Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
Netzwerktechnik Grundlagen
Mag. Martin Bauer (2004) Netzwerktechnik Grundlagen Zusammengestellt von Mag. Martin Bauer (01/2005) zur Verwendung ausschließlich für Unterrichtszwecke. Jede andere Nutzung dieser Unterlage oder Teilen daraus ist nur mit ausdrücklicher Genehmigung der Urheber zulässig Grundlagen Netzwerke
2
Anwendung von Netzwerktechnik
Multimedia zuhause: ohne Netzwerktechnik undenkbar. Internet
3
Anwendung von Netzwerktechnik
Altavista Serverraum Firmennetze: Globalisierte Märkte
4
Woraus besteht ein Netzwerk?
Netzwerkanwendungen Netzwerkprotokolle Kopplungselemente Kabel und Komponenten
5
OSI-Referenzmodell Scheld S., IT-Fuchs, Mannheim 1999
6
Physical Layer - Medien
Funkübertragung Kupferkabel Lichtwellenleiter
7
Kabeltypen Koaxialkabel Twisted-pair-Kabel Glasfaser (fibre optic)
z. B. RG-58 Thin ethernet
8
Physische Medien der Verkabelung
Kupferkabel Koaxialkabel Ein Mittelleiter mit Folien- und/oder Geflechtsschirm heute z. B. im Bereich Fernsehtechnik weit verbreitet Twisted Pair Kabel geschirmte (Europa) und ungeschirmte (USA) Ausführung unterschiedliche Schirmungstypen (FTP, SFTP, PiMF) heute sehr weite Verbreitung, Massenproduktion Lichtwellenleiter (optische Faser) Unanfällig gegen elektromagnetische Störungen Monomode, Multimode heute im Bereich HighSpeed-LAN und Weitverkehrsnetze
9
Twisted Pair Kabeltypen
Kupferkabel ungeschirmt UTP - nicht geschirmt Kupferkabel geschirmt FTP – Folienschirm SFTP – Folien- und Geflechtschirm PiMF – Paarweise Schirmung
10
Steckverbinder BNC für RG-58 Koaxialkabel RJ45 für Twisted Pair Kabel
ST Stecker (LWL) SC Stecker (LWL)
11
RJ-45 Steckerbelegung
12
Pinbelegung der Dienste
Anwendung Pinbelegung Telefon analog 4-5 ISDN 3-6, 4-5 Token Ring 10Base-T, 100BaseT 1-2, 3-6 TP-PMD (FDDI), ATM 1-2, 7-8 100Base-VG, 100BaseT4, 1000BaseT 1-2, 3-6, 4-5, 7-8
13
Übertragungsrichtungen
senden Pin1 Adernpaar 1/2 empfangen Pin2 Pin3 Adernpaar 3/6 Pin6 Übertragung nach Ethernet Standard im Netzwerk 10BaseT und 100BaseTX
14
Datenübertragung und Pinbelegung
1 Transmit Data 10 or 100 Mbps 2 3 Receive Data 10 or 100 Mbps 6 4 Nicht gebraucht für 10&100 Mbps Not Used for 10&100 Mbps 5 7 Nicht gebraucht für 10&100 Mbps 8
15
Einteilung in Kategorien (Cat)
Class Einsatzbereich Geschwindig-keit in MBit/s Verfüg-bare Kabel TIA Norm Wellen-wider-stand in Ohm CAT1 A Telefonleitung, Fernmeldekabel, unverdrilltes Kabel, ISDN-Basisanschluss < 1MBit/s CAT2 B verbesserte Fernmeldekabe, ISDN-Primärmultiplexanschluss <= 4MBit/s 1 MHz CAT3 C einfaches 10BaseT LAN bis 100Meter, Token Ring <= 10MBit/s 16 MHz 100 CAT4 LAN, 16MBit/s Token Ring <= 20MBit/s 20 MHz CAT5 D 100BaseT LAN bis 100 Meter bei 100MBit/s, 155-MBit ATM MBit/s 100 MHz CAT5E Verbessertes (Enhanced) CAT5 Kabel, geeignet für Gigabit Ethernet 1000BaseT (über 8 Adern), 155-MBit ATM (je nach Kabel bis 622-MBit ATM) > 100 MBit/s MHz CAT6 E Gigabit Ethernet 1000BaseT, Datennetzwerke mit hohen Bandbreitenanforderungen > 622MBit/s MHz 250 MHz CAT7 F Gigabit Ethernet 1000BaseT, 622-MBit ATM, Datennetzwerke mit hohen Bandbreitenanforderungen ~1000 MBit/s 600 MHz CAT8 Gigabit Ethernet 1000BaseT, Applikationen mit einer kombinierten Daten- und digitalen CATV Übertragung > 1000 Mbit/s 1200 MHz Anmerkung: 100BaseT ist das selbe wie 100BaseTX Mehr zu Kabelnormen:
16
So nicht!
