72 Der Protokollstapel Der Protokollstapel der Tunneling-Protokolle Bild 72 Der Protokollstapel W. Schulte

Bild 73 Das Frame-Format für GRE Generic Routing Encapsulation RFC 2784 Bild 73 Das Frame-Format für GRE W. Schulte

Bild 74 Tunnel-Beispiel zwischen zwei Netzen Tunneling Beispiel Bild 74 Tunnel-Beispiel zwischen zwei Netzen W. Schulte

Konfiguration von GRE W. Schulte

Bild 75 Das Frame-Format für GRE Das Rahmenformat für GRE mit IPv4 Bild 75 Das Frame-Format für GRE W. Schulte

Traceanalyse GRE mit IP-ICMP W. Schulte

Teredo (RFC 4380) ist eine Tunnel-Technik von Microsoft, die IPv6-Datenpakete in IPv4-UDP-Datenpakete kapselt, damit Windows-PCs und die XBox (Spielekonsole) die NAT-Schranke von Teilnehmer-Router von innen überwinden und so miteinander reden können. Teredo kommt dabei ohne Anwendereingriffe aus. Als IPv6-Tunnelmechanismus soll Teredo den Übergang von IPv4 auf IPv6 vereinfachen und an Rechnern in lokalen (IPv4-)Netzen eine global gültige IPv6-Adresse vergeben. Dazu baut Teredo einen IPv6-Tunnel über eine IPv4-Sitzung auf. TEREDO von Mikrosoft für IPv6 in IPv4 W. Schulte

RS-Router Solicitation RA-Router Advertisement Teredo Tunnel Bild 76 Komponenten eines Teredo-Tunnels W. Schulte

Teredo ist ein IPv6-Übergangsmechanismus Teredo ist ein IPv6-Übergangsmechanismus. Dieses Kommunikationsprotokoll für den Datenverkehr mit dem Internet ist gemäß RFC 4380 Teredo: Tunneling IPv6 over UDP through Network Address Translations (NATs) spezifiziert. Implementierungen existieren insbesondere als Bestandteil von Microsoft Windows (Teredo) und für Unix-Systeme (Miredo). Teredo Beschreibung W. Schulte

Bild 77 Router Anfrage Nachricht Die Anfrage an einen Teredo Router Bild 77 Router Anfrage Nachricht W. Schulte

Bild 80 Bildung des Tunnels Die Tunnelbildung Bild 80 Bildung des Tunnels W. Schulte

Point-to-Point Protokoll Das Point-to-Point Protocol (PPP) ist ein Teil der „Internet Official Protocol Standards“ der ISOC und ist beschrieben in RFC 1661 (7/94) und 1570 LCP Extension. Es sind mehrere Protokolle für die Übertragung von Paketen zwischen „Peers“ über RS-232-/V.24-Verbindungen bzw. zwischen Routern notwendig. Das PPP ersetzt das ältere, einfachere SLIP (Serial Lines IP) von 1988. PPP über Telefonleitung mit Modem W. Schulte

Bild 84 PPP über Wählleitungen Die PPP Konfiguration über Wählleitungen Bild 84 PPP über Wählleitungen W. Schulte

Bild 85 HDLC-Rahmenformat Rahmenformat für PPP (HDLC) W. Schulte

Detailliertes Rahmenformat für PPP Bild 91 Detailliertes Rahmenformat für PPP Alle PPP Protokolle W. Schulte

PPP over Ethernet (PPPoE) Motivation für die Entwicklung von PPPoE war, die Möglichkeiten von PPP wie Authentifizierung und Netzkonfiguration (IP-Adresse, Gateway) auf dem schnelleren Ethernet zur Verfügung zu stellen. PPPoE ist die Standardisierung des Netzprotokolls Point-to-Point Protocol (PPP) über eine Ethernet-Verbindung. Das Protokoll definiert zwei Phasen: PPPoE Discovery und PPP Session und ist in RFC 2516 beschrieben. PPP über Ethernet W. Schulte

Bild 92 Kommunikation bei PPPoE Ermittlung der MAC-Adresse eines Servers W. Schulte

 PADI steht für PPPoE Active Discovery Initiation Möchte sich ein Internetnutzer über DSL einwählen, so muss sein Rechner erst einmal feststellen, ob ein PoP Point-of Presence (DSL-AC) vorhanden ist. Eine Kommunikation ist nur über die MAC-Adressen möglich. Da aber der Rechner des Nutzers die MAC-Adresse des PoP nicht kennt, sendet er das PADI-Paket über einen Ethernet-Broadcast (MAC: ff:ff:ff:ff:ff:ff).  PADO steht für PPPoE Active Discovery Offer.  PADR steht für PPPoE Active Discovery Request.  PADS steht für PPPoE Active Discovery Session-confirmation.  PADT steht für PPPoE Active Discovery Termination. Der Handshake W. Schulte

