1 IP Adressen Wo, was, warum und wer? Lutz Donnerhacke IKS GmbH, Thüringen Netz, ICANN.

Slides:



Advertisements
Ähnliche Präsentationen
Einer der Dienste im Internet
Advertisements

Ein Streifzug durch das INTERNET G. Hege und W. Moritz OSA Stuttgart.
Die Vorteile von Envel WLAN-BS gegenüber gängige „Betreibermodelle“
Die Firewall in der Musterlösung
Die Firewall Was versteht man unter dem Begriff „Firewall“?
C.M. Presents D.A.R. und Ein Bisschen dies und das!
Produktives IPv6 vom LAN bis zum Internet
DNS – Domain Name System
Lokale und globale Netzwerke
Denial of Services Attacken
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Gliederung Was ist Routing ? Router Routing-Tabelle Routing-Grundsätze
Einführung in die Technik des Internets
Warum vernetzen Unternehmen ihre Rechner?
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
CCNA2 – Module 6 Routing and Routing Protocols
Internet Protocol [IP] Adressen und Adressklassen
Anonymität contra Straftatverfolgung im Internet
1 IPv6 für mehr Datenschutz Lutz Donnerhacke IKS GmbH db089309: 1c1c 6311 ef09 d819 e029 65be bfb6 c9cb.
Eine Produktion von der Firma Presentations GmbH
Wie E-Health & ELGA unser Leben verändern APA E-Business-Community 25. Juli 2013 Susanne Herbek, ELGA GmbH.
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
DNS Domain Name System oder Domain Name Service
Multimedia-Anwendungen und Routing
IP Adresse / DNS / URL Bernd Liebenwein.
3 Wie funktioniert TCP/IP?
Internet Gruppe: AM-511 Student: M. Jakobson Tutor: L. F. Loutchikhina
Wärmedämmung, Einführung
Schützen, aber wie ? Firewalls wie wir sie kennen.
Internet Protocol v6 ein Ausblick….
Firewall.
Begriffe -Technische Geräte
Warum gibt es Netzwerke?
Netzwerke.
Vernetzung von Rechnern
© 2001 Matthias Bossardt 1 Routing. © 2001 Matthias Bossardt 2 Dienstmodell Findet den günstigsten Pfad um ein Datenpaket vom Sender zum Empfänger zu.
Wie.
Netzwerke.
Modul 1 Suchumgebung (1): Internet
Ferngesteuerte Spam-Armeen
1 Medienfachberatung Berner Straße Würzburg Tel.: / Fax: /
Proseminar: Technologien des Internets
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
2. Kommunikation und Synchronisation von Prozessen 2
Kick-Off ITG-FG 5.2.4: Diskussion Vorgehensweise Forschungsprojekt –Mögliche spin-off Aktivität zur tiefergehenden Behandlung des Themas Konferenz –große.
VLAN als Thema der IHK-Prüfung
2005 © SWITCH Spam und Whois Lic. iur. Nicole Beranek Zanon Legal Counsel / Rechtsanwältin.
->Prinzip ->Systeme ->Peer – to – Peer
Fraunhofer FOKUS Institute for Open Communication Systems.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
TCP/IP.
TOK WS04/05 Universität Kassel , ipl, FG Produktionssysteme A. Reinhardt Technik und Organisation globaler Kommunikation 1 TOK – 2.LV Technik und.
IPv6 in der Praxis Vortragsreihe von Michael Dirska
INHALT 01. Deckblatt 02. Inhalt
NIC, deNIC & andere NIC Vorlesung Internetdienste
Acikgöz & Halastar VOIP Geschichte und Anwendung.
Rechen- und Kommunikationszentrum (RZ) Einführung in den Whois-Dienst Paul Skrabel Seminarraum / / Aachen Stand: Version: 1.2.
IP-ADRESSIERUNG ● IP = Internet Protokoll ● dient zur Kommunikation zwischen Netzwerkteilnehmern ● zwei Versionen ● ipV4: 32 bits ● ipV6: 128 bits.
Othmar GsengerErwin Nindl Christian Pointner. Inhalt Was ist Anycast? Secure Anycast Tunneling Protocol (SATP) Was ist Anytun Verschlüsselung Live Demo.
By Cyron Ray Macey from Brisbane ( , ), Australia (Flickr) [CC-BY-2.0 ( via.
Crashkurs Computernetzwerke
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Othmar Gsenger Erwin Nindl Christian Pointner
Das digitale Bürgernetz mit freiem Zugang
Vortrag von Philip Reetz
Ich brauche eine Web-Seite vom Server im Internet
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
 Präsentation transkript:

1 IP Adressen Wo, was, warum und wer? Lutz Donnerhacke IKS GmbH, Thüringen Netz, ICANN

2 2001:4bd8:1:2:203:baff:fe09:6280

3 IP Adressen IP Adressen sind Hausnummern Datenverkehr sind Pakete an IP Adressen Absender IP für die Rückrichtung nötig IP Adressen müssen global eindeutig sein IP Adressen kann man nicht verstecken Internet = Eindeutige, sichtbare IP

4 Global eindeutige Adressen Koordinierte Vergabe: –IETF definiert Adressierungsarten –ICANN koordiniert Technik und Politik –IANA verteilt Blöcke an Regionen (RIRs) –RIR reservieren Adresspools für Provider –Provider weisen Kunden Adressbereiche zu Jeder Nutzer hat eine Adresse, die ihm persönlich zugewiesen ist.

5 Nachverfolgbarkeit Von IANA bis Provider durchfragen –Strafverfolgung kann das tun In Datenbanken nachschauen –Provider sind verpflichtet, Whois zu pflegen –Whois dient der Fehlersuche beim Betrieb –Abfrage der Whois Information öffentlich? –Wird es von Rechteverwertern mißbraucht? –Gibt es ein Recht, nicht im Whois zu stehen?

6 Beispiel Whois RIPE Whois zu IP: –inet6num: 2001:4bd8:1::/48 descr: Thueringen-Netz e.V. admin-c: RS45-RIPE tech-c: LD26 –person: Lutz Donnerhacke address: IKS GmbH address: Leutragraben 1 address: Jena address: Germany phone: fax-no: nic-hdl:

7 Datentransport Daten werden von Routern transportiert Router sind Maschinen: Feste Regeln Datenaustausch über Standorte von Ips Protokoll BGP (Provider as Punkte: AS) Router wissen: –2001:4bd8::/32 kommt von AS15725 –AS15725 ist IKS GmbH –BGP findet Pfade durch Providernetze

8 Zuweisung vs. Nutzung Nutzung kann durch andere Leute erfolgen als die, auf die die Adressen eingetragen sind Mißbräuchliche Nutzung (ohne Wissen des Eigners) ist möglich und gängig: Spoofing, BGP Injection Genaue Zuordnung ist sehr schwierig und muß zeitnah erfolgen

9 Protokollieren Technisch kann an jedem Gerät möglich –A mit B: Wann? Wieviel? (Netflow) Auf jedem Dienst möglich –Welche IP hatte wann welche Information? Proxydienste verschleiern –NAT (Adressumsetzung) verschleiert Quelle –Webproxy verschleiert Quelle (oder offenbart) –Beide Proxies können mitschreiben Datenzusammenführung essentiell!

10 Fühlen Sie sich überwacht? Warum nicht?