17
Strukturierte Verkabelung
besteht aus … 19 Zoll Schränken (Racks) Patch panels Datendosen Verlegekabel Patch Kabel Dokumentation und Prüfbericht
18
Strukturierte Verkabelung
Structured Cabling System ein Satz von Kopplungselementen (Kabel, Anschlusselemente, Verteiler), sowie bestimmte Verfahren und Standards zur Anwendung, mittels derer reguläre, skalierbare Strukturen von Rechnernetzwerken geschaffen werden können (EN 50173)
19
Eigenschaften der strukturierten Verkabelung
Universalität: Computer- und Video-Traffic, verschiedene WAN-Arten, Sicherheitssystemdaten Zeitsicherheit, Redundanz: Amortisierung gut konstruierter SCS ca Jahre Kostenreduktion Skalierbarkeit, Modularität Effizientes Management und Monitoring: Intelligente Hubs und Switches übernehmen Diagnostik and Fehlerlokalisierung Zuverlässigkeit, Toleranz: Hersteller garantieren Qualität und Kompatibilität aktiver Netzkopplungskomponenten
20
Hierarchische Darstellung
1. Kommunikationsmittel der Firma 2. Backbone 3. Vertikale Subsysteme (Gebäudesubnetze) 4. Horizontale Subsysteme (Etagensegmente) 5. Knoten (PCs)
21
Gebäudesegmente und Etagensubnetze
22
Etagensubnetz 19“ Gehäuse Patchkabel Datendose
23
Passive Komponenten Switch zum Server Patchfeld Datendose Endgeräte
24
Eignung von Medien Medium Backbone (Primärsystem)
Gebäude (Sekundärsys.) Etage (Tertiärsystem) UTP (X) X STP Thin coax Thick coax Fibre (LWL) Wireless
25
Standards für strukturierte Verkabelungen
International: ISO/IEC 11801 Europa: EN50173 Amerika: EIA/TIA-568A von ANSI, EIA/TIA, Underwriter Labs, Appendixes TSB-36, TSB-40A
26
Messung und Dokumentation
Pinbelegung, Verdrahtung Länge der zu messenden Kabelstrecke Laufzeit Attenuation (Dämpfung) Near End Crosstalk (NEXT) Powersum NEXT (PSNEXT) Far End Crosstalk (FEXT) ELFEXT ACR (NEXT - Dämpfung)
27
Messanordnung: Channel/Permanent Link
Channel (100 m) Permanent Link (94 m) Patchkabel mit Meßadapter Patchkabel mit Meßadapter
28
Attenuation (Dämpfung)
Gesendetes Signal wird aufgrund des elektrischen Widerstandes im Kabel mit zunehmender Entfernung schwächer (gedämpft). Problem: Wenn das Signal zu schwach wird, kann der Empfänger (Receiver) das Signal nicht mehr erkennen bzw. vom Grundrauschen oder Störrauschen eindeutig unterscheiden. Ergebnis: Störungen im Datenfluss, nötiges Mehrfachsenden verursacht Performanceeinbruch.
