SlideShare ist ein Scribd-Unternehmen logo
► SE „Digitale Kommunikation“
► Christian Höserle
• Binäres Zahlensystem
• Netzwerkarten & Kommunikation
• OSI 7 Schichtenmodell
• MAC Adresse(n) & IP-Adresse(n)
• Netzwerkkomponenten
• Ausgewählte Protokolle
 Binäres Zahlensystem
 Verwendung
 Strom / Nicht Strom 0 oder 1
 Zusammenhang zwischen Bit und Byte
 Anwendungsfälle
 Hexadezimalsystem (0-15)
 Verwendung
 Zählbereich 0 - F
 Anwendungsfälle
 Aktiv
 HUB
 Switch
 Router
 Hardware Firewall
 Usw..
 Passiv
 Kabel
 Verteilerschränke
 Anschlussdosen

Empfohlen für Sie

Supporting Apache HBase : Troubleshooting and Supportability Improvements
Supporting Apache HBase : Troubleshooting and Supportability ImprovementsSupporting Apache HBase : Troubleshooting and Supportability Improvements
Supporting Apache HBase : Troubleshooting and Supportability Improvements

This document discusses supporting Apache HBase and improving troubleshooting and supportability. It introduces two Cloudera employees who work on HBase support and provides an overview of typical troubleshooting scenarios for HBase like performance degradation, process crashes, and inconsistencies. The agenda covers using existing tools like logs and metrics to troubleshoot HBase performance issues with a general approach, and introduces htop as a real-time monitoring tool for HBase.

dataworks summit 2019dws19dataworks summit washington dc
Expanding Asterisk with Kamailio
Expanding Asterisk with KamailioExpanding Asterisk with Kamailio
Expanding Asterisk with Kamailio

Kamailio combined with Asterisk creates and incredibly robust and durable VoIP framework. With scalability and security, adding Kamailio to an asterisk deployment makes sense and saves money.

openserasteriskkamailio
Primeiros passos com a API do Zabbix
Primeiros passos com a API do ZabbixPrimeiros passos com a API do Zabbix
Primeiros passos com a API do Zabbix

O documento apresenta uma introdução à API do Zabbix, descrevendo sua estrutura e métodos, além de exemplos de integração com outros sistemas e projetos que utilizam a API.

zabbixapi
Die 7 Schichten des OSI-Modells
Anwendung
Darstellung
Komm.Steuerung
Transport
Vermittlung
Sicherung
Bitübertragung
Application
Presentation
Session
Transport
Network
Data link
Physical
3
2
1
7
6
5
4
Endsystem A Endsystem B
Übertragungsmedium
Transitsystem
All People Seem To Need Data Processing
Arten der Kommunikation
• Unicast
• Multicast
• Broadcast
7 Schichten im OSI-Referenzmodells
 Schichtendefinition
 Elektrisch
 Bitübertragung
 Netzwerktopologie
 Geräte
 HUB
 Netzwerk oder Lichtleiter

Empfohlen für Sie

Kamailio - SIP Firewall for Carrier Grade Traffic
Kamailio - SIP Firewall for Carrier Grade TrafficKamailio - SIP Firewall for Carrier Grade Traffic
Kamailio - SIP Firewall for Carrier Grade Traffic

Presentation done at Cluecon 2013, Chicago, USA - using Kamailio for securing carrier grade SIP/VoIP platforms.

webrtcimssip
HTTP Request Smuggling via higher HTTP versions
HTTP Request Smuggling via higher HTTP versionsHTTP Request Smuggling via higher HTTP versions
HTTP Request Smuggling via higher HTTP versions

This document summarizes HTTP request smuggling vulnerabilities. It explains how an attacker can craft a single HTTP request that is parsed differently by the frontend and backend servers, allowing the backend to interpret additional hidden requests. Several exploitation techniques and detection methods are described, including issues that can arise with HTTP/1, HTTP/2, and protocols like WebSockets. Automated testing tools have been developed but further research is still needed to fully understand and prevent these attacks.

http request smugglingvulnerability
[232] 성능어디까지쥐어짜봤니 송태웅
[232] 성능어디까지쥐어짜봤니 송태웅[232] 성능어디까지쥐어짜봤니 송태웅
[232] 성능어디까지쥐어짜봤니 송태웅

[232] 성능어디까지쥐어짜봤니 송태웅

deview2016
 Ethernet
 Ethernet-Standards (IEEE)
 CSMA/CD Verfahren
 Ethernet-Frame
 Serielle Übertragung von LSB zu MSB
 Token Ring
 Kollisionsfreie Übertragung
 Token-Passing (bit=0= freier Token)
 Bus-Topologie
 erweiterbar, installierbar
 Netzausfall bei Kabelbruch
 Terminatoren
 Ring-Topologie
 Verteilte Steuerung
 Große Ausdehnung
 Aufwendige Fehlersuche
 Keine aktiven NWK Komponenten
notwendig
 Stern-Topologie
 ++ Vernetzung
 ++ Erweiterbarkeit
 ++ Ausfallssicherheit
 Stern-Bus-Struktur
 Kombi aus Stern und Bus
 Kritische Situation bei Ausfall der zentralen Station
 ++ Verkabelungsaufwand
 Baum-Topologie
 Hohe
Ausfallssicherheit
 Große Entfernung
realisierbar
 „Wurzelproblem“
 Vermaschte Topologie
 Dezentrales Netzwerk
 Unendliche Ausdehnung
 Hohe Ausfallsicherheit aber hoher
Materialaufwand

Empfohlen für Sie

Local File Inclusion to Remote Code Execution
Local File Inclusion to Remote Code ExecutionLocal File Inclusion to Remote Code Execution
Local File Inclusion to Remote Code Execution

This document discusses local file inclusion (LFI) vulnerabilities that can allow attackers to execute remote code. It explains how LFI works by dynamically including user-supplied files, and how attackers can use path traversal and null bytes to read arbitrary local files. It then describes how attackers can use LFI to execute reverse shells on the target server by including a PHP script that opens a remote connection. The document provides examples of vulnerable PHP functions and common files that can be read. It concludes by recommending input validation and whitelisting of allowed files to defend against LFI attacks.

