The Art of VoIP Hacking - Defcon 23 WorkshopFatih Ozavci
VoIP attacks have evolved, and they are targeting Unified Communications (UC), commercial services, hosted environment and call centres using major vendor and protocol vulnerabilities. This workshop is designed to demonstrate these cutting edge VoIP attacks, and improve the VoIP skills of the incident response teams, penetration testers and network engineers. Signalling protocols are the centre of UC environments, but also susceptible to IP spoofing, trust issues, call spoofing, authentication bypass and invalid signalling flows. They can be hacked with legacy techniques, but a set of new attacks will be demonstrated in this workshop. This workshop includes basic attack types for UC infrastructure, advanced attacks to the SIP and Skinny protocol weaknesses, network infrastructure attacks, value added services analysis, Cdr/Log/Billing analysis and Viproy use to analyse signalling services using novel techniques. Also the well-known attacks to the network infrastructure will be combined with the current VoIP vulnerabilities to test the target workshop network. Attacking VoIP services requires limited knowledge today with the Viproy Penetration Testing Kit (written by Fatih). It has a dozen modules to test trust hacking issues, information collected from SIP and Skinny services, gaining unauthorised access, call redirection, call spoofing, brute-forcing VoIP accounts, Cisco CUCDM exploitation and debugging services using as MITM. Furthermore, Viproy provides these attack modules in the Metasploit Framework environment with full integration. The workshop contains live demonstration of practical VoIP attacks and usage of the Viproy modules.
In this hands-on workshop, attendees will learn about basic attack types for UC infrastructure, advanced attacks to the SIP protocol weaknesses, Cisco Skinny protocol hacking, hacking Cisco CUCDM and CUCM servers, network infrastructure attacks, value added services analysis, Cdr/Log/Billing analysis and Viproy VoIP pen-test kit to analyse VoIP services using novel techniques. New CDP, CUCDM and Cisco Skinny modules and techniques of Viproy will be demonstrated in the workshop as well.
The Art of VoIP Hacking - Defcon 23 WorkshopFatih Ozavci
VoIP attacks have evolved, and they are targeting Unified Communications (UC), commercial services, hosted environment and call centres using major vendor and protocol vulnerabilities. This workshop is designed to demonstrate these cutting edge VoIP attacks, and improve the VoIP skills of the incident response teams, penetration testers and network engineers. Signalling protocols are the centre of UC environments, but also susceptible to IP spoofing, trust issues, call spoofing, authentication bypass and invalid signalling flows. They can be hacked with legacy techniques, but a set of new attacks will be demonstrated in this workshop. This workshop includes basic attack types for UC infrastructure, advanced attacks to the SIP and Skinny protocol weaknesses, network infrastructure attacks, value added services analysis, Cdr/Log/Billing analysis and Viproy use to analyse signalling services using novel techniques. Also the well-known attacks to the network infrastructure will be combined with the current VoIP vulnerabilities to test the target workshop network. Attacking VoIP services requires limited knowledge today with the Viproy Penetration Testing Kit (written by Fatih). It has a dozen modules to test trust hacking issues, information collected from SIP and Skinny services, gaining unauthorised access, call redirection, call spoofing, brute-forcing VoIP accounts, Cisco CUCDM exploitation and debugging services using as MITM. Furthermore, Viproy provides these attack modules in the Metasploit Framework environment with full integration. The workshop contains live demonstration of practical VoIP attacks and usage of the Viproy modules.
In this hands-on workshop, attendees will learn about basic attack types for UC infrastructure, advanced attacks to the SIP protocol weaknesses, Cisco Skinny protocol hacking, hacking Cisco CUCDM and CUCM servers, network infrastructure attacks, value added services analysis, Cdr/Log/Billing analysis and Viproy VoIP pen-test kit to analyse VoIP services using novel techniques. New CDP, CUCDM and Cisco Skinny modules and techniques of Viproy will be demonstrated in the workshop as well.
Since the dawn of the telephone operator switchboard, call routing has challenged network designers and managers with complex routing algorithms. While the technology has changed, the need remains the same.
Routing SIP traffic is one of the key functions of a Session Border Controller, directing traffic and working around network outages.
Continuing on the "How To" series of installation and provisioning sessions, this 30-minute educational webinar offers an opportunity to learn the fundamental and advanced SIP routing functions found in FreeSBC.
Topics covered in this session:
SIP Routing Architectures and Challenges
Basic SIP Routing Configuration
Dealing with Outages
Advanced SIP Routing Tables
Real-world Use Cases
Your Questions
Who would find most valuable:
Network architects at service providers and enterprises, networking consultants, analysts and decision-makers involved in acquiring network technology
Over the last 12 months we’ve shared a lot of information about session border controllers, applications for SBCs, customer use cases, along with details on FreeSBC installation and configuration. During that time, also been asked dozens of questions and done our best to answer every single one of them live during the event or in writing on the TelcoBridges forum. With this milestone, we thought it was time to look back at the most popular and frequent questions. So join us as we review our “Top 10” FAQ.