29
NEXT, FEXT, ELFEXT Nahübersprechen (NEXT), Fernübersprechen (FEXT), Übersprechen zwischen verschiedenen Pairs (ELFEXT) verursacht Störsignale in den betroffenen Pairs.
30
ELFEXT
31
PSNEXT (power sum near end crosstalk)
32
ACR
33
Messanordnung Channelmessung 3 m Anschlusskabel PC Dose 3 m Patchkabel
Verlegekabel (≤ 94 m) Patchpanel
34
Beispielmessung: NEXT/Dämpfung
Gerade noch durch!
35
Demomessung – ELFEXT als Grafik
36
Demomessung – PSNEXT als Grafik
Fehlmessung
37
Wireless LAN
38
Wireless LAN Anwendung im Multimedia-Heim PC, Notebook Internet
Video, SatTV, DVD Access Point
39
Wireless LAN Anwendung in Unternehmen Konferenzraum Kleinbüro
Logistik, Lager, Produktion Access Point
40
Wireless LAN Anwendung in Public Areas Krankenhaus, Schule, Uni
Flughafen, Bahnhof, Zug Autobahn-Raststation Restaurant (McDonalds) Access Point
41
WLAN Standards im Vergleich
802.11 802.11b 802.11b+ 802.11a 802.11g Frequenzbereich 2,4 GHz 5 GHz Datendurchsatz 2 MBit/s 11 MBit/s 22 MBit/s 54 MBit/s kompatibel zu 802.11b+/g 802.11b/g - 802.11b/b+
42
Wireless LAN - Fakten Normen: Geschwindigkeit: Sicherheitsstandards:
IEEE b (11mbit/s), IEEE g (54mbit/s) Geschwindigkeit: Fallback bei schlechten Verhältnissen Sicherheitsstandards: WEP-Verschlüsselung 40 oder 104bit WPA-Verschlüsselung 128 bit (802.11i) Gruppenidentität (SSID) verstecken MAC-Adressen-Identifikation (MAC-Filter) DHCP deaktivieren
43
Aber auch gesicherte WLANs sind angreifbar!
WLAN - Security Wie sicher ist ein WLAN? mehr als 50 % aller WLANs nicht gesichert vgl. Planetopia , Untersuchung Stadt München Aber auch gesicherte WLANs sind angreifbar! WEP Schlüssel kann in ca. 1 Stunde gehackt werden SSID wird meist nicht versteckt MAC-Filter ist nur in kleinen Netzen praktikabel RADIUS-Server, VPN, IPsec - aufwendige Technik nur WPA gilt derzeit (noch) als sicher vgl.
44
Kopplungselemente
45
OSI-Referenzmodell
46
Kommunikationsprozess nach OSI
Sender Empfänger Quelle: Tanenbaum, Computer Netzwerke, 1992
47
Routing nach OSI Station A Station B
Quelle: Krcmar H., LAN Management, Universität Hohenheim,
48
+ + Netzwerktypen ergeben sich aus Ethernet Token Ring
entwickelt von XEROX (1975) Bustopologie CSMA/CD Zugriffsverfahren Basisband Koaxialkabel Token Ring entwickelt von IBM (1980) physische Sternverkabelung logische Ringstruktur mit Token-Zugriffsverfahren verschiedene Kabeltypen möglich Netzwerk- topologie + Übertragungs- medien + Zugriffs- verfahren
49
Netzwerktopologien Quelle: Schwarzer/Krcmar, Wirtschaftsinformatik, 1999, S. 66
50
Netzwerkzugriffsverfahren