Asterisk sip channel performance
Asterisk sip channel performanceAsterisk sip channel performance
Asterisk sip channel performance

Performance comparison between different versions of Asterisk and different channels. Presentation at Astricon 2017 Online Trainings Complete Asterisk PBX Training Coupon http://bit.ly/2E6U7fP Understanding and Troubleshooting SIP http://bit.ly/2WZKkzy VoIP Design Training Coupon http://bit.ly/2tlLFmG VoIP Hacking Training Coupon http://bit.ly/2X4Pjz7 Quick Start to OpenSIPS Coupon http://bit.ly/2Bt72XJ Books Complete Asterisk Training Paperback and Kindle Book https://amzn.to/2tm7TFb Complete Asterisk Training eBook PDF http://bit.ly/2UUebHG Building Telephony Systems with OpenSIPS http://bit.ly/2SsUt9a Treinamento Online SIP em Profundidade Coupon de Treinamento http://bit.ly/2GpatTq Asterisk Essencial Coupon de Treinamento http://bit.ly/2BzCjs1 Livros: Guia e Configuração do Asterisk Paperback e Kindle https://amzn.to/2S2lwmZ Guia de Configuração do Asterisk eBook PDF http://www.asteriskguide.com

asteriskasterisk tutorialasterisk course
Getting started with libfabric
Getting started with libfabricGetting started with libfabric
Getting started with libfabric

This is a quick, easy guide for help software developers start using the libfabric (OFI) interface in their projects.

guidelibfabricofiwg
 Protokolle
 Physikalische Adressierung von Datenpaketen
(MAC)
 Adress Resolution Protocol
(ARP)
 Point to Point Protocol
(PPP)
 Geräte:
 Switch
 MAC (Media Access Control)
 Einzigartige Adresse
 Kombination aus Hersteller und
Seriennummer
 Identifikator im NWK.
 MAC Adresse von
 WLAN &
 sog. „onboard“ NWK
Karten
 Aufgabe:
 Weiterleitung der der Datenpakete zum nächsten Knoten
(Routing)
 Protokolle
 IP
 IPX
 ICMP
 NetBEUI
 Geräte
 Layer 3 Switch
 Router
 IP Protokoll - Was ist eine IP Adresse?
 eindeutig identifizierbare, logische Netzwerkadresse
 IPv4 (32bit) ; Ipv6 (128bit)
 32 Bit = 4 Oktetten = 4 Byte (IPv4)
IP: 192.168.9.22
Maske: 255.255.255.128
Gateway: 192.168.9.22

Empfohlen für Sie

Frans Rosén Keynote at BSides Ahmedabad
Frans Rosén Keynote at BSides AhmedabadFrans Rosén Keynote at BSides Ahmedabad
Frans Rosén Keynote at BSides Ahmedabad

The document describes a methodology for discovering vulnerabilities in a fictional application with a microservices architecture. It involves mapping out all APIs, endpoints, subdomains and requests to extract a comprehensive list. Parameters are then fuzzed on all combinations to find unintended behaviors like old or unused endpoints exposing more data than intended, or endpoints making internal calls that can be exploited through server-side request forgery or path traversal. Examples are given of similar vulnerabilities discovered in real applications, such as an unused JSON API leaking private user data, path traversal through internal API calls, and account hijacking through improper protection of authentication keys.

bsidesahmedabadbugbountybugbountytip
Continuous Integration and Kamailio
Continuous Integration and KamailioContinuous Integration and Kamailio
Continuous Integration and Kamailio

Considerable improvements can be achieved by automating the integration of Kamailio-based projects: automated builds, tests and deployments save time and increase reliability. This presentation focuses on common practices to automate the build of Kamailio (and RTPEngine) on various distributions and deploy them, together with their configuration, on testing and production environments. Docker plays an important role in providing flexible, clean building environments and keep the process reproducible. We’ll see how Jenkins can orchestrate the builds with Docker slaves, and perform the deployments with a combination of platform-specific packages, Fabric, Puppet and Ansible.

docker-composevoipkamailio
하둡 HDFS 훑어보기
하둡 HDFS 훑어보기하둡 HDFS 훑어보기
하둡 HDFS 훑어보기

하둡을 잘 모르는 사람을 위한 하둡 HDFS 훑어보기 자료입니다.

하둡hadoop소개
 Eigenschaften des IP Headers
 Version
 TTL (Time-to-live)
 Quell –IP-Adresse
 Ziel-IP-Adresse
 Paketlänge
 Optionsfeld
(für Diagnose)
 Netzklassen für IPv4
 Öffentlich
 Privat
 Max Ip Adresse 232  4.294.967.296 Adressen (4,3 Milliarden)
Netzklasse Adressbereich (öffentliche) Private Adressräume
Klasse A 0.0.0.0 – 127.255.255.255 10.0.0.0 – 10.255.255.255
Klasse B 128.0.0.0 – 191.255.255.255 172.16.0.0 – 172.31.255.255
Klasse C 192.0.0.0 – 223.255.255.255 192.168.0.0 – 192.168.255.255
Klasse D 224.0.0.0 – 239.255.255.255
Klasse E 240.0.0.0 – 255.255.255.255
 IPv6 (Internet Protokoll Version 6)
 Nachfolger von IPv4
 128 Bit  Max IP Adressen 2128  ca. 340 Sextillionen
 Wegfall der Subnetzmaske, diese wird mit / angehängt.
64 Bit Netzadressierung & 64 Bit den Host
 IPv6-Urls notwendig für Portdefinition
 Aufteilung eines Adressbereiches
von IP-Adressen in mehrere kleinen Adressbereiche
 Welche „Subnetmask“ für welches Netz?
 Hostberechnung
Hostanzahl Subnetzmaske 32-Bit-Wert Präfix
16.777.214 255.0.0.0 11111111 00000000 00000000 00000000 /8
65.534 255.255.0.0 11111111 11111111 00000000 00000000 /16
510 255.255.254.0 11111111 11111111 11111110 00000000 /23
254 255.255.255.0 11111111 11111111 11111111 00000000 /24
126 255.255.255.128 11111111 11111111 11111111 10000000 /25

Empfohlen für Sie

Attacking thru HTTP Host header
Attacking thru HTTP Host headerAttacking thru HTTP Host header
Attacking thru HTTP Host header

This document discusses exploiting vulnerabilities related to HTTP host header tampering. It notes that tampering with the host header can lead to issues like password reset poisoning, cache poisoning, and cross-site scripting. It provides examples of how normal host header usage can be tampered with, including by spoofing the header to direct traffic to malicious sites. The document also lists some potential victims of host header attacks, like Drupal, Django and Joomla, and recommends developers check settings to restrict allowed hosts. It proposes methods for bruteforcing subdomains and host headers to find vulnerabilities.

headerhostdefcon
A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...
A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...
A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...