A recording of the webinar can be found at: https://www2.telcobridges.com/FreeSBCVideoLibrary
Learn more at: www.freesbc.com
Switching: means receiving data on a certain port and forwarding it to appropriate port transparently, just care about the next hop, so it is a layer 2 action.
Examples of Layer 2 devices: NIC, Bridge and Switch.
Hierarchical network design with access, distribution and core layers.
The benefits of the hierarchical network design.
Understanding hierarchical network design principles such as network diameter, bandwidth aggregation and redundancy.
The definition converged network.
Understanding different switch features:
1. Form Factors (Fixed, Modular and Stackable)
2. Performance (Port Density)
3. Performance (Forwarding Rates & Link Aggregation)
4. Power over Ethernet
5. L3 Functions
Access Layer Switch Features.
Distribution Layer Switch Features.
Core Layer Switch Features
Features of Cisco Catalyst Switches
Join us for an introductory webinar on VoIP and learn:
- The fundamental principles of VoIP including RTP and SIP
- What voice metrics to measure and why they matter
- The different methods to monitor and troubleshoot VoIP
A short presentation on SIP Trunking. A background with SIP training and PSTN (T-1, ISDN PRI) and TCP/IP knowledge will be helpful. For more info connect with me at http://TrainingCity.com
Overview of the MPLS backbone transmission technology.
MPLS (MultiProtocol Layer Switching) is a layer 2.5 technology that combines the virtues of IP routing and fast layer 2 packet switching.
IP packet forwarding is not suited for high-speed forwarding due to the need to evaluate multiple routes for each IP packet in order to find the optimal route, i.e. the route with the longest prefix match.
However, Internet Protocol routing provides global reachability through the IP address and through IP routing protocols like BGP or OSPF.
Layer 2 packet switching has complementary characteristics in that it does not provide global reachability through globally unique addresses but allows fast packet forwarding in hardware through the use of small and direct layer 2 lookup addresses.
MPLS combines IP routing and layer 2 switching by establishing layer 2 forwarding paths based on routes received through IP routing protocols like BGP or OSPF.
Thus the control plane of an MPLS capable device establishes layer 2 forwarding paths while the data plane then performs packet forwarding, often in hardware.
MPLS is not a layer 2 technology itself, i.e. it does not define a layer 2 protocol but rather makes use of existing layer 2 technologies like Ethernet, ATM or Frame Relay.
What is SCEP, how does it work, what can you use it for and how is it integrated into OpenCA. Later forked into OpenXPKI project.
Slides are historical versions from 2004, so SCEP protocoll may have evolved since then. Look at: http://tools.ietf.org/html/draft-nourse-scep-23
Be aware that there may be security implications while using scep in open environments: http://www.kb.cert.org/vuls/id/971035
Be aware that scep has been switched to historic status in favor of two more advanced protocols:
"The IETF protocol suite currently includes two certificate management protocols with more comprehensive functionality: Certificate Management Protocol (CMP) [RFC4210] and Certificate Management over CMS (CMC) [RFC5272]."
Les experts de la Fédération des entreprises de Belgique (FEB) et du Centre pour la Cybersécurité Belgique ont élaboré une feuille de route en étroite collaboration avec le monde des entreprises et les autorités publiques.
Since the dawn of the telephone operator switchboard, call routing has challenged network designers and managers with complex routing algorithms. While the technology has changed, the need remains the same.
Routing SIP traffic is one of the key functions of a Session Border Controller, directing traffic and working around network outages.
Continuing on the "How To" series of installation and provisioning sessions, this 30-minute educational webinar offers an opportunity to learn the fundamental and advanced SIP routing functions found in FreeSBC.
Topics covered in this session:
SIP Routing Architectures and Challenges
Basic SIP Routing Configuration
Dealing with Outages
Advanced SIP Routing Tables
Real-world Use Cases
Your Questions
Who would find most valuable:
Network architects at service providers and enterprises, networking consultants, analysts and decision-makers involved in acquiring network technology
Over the last 12 months we’ve shared a lot of information about session border controllers, applications for SBCs, customer use cases, along with details on FreeSBC installation and configuration. During that time, also been asked dozens of questions and done our best to answer every single one of them live during the event or in writing on the TelcoBridges forum. With this milestone, we thought it was time to look back at the most popular and frequent questions. So join us as we review our “Top 10” FAQ.
A recording of the webinar can be found at: https://www2.telcobridges.com/FreeSBCVideoLibrary
Learn more at: www.freesbc.com
Switching: means receiving data on a certain port and forwarding it to appropriate port transparently, just care about the next hop, so it is a layer 2 action.
Examples of Layer 2 devices: NIC, Bridge and Switch.
Hierarchical network design with access, distribution and core layers.
The benefits of the hierarchical network design.
Understanding hierarchical network design principles such as network diameter, bandwidth aggregation and redundancy.
The definition converged network.
Understanding different switch features:
1. Form Factors (Fixed, Modular and Stackable)
2. Performance (Port Density)
3. Performance (Forwarding Rates & Link Aggregation)
4. Power over Ethernet
5. L3 Functions
Access Layer Switch Features.