Paketvermittlung Bei der Datenpaketvermittlung werden die Daten zu Bündeln einheitlicher Länge zusammengefasst und diese mit Codes für Absender und Empfänger versehen. Dadurch können Pakete, die von vielen verschiedenen Computern Stammen problemlos nacheinander über die gleichen Netzwerkverbindungen geschleust werden. Eine durchgehende Leitung zwischen Sender und Empfänger ist nicht nötig. Dies macht die Datenkommunikation wesentlich effizienter. Quelle: V. Cerf: Netztechnik, in: SdW, Dossier Datenautobahn, 1995, S.25
51
Netzwerkzugriffsverfahren
CSMA/CD (Carrier sense access with collision detection) Quelle: Datacom, LAN Management, 1991, S.53
52
Netzwerkzugriffsverfahren
Token-Vermittlung Quelle: Datacom, LAN Management, 1991, S.59
53
Transitsysteme im OSI-Modell
Scheld S., IT-Fuchs, Mannheim 1999
54
Aktive Kopplungselemente Layer 1
Repeater Hub verstärken das von einem Kabelsegment erhaltene Datensignal geben es an ein anderes Kabelsegment weiter Hardwareschaltung ohne Softwarekomponenten
55
Aktive Kopplungselemente Layer 2
Bridge Verbindet mehrere LANs transportiert Datenpakete zwischen LANs Switch Verbindet PCs in einem Netzwerk „Beschleunigung des Netzes“ gegenüber Hub auch als „Schnelle Bridge“ bezeichnet Direktvermittlung (wie beim Telefonnetz), ohne Daten an alle angeschlossenen Endgeräte weiter zu geben Layer 2-Header-Informationen der Datenpakete werden ausgelesen und entsprechend der Adressierung weitergeleitet
56
Aktive Kopplungselemente
Vergleich Layer 1 und Layer 2 Geräte Hub Switch
57
Aktive Kopplungselemente Layer 3
Router Kopplung von Rechnern auf OSI-Ebene 3 interpretieren die Protokollinformationen und nehmen eine optimierte Wegewahl (über Routing-Tabellen) der Datenpakte vor identische Protokolle ROUTER TCP/IP TCP/IP
58
Aktive Kopplungselemente Layer 7
Gateway Komponente zur Kopplung unterschiedlicher Netze im Hinblick auf Hardware (Kabeltyp) und Software (Protokoll). Der Gateway-Server übernimmt die Konvertierung von Daten (Code-Umsetzung) und die Protokollumwandlung. GATEWAY TCP/IP IPX/SPX
59
Beispiel BHAK St. Pölten Netzwerkstruktur
1. BWZ1 Aula SPR Direktion S3 S4 Server-Farm EG BWZ2 Aula BIB NWL S1 S2 S7 S8 S9 100 mbit/s 1 gbit/s 2 mbit/s UG Internet
60
TCP/IP
61
Entwicklungsgeschichte
1969 erste Arbeiten an einem paketvermittelnden Rechnernetz 1972 das ARPANET wird der Öffentlichkeit vorgestellt 1973 „Ethernet is born“ 1975 die DCA (Defence Communications Agency) übernimmt die Federführung im ARPANET 1976 Grundsteinlegung zu TCP/IP durch die IFIP (International Federation Of Information Processing) 1979 DEC, Intel und XEROX (DIX-Group) entwickeln gemeinsam das Ethernet weiter
62
Entwicklungsgeschichte von TCP/IP