This document provides biographical information about João Matos Figueiredo and discusses server-side code injection vulnerabilities. It begins with Matos Figueiredo's background and experience reporting vulnerabilities in major companies. It then covers the prevalence of injection flaws, examples of different types of injections, and how tainted data can flow to vulnerable sinkholes. One section analyzes the 2017 Struts vulnerability CVE-2017-5638 in detail. Another section examines a 2018 RichFaces vulnerability (CVE-2018-14667) that allowed remote code execution via deserialization or expression language injection. The document emphasizes the importance of input validation and taint tracking to prevent such vulnerabilities.

richfacesjexbossexploit
How to Build Your Own Physical Pentesting Go-bag
How to Build Your Own Physical Pentesting Go-bagHow to Build Your Own Physical Pentesting Go-bag
How to Build Your Own Physical Pentesting Go-bag

Whenever an attacker decides to attempt to compromise an organization they have a few options. They can try to send phishing emails, attempt to break in through an externally facing system, or if those two fail, an attacker may have to resort to attacks that require physical access. Having the right tools in the toolkit can determine whether a physical attacker is successful or not. In this talk we will discuss a number of different physical devices that should be in every physical pentester’s go-bag. Stealing credentials from a locked computer, getting command and control access out of a network, installing your own unauthorized devices, and cloning access badges are some of the topics we will highlight. We will demo these devices from our own personal go-bags live. Specific use cases for each of the various devices will be discussed including build lists for some custom hardware devices.

hackinggo-bagbsides tampa
255.255.255.0  11111111.11111111.11111111.00000000
Nicht veränderbar Nicht veränderbar
Durch 1en ersetzen
1 1 1 1 1 1 1 1
27 26 25 24 23 22 21 20
128+64+32+16+8+4+2+1
255-1
254
In dezimal umwandeln:
 Hostberechnung
einer /24
Maske
 28 = 256 (0 – 255)
 1 IP für die NWK ID
 1 IP für Broadcast
 Maximale Anzahl an Hosts
 Notwendigkeit ?
 Ip- Adresse definiert Host im Netzwerk
 Subnetzmaske liefert Informationen
 Informationen notwendig für die Zustellung des Ip-Datenpakets
 Gleiche Netzwerkadresse bei Quelle und Ziel  gleiches Subnetz
 Ungleiche Netzwerkadresse bei Quelle und Ziel  Routing in ein
anderes Subnetz via Gateway
 Routing
 Aufgabe:
 Steuerung und Überwachung der logischen Verbindung zwischen
Sender und Empfänger (End-to-End)
 Überwachung
 Zerlegen und Zusammensetzen von Datenpaketen
 Protokolle
 TCP (Transmission Control Protocol)
 UDP (User Datagram Protocol)
 SPX (Sequenced Packet Exchange)

Empfohlen für Sie

Astricon 10 (October 2013) - SIP over WebSocket on Kamailio
Astricon 10 (October 2013) - SIP over WebSocket on KamailioAstricon 10 (October 2013) - SIP over WebSocket on Kamailio
Astricon 10 (October 2013) - SIP over WebSocket on Kamailio

A presentation by Peter Dunkley (Technical Director, Crocodile RCS Ltd). Presentation date 09-Oct-2013.

astriconkamailiowebrtc
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy

During the session we will go through different methods of exploiting file upload pages in order to trigger Remote Code Execution, SQL Injection, Directory Traversal, DOS, Cross Site Scripting and else of web application vulnerabilities with demo codes. Also, we will see things from both Developers and Attackers side. What are the protections done by Developers to mitigate file upload issues by validating File Name, File Content-Type, actual File Content and how to bypass it All using 15 Technique!

vulnerabilityexploitcybersecuirty
VIT 5-2014
VIT 5-2014VIT 5-2014
VIT 5-2014

Foliensatz 5 - Grundlagenmodul "Vernetzte IT-Systeme" zum Kurs: https://www.youtube.com/playlist?list=PLUmJBq0_Gyrj2Bgnx_MoL37oFTj3KlQpR

vitnetzwerkegrundlagen
 UDP (User Datagram Protocol)
 kein Verbindungsmanagement , keine Flusskontrolle
 keine Zeitüberwachung , keine Fehlerbehandlung
 Aber hohe Geschwindigkeit
 Bsp: Statusmeldung SNMP ;
Host
Host
Server
Server
REQUEST
RESPONSE
 TCP (Transmission Control Protocol)
 verbindungsorientiertes Protokoll
 Verbindungsmanagement
 Flusskontrolle , Zeitüberwachung , Fehlerbehandlung
 Portdefinition in jedem TCP Paket !!!
Host
Host
Host
Host
Host
Host
SYN
Verbindungsaufbau erwünscht
SYN ACK
empfangsbereit
ACK
Verbindung aufgebaut 
Übertragungsstart
Anwendungsschicht
Transportprotokoll
Netzwerkebene
Physikalische Ebene
Anwendungsschicht
Transportprotokoll
Netzwerkebene
Physikalische Ebene
Quellrechner Zielrechner
Daten
+ Quellport
+ Zielport
+ Prüfsumme
+ Protokoll
+ IP (Q & Z)
+ MAC (Q & Z)
+ Präambel
+ CRC
5-7
1
- Präambel
- CRC
Daten
- Quellport
- Zielport
- Prüfsumme
- Protokoll
- IP (Q & Z)
- MAC (Q & Z)
4
2-3
TCP/IP vs. OSI Referenzmodell

Empfohlen für Sie

Webinar Serial-over-IP
Webinar Serial-over-IPWebinar Serial-over-IP
Webinar Serial-over-IP