Distribution Layer Switch Features.
Core Layer Switch Features
Features of Cisco Catalyst Switches
Join us for an introductory webinar on VoIP and learn:
- The fundamental principles of VoIP including RTP and SIP
- What voice metrics to measure and why they matter
- The different methods to monitor and troubleshoot VoIP
A short presentation on SIP Trunking. A background with SIP training and PSTN (T-1, ISDN PRI) and TCP/IP knowledge will be helpful. For more info connect with me at http://TrainingCity.com
Overview of the MPLS backbone transmission technology.
MPLS (MultiProtocol Layer Switching) is a layer 2.5 technology that combines the virtues of IP routing and fast layer 2 packet switching.
IP packet forwarding is not suited for high-speed forwarding due to the need to evaluate multiple routes for each IP packet in order to find the optimal route, i.e. the route with the longest prefix match.
However, Internet Protocol routing provides global reachability through the IP address and through IP routing protocols like BGP or OSPF.
Layer 2 packet switching has complementary characteristics in that it does not provide global reachability through globally unique addresses but allows fast packet forwarding in hardware through the use of small and direct layer 2 lookup addresses.
MPLS combines IP routing and layer 2 switching by establishing layer 2 forwarding paths based on routes received through IP routing protocols like BGP or OSPF.
Thus the control plane of an MPLS capable device establishes layer 2 forwarding paths while the data plane then performs packet forwarding, often in hardware.
MPLS is not a layer 2 technology itself, i.e. it does not define a layer 2 protocol but rather makes use of existing layer 2 technologies like Ethernet, ATM or Frame Relay.
What is SCEP, how does it work, what can you use it for and how is it integrated into OpenCA. Later forked into OpenXPKI project.
Slides are historical versions from 2004, so SCEP protocoll may have evolved since then. Look at: http://tools.ietf.org/html/draft-nourse-scep-23
Be aware that there may be security implications while using scep in open environments: http://www.kb.cert.org/vuls/id/971035
Be aware that scep has been switched to historic status in favor of two more advanced protocols:
"The IETF protocol suite currently includes two certificate management protocols with more comprehensive functionality: Certificate Management Protocol (CMP) [RFC4210] and Certificate Management over CMS (CMC) [RFC5272]."
Les experts de la Fédération des entreprises de Belgique (FEB) et du Centre pour la Cybersécurité Belgique ont élaboré une feuille de route en étroite collaboration avec le monde des entreprises et les autorités publiques.
Das Modell des invertierten Klassenraums als Beispiel für mehr Freiraum in der Präsenz. Damit kann mehr individualisiertes Lernen stattfinden. Dazu ist das Lehr-/Lernformat so zu gestalten, dass individuelle Lernberatung/-begleitung möglich ist.
Konnektivismus als Lernmodell der Zukunft
Volkmar Langer
LEARNTEC 2012, Karlsruhe
Dienstag, 31.1.2012, 15.45-16.30 Uhr
Die zahlreichen Fundstellen für den Begriff des Konnektivismus sowie damit zusammenhängend das neue Lernformat des “MOOC“ (Mass Open Online Course) belegen, dass sich im Internet-unterstützten kollaborativen Lernen neue Trends abzeichnen. Welches sind die wesentlichen Grundzüge des Konnektivismus? Welchen Einfluß können diese Entwicklungen auf unser Lernen in der Zukunft haben? Wie können diese neuen Instrumente mit klassischen Lernformen kombiniert werden? Wie sieht es mit der Frage der Nachhaltigkeit aus, stellt diese Entwicklung einen vorübergehenden Trend dar oder müssen die klassischen Lerntheorien doch erweitert werden? Der Vortrag zeigt anhand von Beispielen den aktuellen Stand der Entwicklung auf.
Wozu noch Uni? Es gibt doch das Web!
Hilfe die Edupunks kommen… Brauchen wir in Zukunft noch Bildungseinrichtungen?
Die Unzufriedenheit mit den tradierten Bildungssystemen wächst. Eine Elite von „Lernfreaks“, die sogenannten Edupunks finden ihre Alternative im weltweiten Web und manifestieren damit auch so etwas wie Protest oder zumindest Groll gegenüber bestehenden Institutionen und Strukturen. Diese sogenannten „Do-it-Yourself“ Lerner, die vernetzt, selbst ihre Lernpfade erkunden und sich auf diese Weise gemeinsam neues Wissen erschließen, brauchen keine Institution mehr. Und das Besondere ist: Der Lerner lernt nicht mehr auf Vorrat, sondern nach Bedarf seiner Anforderungen oder Anforderungen, die an ihn gestellt werden.