1980 Ethernet Version 1.0 wird veröffentlicht Bercley UNIX wird entwickelt und enthält TCP/IP 1983 das ARPANET wird endgültig von NCP auf TCP/IP umgestellt, Aufteilung des ARPANET in MILNET und ARPANET 1985 Einführung von TCP/IP in kommerziellen Anwendungen 1991 mehr als 1000 Hersteller unterstützen TCP/IP 1993 mehr als Hersteller unterstützen TCP/IP 1996 das Internet umfasst ca. 15 Mio. Anschlüsse 2000 monatlich werden um die COM-Domainnamen reserviert
63
Netzwerkprotokoll Suiten
OSI TCP/IP Application Telnet FTP SMTP SNA Presentation Requester VLM NETX Scheld S., IT-Fuchs, Mannheim 1999 Session LU SPX Netbios Transport TCP / UDP PU IP/ICMP ARP Network IPX NCP Data Link Zugriffsverfahren und Topologien (Token Ring, Ethernet,..) Physical
64
Verkapselung Scheld S., IT-Fuchs, Mannheim 1999
65
Application Layer (Anwendungen)
Telnet FTP SMTP Scheld S., IT-Fuchs, Mannheim 1999 TCP / UDP IP/ICMP ARP Ver-kabelung
66
Transport Layer (Datentransfer)
Telnet FTP SMTP TCP TCP / UDP IP/ICMP ARP UDP Ver-kabelung Scheld S., IT-Fuchs, Mannheim 1999
67
Internet Layer (Routing)
Telnet FTP SMTP Scheld S., IT-Fuchs, Mannheim 1999 TCP / UDP IP/ICMP ARP Ver-kabelung
68
Network Layer (Verkabelung)
Telnet FTP SMTP Scheld S., IT-Fuchs, Mannheim 1999 TCP / UDP IP/ICMP ARP Ver-kabelung
69
Internet Protocol (IP)
Telnet FTP SMTP TCP / UDP IP/ICMP ARP Scheld S., IT-Fuchs, Mannheim 1999 Ver-kabelung
70
Fragmentierung Scheld S., IT-Fuchs, Mannheim 1999
71
IP Adressen 4 Quads (4 Bytes) kennzeichnet Netz und Host
Scheld S., IT-Fuchs, Mannheim 1999 4 Quads (4 Bytes) kennzeichnet Netz und Host erstes Byte bestimmt Klasse
72
Klassen Scheld S., IT-Fuchs, Mannheim 1999
73
Besondere Adressen 127.x.x.x 255 (im Host Teil) 255.255.255.255
Localhost (meist: ) 255 (im Host Teil) All-One-Broadcast All Hosts on this net 0 (im Netz-Teil) This Net Scheld S., IT-Fuchs, Mannheim 1999
74
Subnetting Scheld S., IT-Fuchs, Mannheim 1999
75
Adressklassen und ihre Subnetmasks
Scheld S., IT-Fuchs, Mannheim 1999
76
Subnetting Beispiel Scheld S., IT-Fuchs, Mannheim 1999
77
Subnetting mit erweiterter Subnet Mask
1.Octett 2.Octett IP 126.xxx.yyy.zzz x xxxx SN Folgende Subnets sind hierbei möglich: 001, 010, 011, 100, 101, 110 sind gültig 000, 111 sind nicht gültig
78
Berechnung von Netzen und Hosts
Scheld S., IT-Fuchs, Mannheim 1999
79
Berechnung der Netze Scheld S., IT-Fuchs, Mannheim 1999
80
Zuweisen der Host Adressen
Scheld S., IT-Fuchs, Mannheim 1999
81
a) Wieviele Netzwerke können verwaltet werden?
Aufgabenstellung IP-Adresse: x.y Subnetmask: a) Wieviele Netzwerke können verwaltet werden? b) Wieviele Hosts können betrieben werden? c) Welche Adressen wären für einen PC im Subnetz 14 wählbar?