Sie haben noch Serielle Endgeräte im Einsatz? Aber das Netz ist doch längst auf Ethernet umgestellt. Die alten Leitungen müssen weg, aber die alten Endgeräte sind noch gut? Dann brauchen Sie nur eine einfache Lösung. Übertragen Sie ihre alten Seriellen Daten einfach über Ethernet. Einen kurzen Einblick in das Howto bekommen Sie in diesem Webinar.

westermoweosserial modems
C# Workshop - Networking
C# Workshop - NetworkingC# Workshop - Networking
C# Workshop - Networking

That's the slides for our C# Workshop at Darmstadt University of Technology, powered by Microsoft Student Partners.

networkingworkshopc++
Citrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx NetworkingCitrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx Networking

Claudio Mascaro präsentierte am Citirx Day 2013 neus zu Netscaler und Cloud Bridge.

netscalercloud bridgecitrixday 2013
 Aufgaben:
 Aufbauen, Halten und Abbauen von Sitzungen
 Synchronisation des Dialoges (full/half duplex)
 Koordiniert Anwendungen und deren Zusammenspiel auf
verschiedenen Hosts
 Anwendungen
 Network File System (NFS)
 Structured Query Language (SQL)
 Remote Procedure Call (RPC)
Host Server
Dienstanforderung
Dienstantwort
 Aufgabe:
 Legt Struktur der Daten fest bzw. Datenaufbereitung (docx.)
 Fungiert als Übersetzer
 Datenverschlüsselung
 Datenkomprimierung
 Protokolle:
 http
 ftp
 Smtp
 etc….
 Aufgabe:
 Zugang zur OSI Welt
 Managt Kommunikation und Anwendung
 Funktionsaufruf durch Anwendungsprogramm (Word)
 Dienste und Anwendungen:
 Telnet
 http
 Snmtp
 DNS
 DHCP
 DHCP (Dynamic Host Configuration Protocol)
Protokoll zur automatischen IP-Adress-Vergabe
 Eindeutige IP-Adresse
 Subnetmask
 Gateway
 DNS-Server
 DNS (Domain Name Service)
 Übersetzt IP Adressen in Computernamen
 Hostname & Domainname  Fully Qualified Domain Name (FQDN)

Empfohlen für Sie

Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP Kommunikation
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche FassungCrouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung

Crouzet Automation ist Vorreiter in vereinfachter Programmierung. Unterstützt von erfahrenen Technikern und Entwicklern, bietet Crouzet Automation alternative Automationslösungen für spezialisierte und anspruchsvolle Anwendungen, die sich durch Anwenderfreundlichkeit und hohe Anpassungsfähigkeit auszeichnen. www.crouzet-automation.com LinkedIn: https://www.linkedin.com/company/crouzet-automation Crouzet Automation ist eine Marke von InnoVista Sensors™. InnoVista Sensors™ : Ihr zuverlässiger Partner, mit dem Sie die industriellen Herausforderungen von heute und von morgen meistern. InnoVista Sensors™ ist ein weltweit tätiger Spezialist für Sensoren, Steuerungen und Aktuatoren für Automationssysteme. Unter den Markennamen Crouzet Aerospace, Crouzet Automation, Crouzet Control, Crouzet Motors, Crouzet Switches und Systron Donner Inertial liefert InnoVista Sensors™ ein breites Sortiment von zuverlässigen, effizienten und anpassbaren Komponenten für die Bereiche Luftfahrt- und Verteidigung, Transport und Industrie. Basierend auf der anerkannten Kompetenz und Innovationskraft seiner Teams stellt InnoVista Sensors™ seinen Kunden weltweit leistungssteigernde Lösungen zur Verfügung. www.innovistasensors.com

nano-spsem4iot
Interaktives Web
Interaktives WebInteraktives Web
Interaktives Web

Folien zum Interaktiven Web mit PHP und MYSQL

webdesign sprachen client server php css informati
 Funktionsweise von DHCP (DORA Prinzip)
DHCP-Discover
Broadcast (UDP)
Zieladresse:
255.255.255.255
Quelladresse:
0.0.0.0
DHCP-Offer
Freie IP-Adresse
und weitere
Parameter
DHCP-Request
DHCP-Ack(nowledgement)
Annahme der
Parameter
Bestätigung der
Parameter
 Fully Qualified Domain-Name (FQDN)

www.my.graz.at.
 Root
 Top-Level-Domain (TLD)
 Second-Level-Domain (SLD)
 Sub-Level-Domain (Subdomain) <-- Optional
 Computername (Host oder Dienst)
RootTLDSLD
Dienst
Subdomain
Wird von rechts nach links aufgelöst.
 Beispiel Namensauflösung via DNS
Root Nameserver
4. at ?
5. at !
at Nameserver
6. graz.at ?
7. graz.at !
8. www.graz.at ?
9. www.graz.at !
10.
www.graz.at !
Eingabe: www.graz.at
2. DNS-Cache
1. Hosts
Client
3. Zonenfile
DNS-Server
graz.at
Nameserver
 Von Benutzer verursachte Probleme
 Probleme welche nichts mit dem Netzwerk zu tun haben
 “the problem exists between keyboard and chair”

Empfohlen für Sie

IP-Adressierung
IP-AdressierungIP-Adressierung
IP-Adressierung
VIT 4-2014
VIT 4-2014VIT 4-2014
VIT 4-2014

Foliensatz 4 - Grundlagenmodul "Vernetzte IT-Systeme" zum Kurs: https://www.youtube.com/playlist?list=PLUmJBq0_Gyrj2Bgnx_MoL37oFTj3KlQpR

vitnetzwerkewirtschaftsinformatik
12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli
12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli
12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli

Citrix NetScaler is the industry’s leading load balancer and application delivery controller (ADC), powering thousands of enterprise applications and the largest web sites in the world. However, we’re just scratching the surface of its potential. Citrix engineers have been hard at work getting NetScaler ready to tackle the next set of IT and application delivery challenges, such as virtual application, desktop and server availability and security. This technical session will highlight how NetScaler can help to migrate from IPv4 to IPv6 and make applications run better and faster.