Ein zukunftsweisender Weg liegt also in dem „Anlass-orientierten Selbstlernen“, so wie es seit langem schon in der Berufswelt praktiziert wird, jetzt mit den schier unbegrenzten Möglichkeiten des Webs kombiniert. Lerninteressenten vernetzen sich über soziale Netze und erschließen sich gemeinsam neues Wissen. Werden Institutionen, Lehrende und Trainer in Zukunft überflüssig? ;-)
Der Vortrag stößt zum Nachdenken über folgende Fragen an: Wie können die großen Herausforderungen beim Wandel des Lernens und Lehrens gemeistert werden? Selbstbestimmtes Lernen erfordert ein erhebliches Maß an Selbstlernkompetenz mit entsprechenden Medienkompetenzen gepaart. Welche Rolle haben zukünftig die Lehrenden oder Trainer und wie können sich die Bildungsinstitutionen darauf einstellen? Welchen wertvollen Mehrwert können Bildungseinrichtungen in Zukunft bieten?
Der Vortrag zeigt anhand von Beispielen den aktuellen Stand der Entwicklung auf und gibt Hinweise auf Herausforderungen und Chancen in Blended Learning Szenarien.
Hameln
Volkmar Langer
11. März 2014
Konnektivismus als lernmodell der zukunft 11-2012Volkmar Langer
Konnektivismus als Lernmodell der Zukunft VIWIS e-Learning Forum 2012
Prof. Dr. Volkmar Langer Billerbeck, 8. November 2012
Dieser Foliensatz steht unter einer Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 Deutschland Lizenz.
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...Volkmar Langer
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zukunft des Lernens
Volkswagen Group Academy
Wolfsburg
Volkmar Langer
18. März 2013
Lernen in der Cloud - das Modell der Zukunft?Volkmar Langer
Im Zeitalter von Wikipedia, Facebook, Twitter usw. entwickeln sich neue Formen des Lernens. Vernetztes, mehr informelles Lernen mit Hilfe von Social Media während der Freizeit, aber auch in Schulen, Hochschulen und der Arbeitswelt gewinnt zunehmend an Bedeutung.
Diese Entwicklung hat positive, aber auch negative Auswirkungen. Die aktuellen Instrumente des Webs und Apps sind sehr beliebt. Sie führen oft zu hoher Selbstmotivation. Ihr Einzug in die Lehre scheint unaufhaltsam. Die neuartige Vernetzung von Lernen, Lehren und Arbeiten impliziert das Versprechen von effektiverem und effizienterem Lernen. Nebenwirkungen wie fehlende Nachhaltigkeit, Halbwissen, Informationsüberflutung und laufende Unterbrechungen sind nicht lernförderlich.
Im Vortrag werden u.a. folgende Fragestellungen aufgegriffen: Welche Anforderungen werden an Lernende und Lehrende bereits heute und in Zukunft gestellt? Ist der Konnektivismus das Lehr-/Lernmodell der Zukunft?
Social Learning
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zukunft des Lernens
Next Vision Partnertag 2012
Hannover
Volkmar Langer
6. September 2012
Transport Layer Multipathing: MPTCP und CMT-SCTPMarkus Jungbluth
Funktionsweise und Möglichkeiten von Transport Layer Multipathing mit MPTCP und CMT-SCTP. Präsentation einer Arbeit im Seminar "Netzwerkarchitekturen" des Studiengangs Kommunikatonsinformatik an der htw saar (HTW des Saarlandes)
Sprache:
Deutsch
Autoren:
Markus Jungbluth
Tobias Müller
Crouzet Automation - em4 Ethernet Broschüre, deutsche FassungCrouzet
Crouzet Automation ist Vorreiter in vereinfachter Programmierung. Unterstützt von erfahrenen Technikern und Entwicklern, bietet Crouzet Automation alternative Automationslösungen für spezialisierte und anspruchsvolle Anwendungen, die sich durch Anwenderfreundlichkeit und hohe Anpassungsfähigkeit auszeichnen.
www.crouzet-automation.com
LinkedIn: https://www.linkedin.com/company/crouzet-automation
Crouzet Automation ist eine Marke von InnoVista Sensors™.
InnoVista Sensors™ : Ihr zuverlässiger Partner, mit dem Sie die industriellen Herausforderungen von heute und von morgen meistern.
InnoVista Sensors™ ist ein weltweit tätiger Spezialist für Sensoren, Steuerungen und Aktuatoren für Automationssysteme.
Unter den Markennamen Crouzet Aerospace, Crouzet Automation, Crouzet Control, Crouzet Motors, Crouzet Switches und Systron Donner Inertial liefert InnoVista Sensors™ ein breites Sortiment von zuverlässigen, effizienten und anpassbaren Komponenten für die Bereiche Luftfahrt- und Verteidigung, Transport und Industrie.
Basierend auf der anerkannten Kompetenz und Innovationskraft seiner Teams stellt InnoVista Sensors™ seinen Kunden weltweit leistungssteigernde Lösungen zur Verfügung.
www.innovistasensors.com
Sie haben noch Serielle Endgeräte im Einsatz? Aber das Netz ist doch längst auf Ethernet umgestellt. Die alten Leitungen müssen weg, aber die alten Endgeräte sind noch gut? Dann brauchen Sie nur eine einfache Lösung. Übertragen Sie ihre alten Seriellen Daten einfach über Ethernet. Einen kurzen Einblick in das Howto bekommen Sie in diesem Webinar.