82
Lösung IP-Adresse: x.y Subnetmask: a) Wieviele Netzwerke können verwaltet werden? = 62 b) Wieviele Hosts können betrieben werden? = 1022 c) Welche Adressen wären für einen PC im Subnet 14 wählbar? (da Broadcast) (da Subnet, bin)
83
Realtime-Fähigkeit („Flow Label“)
Ausblick: IP v6 Adressbereich umfasst 128 Bit (16 Byte) Adressen pro Quadratmeter Reduzierung der Header-Overheads durch Weglassen von nicht benötigten Feldern/ Funktionen (z. B. Fragmentierung) Realtime-Fähigkeit („Flow Label“) Security-Features (Authentifizierung, Datenintegrität) Nutzdatenanzeige („Payloadlength“) Scheld S., IT-Fuchs, Mannheim 1999
84
Address Resolution Protocol (ARP)
Telnet FTP SMTP TCP / UDP IP/ICMP ARP Scheld S., IT-Fuchs, Mannheim 1999 Ver-kabelung
85
ARP Request Von Rot an Alle (Broadcast): „Wer kennt die MAC Adresse von Grün?“
86
ARP Response Von Grün an Rot (Unicast): „Hier ist die gesuchte MAC Adresse“
87
ICMP (Internet Control Message Protocol)
setzt direkt auf dem Internet Protokoll (IP) auf es dient dem Informationsaustausch der Endgeräte über den aktuellen Status der Ebene 3 (IP) es gibt Error- und Info-Meldungen: Error-Meldungen beinhalten, neben der Fehlermeldung, auch immer den Header und die ersten 64 Byte des den Fehler verursachenden Paketes. Info-Meldungen basieren auf einem Request-/Response-Verfahren. Befehle z. B. Ping, TraceRoute (ping, tracert)
88
Transmission Control Protocol (TCP)
setzt direkt auf dem Internet Protokoll (IP) auf garantiert eine fehlergesicherte, zuverlässige Transportverbindung zwischen zwei Rechnersystemen (Ende zu Ende Kontrolle) Verbindungsmanagement (3way-Handshake)
89
TCP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung
Scheld S., IT-Fuchs, Mannheim 1999 TCP / UDP IP/ICMP ARP Ver-kabelung
90
Zuverlässigkeit im TCP
Acknowledgement Prinzip 3 Way Handshake Vrtala A.: Security im Internet, Universität Wien, 2004
91
Ein Socket ist kein Port Ein Socket ist zu einem Port assoziiert
Sockets und Ports Ein Socket ist kein Port Ein Socket ist zu einem Port assoziiert Viele Sockets zu einem Port Zuordnung durch IP und Port des Kommunikationspartners Vrtala A.: Security im Internet, Universität Wien, 2004
92
Wichtige TCP Ports 20/21 FTP (Filetransfer) 23 Telnet (Fernwartung) 25 SMTP ( ) 80 HTTP (World Wide Web) 161/162 SNMP (Netzwerkmanagement)
93
User Datagram Protocol (UDP)
setzt direkt auf dem Internet Protokoll (IP) auf Datagram Service zwischen Rechnern (keine virtuelle Verbindung) Im Gegensatz zu TCP: Transport Protokoll ohne “End to End” Kontrolle kein Verbindungsmanagement (keine aktiven Verbindungen!) keine Flußkontrolle kein Multiplexmechanismus keine Zeitüberwachung keine Fehlerbehandlung Scheld S., IT-Fuchs, Mannheim 1999
94
UDP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung
Scheld S., IT-Fuchs, Mannheim 1999 IP/ICMP ARP Ver-kabelung
95
Vergleich TCP und UDP Scheld S., IT-Fuchs, Mannheim 1999
96
SMTP (Simple Mail Transfer Protocol) DNS (Domain Name Service)
Netzwerkanwendungen SMTP (Simple Mail Transfer Protocol) DNS (Domain Name Service) HTTP (Hyper Text Transfer Protocol) Proxyserver Firewall
97
SMTP Simple Mail Transfer Protocol gesicherten Transport Service von TCP TCP/UDP Port 25 Dienst verwendet nur 7 Bit ASCII Zeichensatz* Message setzt sich zusammen aus Header und Body * Zur Übertragung von 8 Bit Zeichen werden deshalb 8 Bit Verschlüssler wie “MIME” oder “UUENCODE” benötigt
98
SMTP Message Format Scheld S., IT-Fuchs, Mannheim 1999
99
SMTP (Simple Mail Transfer Protocol)
Scheld S., IT-Fuchs, Mannheim 1999
100
Domain Name Service (DNS)