 Ports
 Zuordnung von TCP und UDP Verbindungen
 Immer 2 Nummern (Client und Server)
bsp: DHCP (Client = 67 ; Server = 68 UDP)
 Unterscheidbarkeit der Anwendungen
(Mail, http, ftp usw..)
 Vergabe durch IANA (Internet Assigned Numbers Authority)
Port Protocol Verwendung
21 FTP Datei Übertragung
25 SMTP Email (Sender)
80 HTTP Wolrd Wide Web
110 POP3 Remote Email Zugriff
Danke für Eure
Aufmerksamkeit !!
Christian Hoeserle
www.hoeserle.at |lastcrusade@gmx.at

Weitere ähnliche Inhalte

Was ist angesagt?

Grafonnet, grafana dashboards as code
Grafonnet, grafana dashboards as codeGrafonnet, grafana dashboards as code
Grafonnet, grafana dashboards as code
Julien Pivotto
 
Nicky Bloor - BaRMIe - Poking Java's Back Door - 44CON 2017
Nicky Bloor - BaRMIe - Poking Java's Back Door - 44CON 2017Nicky Bloor - BaRMIe - Poking Java's Back Door - 44CON 2017
Nicky Bloor - BaRMIe - Poking Java's Back Door - 44CON 2017
Nicky Bloor
 
HTTP Security Headers
HTTP Security HeadersHTTP Security Headers
HTTP Security Headers
Ismael Goncalves
 
Supporting Apache HBase : Troubleshooting and Supportability Improvements
Supporting Apache HBase : Troubleshooting and Supportability ImprovementsSupporting Apache HBase : Troubleshooting and Supportability Improvements
Supporting Apache HBase : Troubleshooting and Supportability Improvements
DataWorks Summit
 
Expanding Asterisk with Kamailio
Expanding Asterisk with KamailioExpanding Asterisk with Kamailio
Expanding Asterisk with Kamailio
Fred Posner
 
Primeiros passos com a API do Zabbix
Primeiros passos com a API do ZabbixPrimeiros passos com a API do Zabbix
Primeiros passos com a API do Zabbix
Janssen Lima
 
Kamailio - SIP Firewall for Carrier Grade Traffic
Kamailio - SIP Firewall for Carrier Grade TrafficKamailio - SIP Firewall for Carrier Grade Traffic
Kamailio - SIP Firewall for Carrier Grade Traffic
Daniel-Constantin Mierla
 
HTTP Request Smuggling via higher HTTP versions
HTTP Request Smuggling via higher HTTP versionsHTTP Request Smuggling via higher HTTP versions
HTTP Request Smuggling via higher HTTP versions
neexemil
 
[232] 성능어디까지쥐어짜봤니 송태웅
[232] 성능어디까지쥐어짜봤니 송태웅[232] 성능어디까지쥐어짜봤니 송태웅
[232] 성능어디까지쥐어짜봤니 송태웅
NAVER D2
 
Local File Inclusion to Remote Code Execution
Local File Inclusion to Remote Code ExecutionLocal File Inclusion to Remote Code Execution
Local File Inclusion to Remote Code Execution
n|u - The Open Security Community
 
Asterisk sip channel performance
Asterisk sip channel performanceAsterisk sip channel performance
Asterisk sip channel performance
Flavio Eduardo de Andrade Goncalves
 
Getting started with libfabric
Getting started with libfabricGetting started with libfabric
Getting started with libfabric
Jianxin Xiong
 
Frans Rosén Keynote at BSides Ahmedabad
Frans Rosén Keynote at BSides AhmedabadFrans Rosén Keynote at BSides Ahmedabad
Frans Rosén Keynote at BSides Ahmedabad
Security BSides Ahmedabad
 
Continuous Integration and Kamailio
Continuous Integration and KamailioContinuous Integration and Kamailio
Continuous Integration and Kamailio
Giacomo Vacca
 
하둡 HDFS 훑어보기
하둡 HDFS 훑어보기하둡 HDFS 훑어보기
하둡 HDFS 훑어보기
beom kyun choi
 
Attacking thru HTTP Host header
Attacking thru HTTP Host headerAttacking thru HTTP Host header
Attacking thru HTTP Host header
Sergey Belov
 
A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...
A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...
A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...
ufpb
 
How to Build Your Own Physical Pentesting Go-bag
How to Build Your Own Physical Pentesting Go-bagHow to Build Your Own Physical Pentesting Go-bag
How to Build Your Own Physical Pentesting Go-bag
Beau Bullock
 
Astricon 10 (October 2013) - SIP over WebSocket on Kamailio
Astricon 10 (October 2013) - SIP over WebSocket on KamailioAstricon 10 (October 2013) - SIP over WebSocket on Kamailio
Astricon 10 (October 2013) - SIP over WebSocket on Kamailio
Crocodile WebRTC SDK and Cloud Signalling Network
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
HackIT Ukraine
 

Was ist angesagt? (20)

Grafonnet, grafana dashboards as code
Grafonnet, grafana dashboards as codeGrafonnet, grafana dashboards as code
Grafonnet, grafana dashboards as code
 
Nicky Bloor - BaRMIe - Poking Java's Back Door - 44CON 2017
Nicky Bloor - BaRMIe - Poking Java's Back Door - 44CON 2017Nicky Bloor - BaRMIe - Poking Java's Back Door - 44CON 2017
Nicky Bloor - BaRMIe - Poking Java's Back Door - 44CON 2017
 
HTTP Security Headers
HTTP Security HeadersHTTP Security Headers
HTTP Security Headers
 
Supporting Apache HBase : Troubleshooting and Supportability Improvements
Supporting Apache HBase : Troubleshooting and Supportability ImprovementsSupporting Apache HBase : Troubleshooting and Supportability Improvements
Supporting Apache HBase : Troubleshooting and Supportability Improvements
 
Expanding Asterisk with Kamailio
Expanding Asterisk with KamailioExpanding Asterisk with Kamailio
Expanding Asterisk with Kamailio
 
Primeiros passos com a API do Zabbix
Primeiros passos com a API do ZabbixPrimeiros passos com a API do Zabbix
Primeiros passos com a API do Zabbix
 
Kamailio - SIP Firewall for Carrier Grade Traffic
Kamailio - SIP Firewall for Carrier Grade TrafficKamailio - SIP Firewall for Carrier Grade Traffic
Kamailio - SIP Firewall for Carrier Grade Traffic
 