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...NETWAYS
Nagios auf eine HA Clusterinfrastrukur mit Clusterfilesystem- warum macht man so etwas. Vorteile und Nachteile gegenüber einer Master-/Slave- Konfiguration. Wodurch kann ein solcher Konstrukt erzwungen werden? Was ist beim Aufsetzen zu bedenken? Und was mach ich mit Cronjobs?
.NET User Group Paderborn - Einstieg in das The Things Network - Tim RiemannTim Riemann
Mein Vortrag "Einstieg in das The Things Network", den ich im Rahmen der .NET User Group Paderborn am 11.12.2018 bei der Firma dSpace gehalten habe. Er gibt einen Überblick über die Technologie (LoRaWAN), den Start des Netzwerkes, der Start in Paderborn und Anwendungsbeispiele, sowohl die der globalen Community als auch der Community in Paderborn.
IPv6-Networking-Referat: «Mapping of Address and Port (MAP) – Deep Dive»Digicomp Academy AG
Die monatlichen Anlässe in Zusammenarbeit mit dem Swiss IPv6 Council behandeln verschiedene technische Themenbereiche von IPv6.
Das Referat von Martin Gysi am 27. Oktober 2015 widmete sich der Funktionsweise von MAP (Mapping of Address and Port), einem neuen Übergangsmechanismus.
Während bei 6rd, das heute bei Swisscom eingesetzt wird, IPv6-Daten über einen IPv4-Backbone transportiert werden, werden bei MAP IPv4-Daten über einen IPv6-Backbone transportiert. Dies reduziert die Anforderungen an bestehende oder neue IPv4-NATs beträchtlich und ist darum eine zukunftsweisende Technologie. MAP wird dabei verglichen mit anderen Übergangsmechanismen wie z.B. DS-Lite, um so deren Vor- und Nachteile und Anwendungsfälle aufzeigen zu können. Anhand eines Lab Setups zeigte Martin Gysi detailliert die Funktionsweise von MAP.
CMAN Reloaded - Der Oracle Connection Manager (CMAN) als Firewall für das Routing von Datenbank Verbindungen
DOAG Security Day - Mai 2015
Mit dem Oracle Connection Manager, dem CMAN, kann das SQL*Net Protokoll zwischen verschiedenen Netzwerken „geroutet“ werden.
Der CMAN ist bereits sehr lange Bestandteil der Oracle Installation und ursprünglich war einer der Haupteinsatzzwecke das Routen zwischen verschiedenen Netzwerk Protokollen, zum Beispiel in einer SPX/IPX Welt nach TCP/IP.
Heute ist der CMAN sehr praktisch um Proxy und Firewall Funktionalitäten zwischen verschiedenen Netzwerk Segmenten zu realisieren.
Mit diesem Konzept lässt sich sauber das administrative bzw., interne Netzwerk von der Produktion trennen. Trotzdem ist aber noch ein komfortables und sicheres Arbeiten für die Administratoren möglich.
Im Vortrag wird die Architektur und der Einsatz als Gateway in einem Unternehmensnetz vorgestellt.
Ziel in diesem Projekt war es die Zugriffe der Administratoren zentral zu bündeln und zu überwachen.
Auch wird die Installation und der Betrieb auf einem Linux System vorgestellt und in einer Demonstration die Funktion dargelegt.
Making the internet faster HTTP/3 und QUICQAware GmbH
Linux-Stammtisch, Making the internet faster HTTP/3 und QUIC, 27. Juli 2021, online: Vortrag von Franz Wimmer, (@zalintyre, Senior Software Engineer bei QAware)
== Bitte Folien herunterladen, falls sie unscharf sein sollten! =
Abstract:
Mit QUIC und HTTP/3 das Internet beschleunigen. Erfahre mehr über die Entwicklung des WWW, Benchmarks und die Implementierung von HTTP/3.
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!Volkmar Langer
Session-Titel Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Anbieter der Session:
Volkmar Langer - https://www.linkedin.com/in/volkmarla/
Session-Inhalt:
Fragestellungen für den Impulsvortrag
Warum scheitern so viele Veränderungsprojekte oder hinterlassen zumindest ein ungutes Gefühl?
Wie kann die Bewusstmachung der notwendigen inneren Veränderung erfolgen?
Wie passt der Prozess des Selbst-Entwicklers in das Konzept der inneren Veränderung?
Wie kann das Konzept des geführten Peer-Coachings im Unternehmen umgesetzt werden?
Welche Erfahrungen wurden bislang mit dem Einsatz von Peer Coaching und dem LCC-Framework gemacht?
Vgl. dazu: https://leadership-coaching-challenge.de/veraenderungsprojekte-besser-machen/
Viele Veränderungsvorhaben zielen auf den Wandel zu einem agilen und digitalisierten Unternehmen mit flachen Hierarchien und eigenverantwortlichen Mitarbeitern. Ein Großteil dieser Change-Projekte scheitert, weil sie zu oberflächlich ansetzen. Meist wird so getan, als müsse man nur ein paar Rollen und Regeln ändern und schon würden die Menschen mutiger, kreativer, eigenverantwortlicher und selbstbestimmter. Diese Ansätze übersehen jedoch, dass jede signifikante Veränderung in der Außenwelt eine entsprechende Veränderung in der Innenwelt der Menschen erfordert.