Point-to-Point Tunneling Protocol (PPTP) Der RFC 2637 PPTP wurde 7/1996 vom PPTP-Forum entwickelt. Es kommt hauptsächlich in Microsoft-Betriebssystemen zum Einsatz und ist jetzt weitgehend von RFC 2661 L2TP abgelöst worden. Es stellt eine Erweiterung des Point-to-Point-Protokolls (PPP) dar, und zwar wird das PPP durch ein IP Netz getunnelt und bietet darüber hinaus Verfahren zur Authentifizierung, Komprimierung und Verschlüsselung an. PPTP ist ausschließlich für die Übertragung von IP, IPX und NetBEUI über IP vorgesehen. PPPTP nur für IP W. Schulte

Bild 94 PPTP Kommunikation PPPTP Beispiel Bild 94 PPTP Kommunikation W. Schulte

Layer-2-Tunneling-Protocol (L2TP) Mit dem RFC 2661 (RFC 3931 v.3) Layer-2-Tunneling-Protocol (L2TP) wurde die Aufgabe der Erstellung einer PPP-Verbindung über ein IP-Netz zwischen zwei Netz-Stationen gegenüber dem PPTP-Protokoll erweitert. Nicht nur IP, IPX und Net BEUI, sondern jedes beliebige Protokoll sollte jetzt den Tunnel benutzen können. Anstelle einer reellen Punkt-zu-Punkt-Verbindung, z. B. über PSTN oder ISDN, besteht die Übertragungsstrecke aus mehreren Routern, die miteinander verbunden sind. Für dieses Szenario gibt es zwei Protokolle: L2F – Layer-2-Forwarding (RFC 2341) PPTP – Point-to-Point Tunneling Protocol (RFC 2637) Diese beiden Protokolle bilden die Basis für das Layer-2-Tunneling Protocol. L2TP bietet selbst keinen Authentifizierungs-, Integritäts- und Verschlüsselungsmechanismus. Ein Schutz der zu übertragenden, getunnelten Daten sollte z. B. mit IPsec erfolgen. L2TP, Nachfolger von PPTP, nicht nur für IP W. Schulte

Bild 97 L2TP Kommunikation Beispielkonfiguration Bild 97 L2TP Kommunikation W. Schulte

Die L2TP-Architektur definiert zwei logische Systeme: Den L2TP Access Concentrator (LAC) und Den L2TP Network Server (LNS). Der LAC verwaltet die Verbindungen und stellt diese zum LNS her. Der LNS ist für das Routing und die Kontrolle der vom LAC empfangenen Pakete zuständig. Das L2TP definiert die Kontroll- und Datenpakete zur Kommunikation zwischen dem LAC und dem LNS. Ein Network Access Server (NAS) stellt einen temporären Zugang für Remote-Systeme zur Verfügung. Der NAS kann alternativ im LAC oder im LNS implementiert sein. L2TP Beschreibung W. Schulte

Traceanalyse L2TP L2TP Trace W. Schulte

Transport Layer Security (TLS) v. 1.2 Das Protokoll Secure Sockets Layer (SSL) wurde als Vorgänger von Transport Layer Security (TLS) von der Firma Netscape entwickelt. Die Version 3 von SSL wurde von der IETF als TLS Version 1 spezifiziert. Der aktuelle Standard in der Version 1.2 ist in RFC 5246 beschrieben und im Jahr 2008 herausgegeben. TSL ist eine Client-Server-Anwendung, d. h., ein Client oder Webbrowser versucht mit einem Webserver eine sichere Verbindung über TCP aufzubauen. TSL wird hauptsächlich bei HTTP-Anwendungen eingesetzt die TSL zur Sicherung der Daten benutzen. Mit TSL wird aus http:// ein https://, d. h. „HTTP over TLS“. TLS W. Schulte

Bild 98 Schichtenstruktur von SSL/TLS TLS Rahmenformat W. Schulte

Ablaufdiagramm von TLS ohne Certificate von Client Tabelle 21 Ablaufdiagramm von TLS ohne Certificate von Client Ablauf von TLS W. Schulte

Zusammenfassung Tunneling W. Schulte

Noch Fragen? Alles klar? Weiter geht’s mit VPN. W. Schulte