HTTP Request Smuggling via higher HTTP versions
HTTP Request Smuggling via higher HTTP versionsHTTP Request Smuggling via higher HTTP versions
HTTP Request Smuggling via higher HTTP versions
 
[232] 성능어디까지쥐어짜봤니 송태웅
[232] 성능어디까지쥐어짜봤니 송태웅[232] 성능어디까지쥐어짜봤니 송태웅
[232] 성능어디까지쥐어짜봤니 송태웅
 
Local File Inclusion to Remote Code Execution
Local File Inclusion to Remote Code ExecutionLocal File Inclusion to Remote Code Execution
Local File Inclusion to Remote Code Execution
 
Asterisk sip channel performance
Asterisk sip channel performanceAsterisk sip channel performance
Asterisk sip channel performance
 
Getting started with libfabric
Getting started with libfabricGetting started with libfabric
Getting started with libfabric
 
Frans Rosén Keynote at BSides Ahmedabad
Frans Rosén Keynote at BSides AhmedabadFrans Rosén Keynote at BSides Ahmedabad
Frans Rosén Keynote at BSides Ahmedabad
 
Continuous Integration and Kamailio
Continuous Integration and KamailioContinuous Integration and Kamailio
Continuous Integration and Kamailio
 
하둡 HDFS 훑어보기
하둡 HDFS 훑어보기하둡 HDFS 훑어보기
하둡 HDFS 훑어보기
 
Attacking thru HTTP Host header
Attacking thru HTTP Host headerAttacking thru HTTP Host header
Attacking thru HTTP Host header
 
A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...
A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...
A little bit about code injection in WebApplication Frameworks (CVE-2018-1466...
 
How to Build Your Own Physical Pentesting Go-bag
How to Build Your Own Physical Pentesting Go-bagHow to Build Your Own Physical Pentesting Go-bag
How to Build Your Own Physical Pentesting Go-bag
 
Astricon 10 (October 2013) - SIP over WebSocket on Kamailio
Astricon 10 (October 2013) - SIP over WebSocket on KamailioAstricon 10 (October 2013) - SIP over WebSocket on Kamailio
Astricon 10 (October 2013) - SIP over WebSocket on Kamailio
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 

Ähnlich wie Grundlagen der Kommunikation - von Binär zum OSI Modell

VIT 5-2014
VIT 5-2014VIT 5-2014
VIT 5-2014
Volkmar Langer
 
Webinar Serial-over-IP
Webinar Serial-over-IPWebinar Serial-over-IP
Webinar Serial-over-IP
Westermo Network Technologies
 
C# Workshop - Networking
C# Workshop - NetworkingC# Workshop - Networking
C# Workshop - Networking
Qiong Wu
 
Citrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx NetworkingCitrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx Networking
Digicomp Academy AG
 
Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP Kommunikation
Kay Schönewerk
 
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche FassungCrouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet
 
Interaktives Web
Interaktives WebInteraktives Web
Interaktives Web
Peter Micheuz
 
IP-Adressierung
IP-AdressierungIP-Adressierung
IP-Adressierung
jsc001
 
VIT 4-2014
VIT 4-2014VIT 4-2014
VIT 4-2014
Volkmar Langer
 
12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli
12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli
12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli
Digicomp Academy AG
 
Transport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTPTransport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTP
Markus Jungbluth
 
Sockets – Theorie und Implementierung
Sockets – Theorie und ImplementierungSockets – Theorie und Implementierung
Sockets – Theorie und Implementierung
Andreas Roth
 
Sockets – Theorie und Implementierung
Sockets – Theorie und ImplementierungSockets – Theorie und Implementierung
Sockets – Theorie und Implementierung
Andreas Roth
 
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-iiBit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
Institute for Digital Humanities, University of Cologne
 
OSDC 2011 | Automatische Netzwerkdokumentation mit NetDot und RANCID by Jens ...
OSDC 2011 | Automatische Netzwerkdokumentation mit NetDot und RANCID by Jens ...OSDC 2011 | Automatische Netzwerkdokumentation mit NetDot und RANCID by Jens ...
OSDC 2011 | Automatische Netzwerkdokumentation mit NetDot und RANCID by Jens ...
NETWAYS
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Udo Ornik
 
VIT 6-2014
VIT 6-2014VIT 6-2014
VIT 6-2014
Volkmar Langer
 
OSDC 2013 | Datacenter Management mit Racktables by Felix Stern
OSDC 2013 | Datacenter Management mit Racktables by Felix SternOSDC 2013 | Datacenter Management mit Racktables by Felix Stern
OSDC 2013 | Datacenter Management mit Racktables by Felix Stern
NETWAYS
 
Datacenter Management mit Racktables
Datacenter Management mit RacktablesDatacenter Management mit Racktables
Datacenter Management mit Racktables
Falk Stern
 
Westermo Webinar - Geroutete Redundanzen
Westermo Webinar - Geroutete RedundanzenWestermo Webinar - Geroutete Redundanzen
Westermo Webinar - Geroutete Redundanzen
Westermo Network Technologies
 

Ähnlich wie Grundlagen der Kommunikation - von Binär zum OSI Modell (20)

VIT 5-2014
VIT 5-2014VIT 5-2014
VIT 5-2014
 
Webinar Serial-over-IP
Webinar Serial-over-IPWebinar Serial-over-IP
Webinar Serial-over-IP
 
C# Workshop - Networking
C# Workshop - NetworkingC# Workshop - Networking
C# Workshop - Networking
 
Citrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx NetworkingCitrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx Networking
 
Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP Kommunikation
 
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche FassungCrouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
 
Interaktives Web
Interaktives WebInteraktives Web
Interaktives Web
 
IP-Adressierung
IP-AdressierungIP-Adressierung
IP-Adressierung
 
VIT 4-2014
VIT 4-2014VIT 4-2014
VIT 4-2014
 
12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli
12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli
12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli
 
Transport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTPTransport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTP
 
Sockets – Theorie und Implementierung
Sockets – Theorie und ImplementierungSockets – Theorie und Implementierung
Sockets – Theorie und Implementierung
 
Sockets – Theorie und Implementierung
Sockets – Theorie und ImplementierungSockets – Theorie und Implementierung
Sockets – Theorie und Implementierung
 