101
DNS Struktur im Internet
Scheld S., IT-Fuchs, Mannheim 1999
102
Primary Name Server (Master)
Mag. Martin Bauer (2004) DNS Servertypen Primary Name Server (Master) Enthält Datenbank mit autorisierten Daten Ort der Datenpflege Secondary Name Server Holt sich regelmäßig Updates von Master Caching Server Merkt (“cacht”) sich nur Daten verwirft “gecachte” Daten nach vorgegebener Zeit (TTL Feld mit 32 bit Länge) TTL = Time to live Grundlagen Netzwerke
103
Hyper Text Transfer Protocol (HTTP)
setzt auf dem gesicherten Transport von TCP auf TCP Port 80 (veränderbar) basiert auf einem Request-/ Response-Verfahren zur Abfrage von Dokumenten Verbindungsaufbau Anforderung (Request) Antwort (Response) Verbindungsabbau
104
World Wide Web 1992 am CERN entwickelt Durchbruch des Internet
HTTP überträgt HTML (Hyper Text Markup Language) Im Prinzip Fileaustausch wie FTP Vereinheitlichung von URL (Universal Ressource Locator) = Adresse Format: Zugriffsart://Rechner-FQDN:Port/Dokumentname (FQDN = full qualified domain name) Beispiel: GET (Dokument anfordern) und POST (Eingaben senden) Misslingen der Aktion: Fehlercode 404 – File not found
105
Statische Webseiten Client fragt eine Webseite (.html) an
Server sendet die angefragte Seite Server .html HTTP- Server Vrtala A.: Security im Internet, Universität Wien, 2004
106
Dynamische Webseiten Client fragt eine dynamische Webseite (.asp) an
Server generiert den Inhalt und sendet diesen an den Client .asp Vrtala A.: Security im Internet, Universität Wien, 2004
107
Dynamische Webseiten Generierung einer Seite mit ASP und VBScript
Server index.asp <HTML> <HEAD><TITLE> <BODY> Heute ist der <% =Date() %> </BODY> index.asp <HTML> <HEAD><TITLE> <BODY> Heute ist der </BODY> HTTP- Server DB
108
HTTP Client Anwendungen
Java Applets sind fremde Programme oft unbeabsichtigt geladen und ausgeführt in HTML mittels Tags eingebettet <applet>…</applet> Vrtala A.: Security im Internet, Universität Wien, 2004
109
Application Gateway (Proxy)
Vrtala A.: Security im Internet, Universität Wien, 2004
110
Firewall Topologien Vrtala A.: Security im Internet, Universität Wien, 2004
111
Administrating TCP/IP
Arp, Netstat Route, Ping, TraceRT
112
Arp, Netstat ARP Zeigt/ modifiziert den ARP-Cache
-a Darstellen aller Einträge -d Löschen von Einträgen -s Setzen von Einträgen -s PUB Antworten auf Anfragen Scheld S., IT-Fuchs, Mannheim 1999 NETSTAT Zeigt eine (Karten-) statistik -a alle Verbindungen -e Ebene2 (Ethernet-) Statistik -p(Protokoll) über TCP oder UDP -r Routingtabelle -s Statistik ausführlich (interval /sec) automatischer Update (in sec)
113
Syntax: route (command(dest.)(MASK netmask)(GW))
route Zeigt/ modifiziert die Routingtabelle und routingspeziefischen Einträge Syntax: route (command(dest.)(MASK netmask)(GW)) command PRINT ADD DELETE CHANGE dest. Zieladresse, für die der Eintrag gelten soll MASK Subnetzmaske GW Gateway (Router) für dest. Scheld S., IT-Fuchs, Mannheim 1999
114
Ping Testet die Erreichbarkeit eines IP-Rechners
-t unbegrenzt -n <count> Anzahl von Pings -l <size> Paketgröße (Vorsicht!) -f don’t fragment -i <TTL> TTL-Wert setzen/ vorgeben -w <timeout> Wartezeit in ms -R trace route Scheld S., IT-Fuchs, Mannheim 1999
115
Syntax: tracert (-d)(-h max_hops)(-j host-list)(-w ms) Name
tracert trace route Syntax: tracert (-d)(-h max_hops)(-j host-list)(-w ms) Name -d keine Hostnamen (nur IP-Adressen) anzeigen -h TTL-Feld -j Loose Source Routing -w Time Out (in ms) Scheld S., IT-Fuchs, Mannheim 1999
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.