Äußerer Wandel braucht inneren Wandel
Alle beschriebenen Herausforderungen haben eines gemeinsam: Veränderung beginnt beim Einzelnen. Ein hierarchisches System kann reibungslos funktionieren, ohne dass die Mitarbeiterinnen und Mitarbeiter ihr Innenleben einbringen müssen. In jedem „Veränderungsprozess“ ist das Einbeziehen des Innenlebens eine notwendige Voraussetzung für das Gelingen der Veränderung.
Das Wechselspiel zwischen Führung durch Strukturen und Prozesse einerseits und situativer Führung der beteiligten Personen andererseits ist gleichzeitig eine der größten Herausforderungen, die zu einer Vielzahl von Widersprüchen in Veränderungsprozessen führt. Es geht vor allem darum, eine neue Balance zwischen Selbstführung, Mitarbeiterführung und Fremdführung herzustellen.
Dies wiederum kann nur gelingen, wenn sich alle Beteiligten gegenseitig unterstützen. Ein unterstützender Rahmen sollte folgende Aspekte berücksichtigen:
Zuhören: Die Bereitschaft, die Perspektiven und Anliegen anderer zu verstehen und ihnen zuzuhören, um Vertrauen aufzubauen.
Kommunizieren: Offene und ehrliche Kommunikation hilft, Klarheit und Transparenz zu schaffen und Missverständnisse zu vermeiden.
Lernbereitschaft: Bereit sein zu lernen und neue Fähigkeiten zu entwickeln, um sich an veränderte Anforderungen anzupassen.
Teamgeist: Sich gegenseitig unterstützen und zusammenarbeiten, um gemeinsame Ziele zu erreichen und so den Wandel erfolgreich zu gestalten.
Wohlwollende Unterstützung: Sich gegenseitig unterstützen und Mut machen, um die Veränderungen als Team zu bewältigen und die Kolleg:innen durch schwierige Zeiten zu begleiten.
Diese Aspekte verdeutlichen noch
Decision-Making-Entscheidungsfindung in StresssituationenVolkmar Langer
In einer entspannten Haltung können wir unsere Entscheidung auf Basis kognitiver Prozesse frei wählen.
In Situationen, in denen wir uns gestresst, also überfordert, verhalten, laufen die Handlungen und damit auch die Entscheidungsprozesse oftmals völlig automatisch ab.
Unsere Wahrnehmungsfilter führen zu Bewertungen, die nicht immer der Situation angemessen sind. Je genauer ein Mensch seine eigenen Wahrnehmungsfilter kennt, desto eher kann er daran arbeiten, bestimmte individuelle Strategien zu entwickeln, die hilfreich sind, um Stress zu vermeiden.
Im Workshop werden ausgewählte Metaprogramme besprochen, die anschließend im Triaden-Coaching von den Teilnehmenden selbst erschlossen werden.
Was sind Metaprogramme?
Metaprogramme sind im NLP-Modell Verhaltens- und Kommunikationsmuster. Metaprogramme bestimmen, wie Informationen wahrgenommen und gegebenenfalls auch verzerrt werden. Metaprogramme sind dem Menschen meistens nicht bewusst, können aber bewusst gemacht werden.
Wie entstehen Metaprogramme?
Metaprogramme sind Muster, die wir unbewusst nutzen, um zu bestimmen, welche Informationen zu unserem Bewusstsein gelangen. Sie entstehen in unserer frühesten Kindheit und laufen später systematisch und gewohnheitsmäßig ab.
Was bewirken Metaprogramme?
Metaprogramme bewirken eine Filterung unserer Wahrnehmung und führen schließlich zu einer „automatischen“ Bewertung mit anschließender Entscheidung für die folgende sprachliche Äußerung oder Handlung.
Self-Empowerment für FührungspersönlichkeitenVolkmar Langer
Leadership Coaching Challenge – Deep Dive
Bist du eine vielbeschäftigte Führungspersönlichkeit und hast weder Zeit noch Lust auf Vorratslernen? Hast du auch schon festgestellt, dass Führungsseminare und Trainings oft nichts mit deinem Alltag zu tun haben?
Der Praxistransfer bleibt auf der Strecke, weil wir Lernen und Arbeiten oft trennen.
Allzu oft trennen wir Lernen und Arbeiten voneinander. Beides gehört zusammen, denn sowohl die Arbeitsbedingungen als auch das gesamte Umfeld ändern sich ständig.
Deshalb besser: Learning by doing – jede Woche etwas Neues für deine eigene Kompetenzentwicklung tun und damit gleichzeitig deine Führungsaufgaben lösen.
Jede Woche Impulse und wertschätzenden Austausch zu genau deiner Führungsherausforderung, die du sofort in der Praxis umsetzen kannst.