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-iiBit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
 
OSDC 2011 | Automatische Netzwerkdokumentation mit NetDot und RANCID by Jens ...
OSDC 2011 | Automatische Netzwerkdokumentation mit NetDot und RANCID by Jens ...OSDC 2011 | Automatische Netzwerkdokumentation mit NetDot und RANCID by Jens ...
OSDC 2011 | Automatische Netzwerkdokumentation mit NetDot und RANCID by Jens ...
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
 
VIT 6-2014
VIT 6-2014VIT 6-2014
VIT 6-2014
 
OSDC 2013 | Datacenter Management mit Racktables by Felix Stern
OSDC 2013 | Datacenter Management mit Racktables by Felix SternOSDC 2013 | Datacenter Management mit Racktables by Felix Stern
OSDC 2013 | Datacenter Management mit Racktables by Felix Stern
 
Datacenter Management mit Racktables
Datacenter Management mit RacktablesDatacenter Management mit Racktables
Datacenter Management mit Racktables
 
Westermo Webinar - Geroutete Redundanzen
Westermo Webinar - Geroutete RedundanzenWestermo Webinar - Geroutete Redundanzen
Westermo Webinar - Geroutete Redundanzen
 

Grundlagen der Kommunikation - von Binär zum OSI Modell

  • 1. ► SE „Digitale Kommunikation“ ► Christian Höserle
  • 2. • Binäres Zahlensystem • Netzwerkarten & Kommunikation • OSI 7 Schichtenmodell • MAC Adresse(n) & IP-Adresse(n) • Netzwerkkomponenten • Ausgewählte Protokolle
  • 3.  Binäres Zahlensystem  Verwendung  Strom / Nicht Strom 0 oder 1  Zusammenhang zwischen Bit und Byte  Anwendungsfälle  Hexadezimalsystem (0-15)  Verwendung  Zählbereich 0 - F  Anwendungsfälle
  • 4.  Aktiv  HUB  Switch  Router  Hardware Firewall  Usw..  Passiv  Kabel  Verteilerschränke  Anschlussdosen
  • 5. Die 7 Schichten des OSI-Modells Anwendung Darstellung Komm.Steuerung Transport Vermittlung Sicherung Bitübertragung Application Presentation Session Transport Network Data link Physical 3 2 1 7 6 5 4 Endsystem A Endsystem B Übertragungsmedium Transitsystem All People Seem To Need Data Processing
  • 6. Arten der Kommunikation • Unicast • Multicast • Broadcast
  • 7. 7 Schichten im OSI-Referenzmodells
  • 8.  Schichtendefinition  Elektrisch  Bitübertragung  Netzwerktopologie  Geräte  HUB  Netzwerk oder Lichtleiter
  • 9.  Ethernet  Ethernet-Standards (IEEE)  CSMA/CD Verfahren  Ethernet-Frame  Serielle Übertragung von LSB zu MSB  Token Ring  Kollisionsfreie Übertragung  Token-Passing (bit=0= freier Token)
  • 10.  Bus-Topologie  erweiterbar, installierbar  Netzausfall bei Kabelbruch  Terminatoren  Ring-Topologie  Verteilte Steuerung  Große Ausdehnung  Aufwendige Fehlersuche  Keine aktiven NWK Komponenten notwendig
  • 11.  Stern-Topologie  ++ Vernetzung  ++ Erweiterbarkeit  ++ Ausfallssicherheit  Stern-Bus-Struktur  Kombi aus Stern und Bus  Kritische Situation bei Ausfall der zentralen Station  ++ Verkabelungsaufwand
  • 12.  Baum-Topologie  Hohe Ausfallssicherheit  Große Entfernung realisierbar  „Wurzelproblem“  Vermaschte Topologie  Dezentrales Netzwerk  Unendliche Ausdehnung  Hohe Ausfallsicherheit aber hoher Materialaufwand
  • 13.  Protokolle  Physikalische Adressierung von Datenpaketen (MAC)  Adress Resolution Protocol (ARP)  Point to Point Protocol (PPP)  Geräte:  Switch
  • 14.  MAC (Media Access Control)  Einzigartige Adresse  Kombination aus Hersteller und Seriennummer  Identifikator im NWK.  MAC Adresse von  WLAN &  sog. „onboard“ NWK Karten
  • 15.  Aufgabe:  Weiterleitung der der Datenpakete zum nächsten Knoten (Routing)  Protokolle  IP  IPX  ICMP  NetBEUI  Geräte  Layer 3 Switch  Router
  • 16.  IP Protokoll - Was ist eine IP Adresse?  eindeutig identifizierbare, logische Netzwerkadresse  IPv4 (32bit) ; Ipv6 (128bit)  32 Bit = 4 Oktetten = 4 Byte (IPv4) IP: 192.168.9.22 Maske: 255.255.255.128 Gateway: 192.168.9.22
  • 17.  Eigenschaften des IP Headers  Version  TTL (Time-to-live)  Quell –IP-Adresse  Ziel-IP-Adresse  Paketlänge  Optionsfeld (für Diagnose)
  • 18.  Netzklassen für IPv4  Öffentlich  Privat  Max Ip Adresse 232  4.294.967.296 Adressen (4,3 Milliarden) Netzklasse Adressbereich (öffentliche) Private Adressräume Klasse A 0.0.0.0 – 127.255.255.255 10.0.0.0 – 10.255.255.255 Klasse B 128.0.0.0 – 191.255.255.255 172.16.0.0 – 172.31.255.255 Klasse C 192.0.0.0 – 223.255.255.255 192.168.0.0 – 192.168.255.255 Klasse D 224.0.0.0 – 239.255.255.255 Klasse E 240.0.0.0 – 255.255.255.255
  • 19.  IPv6 (Internet Protokoll Version 6)  Nachfolger von IPv4  128 Bit  Max IP Adressen 2128  ca. 340 Sextillionen  Wegfall der Subnetzmaske, diese wird mit / angehängt. 64 Bit Netzadressierung & 64 Bit den Host  IPv6-Urls notwendig für Portdefinition
  • 20.  Aufteilung eines Adressbereiches von IP-Adressen in mehrere kleinen Adressbereiche  Welche „Subnetmask“ für welches Netz?  Hostberechnung Hostanzahl Subnetzmaske 32-Bit-Wert Präfix 16.777.214 255.0.0.0 11111111 00000000 00000000 00000000 /8 65.534 255.255.0.0 11111111 11111111 00000000 00000000 /16 510 255.255.254.0 11111111 11111111 11111110 00000000 /23 254 255.255.255.0 11111111 11111111 11111111 00000000 /24 126 255.255.255.128 11111111 11111111 11111111 10000000 /25
  • 21. 255.255.255.0  11111111.11111111.11111111.00000000 Nicht veränderbar Nicht veränderbar Durch 1en ersetzen 1 1 1 1 1 1 1 1 27 26 25 24 23 22 21 20 128+64+32+16+8+4+2+1 255-1 254 In dezimal umwandeln:  Hostberechnung einer /24 Maske  28 = 256 (0 – 255)  1 IP für die NWK ID  1 IP für Broadcast  Maximale Anzahl an Hosts
  • 22.  Notwendigkeit ?  Ip- Adresse definiert Host im Netzwerk  Subnetzmaske liefert Informationen  Informationen notwendig für die Zustellung des Ip-Datenpakets  Gleiche Netzwerkadresse bei Quelle und Ziel  gleiches Subnetz  Ungleiche Netzwerkadresse bei Quelle und Ziel  Routing in ein anderes Subnetz via Gateway
  • 24.  Aufgabe:  Steuerung und Überwachung der logischen Verbindung zwischen Sender und Empfänger (End-to-End)  Überwachung  Zerlegen und Zusammensetzen von Datenpaketen  Protokolle  TCP (Transmission Control Protocol)  UDP (User Datagram Protocol)  SPX (Sequenced Packet Exchange)
  • 25.  UDP (User Datagram Protocol)  kein Verbindungsmanagement , keine Flusskontrolle  keine Zeitüberwachung , keine Fehlerbehandlung  Aber hohe Geschwindigkeit  Bsp: Statusmeldung SNMP ; Host Host Server Server REQUEST RESPONSE
  • 26.  TCP (Transmission Control Protocol)  verbindungsorientiertes Protokoll  Verbindungsmanagement  Flusskontrolle , Zeitüberwachung , Fehlerbehandlung  Portdefinition in jedem TCP Paket !!! Host Host Host Host Host Host SYN Verbindungsaufbau erwünscht SYN ACK empfangsbereit ACK Verbindung aufgebaut  Übertragungsstart
  • 27. Anwendungsschicht Transportprotokoll Netzwerkebene Physikalische Ebene Anwendungsschicht Transportprotokoll Netzwerkebene Physikalische Ebene Quellrechner Zielrechner Daten + Quellport + Zielport + Prüfsumme + Protokoll + IP (Q & Z) + MAC (Q & Z) + Präambel + CRC 5-7 1 - Präambel - CRC Daten - Quellport - Zielport - Prüfsumme - Protokoll - IP (Q & Z) - MAC (Q & Z) 4 2-3
  • 28. TCP/IP vs. OSI Referenzmodell
  • 29.  Aufgaben:  Aufbauen, Halten und Abbauen von Sitzungen  Synchronisation des Dialoges (full/half duplex)  Koordiniert Anwendungen und deren Zusammenspiel auf verschiedenen Hosts  Anwendungen  Network File System (NFS)  Structured Query Language (SQL)  Remote Procedure Call (RPC) Host Server Dienstanforderung Dienstantwort
  • 30.  Aufgabe:  Legt Struktur der Daten fest bzw. Datenaufbereitung (docx.)  Fungiert als Übersetzer  Datenverschlüsselung  Datenkomprimierung  Protokolle:  http  ftp  Smtp  etc….
  • 31.  Aufgabe:  Zugang zur OSI Welt  Managt Kommunikation und Anwendung  Funktionsaufruf durch Anwendungsprogramm (Word)  Dienste und Anwendungen:  Telnet  http  Snmtp  DNS  DHCP
  • 32.  DHCP (Dynamic Host Configuration Protocol) Protokoll zur automatischen IP-Adress-Vergabe  Eindeutige IP-Adresse  Subnetmask  Gateway  DNS-Server  DNS (Domain Name Service)  Übersetzt IP Adressen in Computernamen  Hostname & Domainname  Fully Qualified Domain Name (FQDN)
  • 33.  Funktionsweise von DHCP (DORA Prinzip) DHCP-Discover Broadcast (UDP) Zieladresse: 255.255.255.255 Quelladresse: 0.0.0.0 DHCP-Offer Freie IP-Adresse und weitere Parameter DHCP-Request DHCP-Ack(nowledgement) Annahme der Parameter Bestätigung der Parameter
  • 34.  Fully Qualified Domain-Name (FQDN)  www.my.graz.at.  Root  Top-Level-Domain (TLD)  Second-Level-Domain (SLD)  Sub-Level-Domain (Subdomain) <-- Optional  Computername (Host oder Dienst) RootTLDSLD Dienst Subdomain Wird von rechts nach links aufgelöst.
  • 35.  Beispiel Namensauflösung via DNS Root Nameserver 4. at ? 5. at ! at Nameserver 6. graz.at ? 7. graz.at ! 8. www.graz.at ? 9. www.graz.at ! 10. www.graz.at ! Eingabe: www.graz.at 2. DNS-Cache 1. Hosts Client 3. Zonenfile DNS-Server graz.at Nameserver
  • 36.  Von Benutzer verursachte Probleme  Probleme welche nichts mit dem Netzwerk zu tun haben  “the problem exists between keyboard and chair”
  • 37.  Ports  Zuordnung von TCP und UDP Verbindungen  Immer 2 Nummern (Client und Server) bsp: DHCP (Client = 67 ; Server = 68 UDP)  Unterscheidbarkeit der Anwendungen (Mail, http, ftp usw..)  Vergabe durch IANA (Internet Assigned Numbers Authority) Port Protocol Verwendung 21 FTP Datei Übertragung 25 SMTP Email (Sender) 80 HTTP Wolrd Wide Web 110 POP3 Remote Email Zugriff
  • 38. Danke für Eure Aufmerksamkeit !! Christian Hoeserle www.hoeserle.at |lastcrusade@gmx.at