Wie Du im Gleichtakt dein Mindset, Skillset und Toolset in einer kleinen Peer-Gruppe selbst entwickeln kannst, erfährst du in unserem Deep-Dive-Workshop.
Mehr Informationen auf:
https://leadership-coaching-challenge.de
Auf dem Weg zu einer agileren Organisation zeigt sich immer wieder, dass neue Formen der Zusammenarbeit mit einer evolutionären Organisationsentwicklung einhergehen.
Dieser Wandel kann nur durch die Menschen in der Organisation selbst erfolgen. Das im Workshop genutzte Framework, das den Umgang mit Komplexität durch eine menschenzentrierte agile Zusammenarbeit fördert, setzt bei der Selbst-Führung an.
Die Leadership Coaching Challenge ist ein solcher „Self-Empowerment-Ansatz“ mit Peer-Coaching, die einer ganzheitlichen Organisationsentwicklung dienen soll. Sie zielt auf einen Dreiklang ab zwischen dem „Ich“, also dem einzelnen Individuum, dem „Wir“, damit sind die Teams gemeint und dem „Alle“, das die gesamte Organisation charakterisiert.
Ein harmonisches Zusammenwirken dieser drei Bedürfnisbereiche schafft ein komplexitätsrobustes Umfeld, das die Zukunft der Organisation sichert. Es befähigt die Menschen, Teams und die gesamte Organisation, aus sich selbst heraus, in kleinen Schritten (inkrementell), selbst-reflektierend, wiederholend (iterativ) und stetig sich den schnell ändernden Herausforderungen anzupassen.
Wozu soll die LCC gut sein?
Sie dient einer sich gegenseitig fördernden Entwicklung von Mensch und Organisation, also einer menschengerechten Organisationsentwicklung. Anders ausgedrückt: Ziel ist es, dass wir jeden Tag mit Freude zur Arbeit kommen, die Entfaltung des Potenzials jedes Einzelnen dafür sorgt, dass die Kunden, ebenso wie die Mitarbeiter, von den herausragenden innovativen Produkten oder Dienstleistungen begeistert sind.
Wozu soll sie bei der Führung ansetzen?
Weil der Zweck von Führung darin liegt, die notwendige Energie für Zusammenarbeit und Veränderung zu aktivieren, dafür zu sorgen, dass gemeinsam Ergebnisse geschaffen werden und die künftige Entwicklung gesichert ist.
Wozu dient dabei Coaching?
Kurz gesagt, um uns bei der Veränderung von Verhalten zu unterstützen.
Machen wir uns dazu klar, dass alles was wir tun oder was wir nicht tun, Verhalten ist. Selbst die Angst vor Veränderung ist Verhalten. Angst ist nichts anderes als eine Nominalisierung von „sich ängstlich verhalten“. Da uns unser Verhalten oftmals nicht bewusst ist, weil wir im „Autopilot-Modus“ laufen, braucht es dazu einen Perspektivwechsel, zu dem uns ein aufmerksames Gegenüber, der Coach, anregen kann.
Wozu eine Challenge?
Weil der LCC-Ansatz eine echte Herausforderung ist. Es geht hierbei um die Selbstbefähigung zur Veränderung durch eine besondere Form des kollegialen Austausches.
Weiter geht es um die Kombination der persönlichen Entwicklung und gleichzeitig um die damit verbundene Entwicklung der Organisation.
---
Teilgeber:innen erfahren in Kleingruppen (Circles 3-5 Personen), welche Wirkung auf sie das Zirkelformat der Leadership Coaching Challenge hat.
Es stellen sich Aha-Erlebnisse in Bezug auf die eigene Haltung und die Selbst-Bewusstheit ein. Der Perspektivwechsel im Zirkel mit Gleichgesinnten unterstützt jeden Einzelnen.
Coachify - Social Coaching Plattform für Coaches und TrainerVolkmar Langer
👉 𝐂𝐨𝐚𝐜𝐡𝐢𝐟𝐲.𝐎𝐧𝐥𝐢𝐧𝐞
Vor zwei Jahren hatten wir die Herausforderung für unsere #LeadershipCoachingChallenges eine geeignete Plattform zu finden. Die besondere Anforderung neben der Möglichkeit die Guides in Form von E-Learning-Kursen den Circles anzubieten, lag in dem Wunsch nach 𝐠𝐞𝐬𝐜𝐡ü𝐭𝐳𝐭𝐞𝐧 𝐑ä𝐮𝐦𝐞𝐧 für den vertraulichen Austausch der Circles. Gleichzeitig sollte es Räume für den gemeinsamen Austausch verschiedener Gruppen geben. Das Ganze selbstverständlich DSGVO-konform auf deutschen Servern.
Nach umfassender Recherche und reichlicher Überlegung haben wir selbst eine Plattform gebaut, die sich inzwischen in der Praxis vielfach bewährt hat. Das Konzept haben wir auch schon auf andere Organisationen übertragen dürfen und es skaliert bis in den fünfstelligen Nutzerbereich (#ConcurrentUsers).
👉 𝑰𝒏𝒔𝒐𝒇𝒆𝒓𝒏 𝒍𝒂𝒅𝒆𝒏 𝒘𝒊𝒓 𝒋𝒆𝒕𝒛𝒕 𝒈𝒆𝒓𝒏𝒆 𝒅𝒂𝒛𝒖 𝒆𝒊𝒏, 𝒅𝒊𝒆𝒔𝒆 𝑷𝒍𝒂𝒕𝒕𝒇𝒐𝒓𝒎 𝒇ü𝒓 𝒆𝒊𝒈𝒆𝒏𝒆 𝑷𝒓𝒐𝒋𝒆𝒌𝒕𝒆 𝒛𝒖 𝒏𝒖𝒕𝒛𝒆𝒏 𝒐𝒅𝒆𝒓 𝒈𝒂𝒓 𝒔𝒆𝒍𝒃𝒔𝒕 𝒂𝒖𝒇𝒛𝒖𝒃𝒂𝒖𝒆𝒏 - dazu die folgende Info. Im persönlichen Gespräch gerne mehr.
Weitere Informationen direkt unter:
https://coachify.online
Angst oder Übermut - Wer ist dein Co-Pilot?Volkmar Langer
Beitrag zum FI-Auffrischungslehrgang September 2021, Ithwiesen.
Für Fluglehrer kann es hilfreich sein, Angst oder Übermut bei sich selbst und bei anderen frühzeitig zu erkennen. Wie Fluglehrer andere unterstützen können und dabei als Coach wirksam werden, wird im Vortrag thematisiert.
Leadership Coaching Challenge - Beitrag auf der #T4ATVolkmar Langer
Wenn es um eine nachhaltige und wirksame agile Transformation geht, dann bedingen neue Formen der Zusammenarbeit gleichzeitig eine evolutionäre Organisationsentwicklung. Um einen derart starken Wandel zu erreichen, bedarf es jedoch einiger Anstrengungen, Ausdauer, sowie Konzepte, die ein Umfeld schaffen, das robust mit Komplexität umgeht und die Zukunft der Organisation sichern kann. Dies kann nur durch die Menschen in der Organisation selbst erfolgen. Aus unserer Sicht liegt in neuen, menschenorientierten Führungskonzepten der größte Hebel der Wirksamkeit. Die Führenden sollten sich weitgehend selbst befähigen, passende Haltung, Prinzipien, Praktiken, Methoden und Tools ein- und umzusetzen.
Die Leadership Coaching Challenge ist ein „Self-Empowerment-Ansatz“ mit Peer-Coaching, die einer ganzheitlichen Organisationsentwicklung dient. Sie befähigt die Menschen, Teams und die gesamte Organisation, aus sich selbst heraus, in kleinen Schritten (inkrementell), selbstreflektierend, wiederholend (iterativ) und stetig sich den schnell ändernden Herausforderungen anzupassen.
Mehr Informationen: https://leadership-coaching-challenge.de
agilean Kompetenzaufbau - vom Team zum LeadershipVolkmar Langer
Sie möchten agil im Non-IT-Bereich arbeiten? Dann sollten Sie sich den Kompetenzaufbau nach dem agilean Ansatz anschauen. Vom agilen Team bis zu agilen Coach unter Einbeziehung von Leadership und der Chance, agilean Trainer im Unternehmen zu etablieren.
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...Volkmar Langer
Der Impuls stellt fünf Thesen für die Transformation der Zusammenarbeit zur Diskussion.
1. Digitalisierung braucht neue Formen der Zusammenarbeit
2. Die Veränderungsbereitschaft des Einzelnen ist wichtiger als Methoden
3. Wozu? Menschen brauchen Sinn
4. Wertschätzung schafft mehr Wertschöpfung
5. Neue Führungsformate brauchen neue Kompetenzen
Welches sind Ihre Erfahrungen? Worin liegt aus Ihrer Sicht die größte Herausforderung?
Digiloges Lernen - Vernetzt, digital, analog und individualisiertVolkmar Langer
Der Vortrag „Digiloges Lernen – vernetzt, digital, analog und individualisiert“ wird das Bewusstsein des Zuhörers für den Wandel des zeitgemäßen Lernens schärfen. Mit Achtsamkeit und Umsicht werden in modernen Lernformaten sowohl analoge als auch digitale Methoden des Lernens gefördert, um dem Lerner individuelle Lernangebote machen zu können.
Im Vortrag vertiefe ich ein solches Lernformat am Beispiel des Modells vom „Flipped Classroom“, welches mit digital aufbereiteten Inhalten für unterschiedliche Zielgruppen in verschiedenen Lehr-/Lernszenarien eingesetzt werden kann. Für Lernende als auch für Bildungsanbieter wird der Trend digiloger Lernformte aufgrund fortschreitender Digitalisierung immer wichtiger.
Hervorragendes Beispiel für ein zukunftsorientiertes Konzept für digiloges Lernen und Arbeiten am Beispiel der Continental AG. Wettbewerbsvorteile durch die Entwicklung zur lernenden Organisation. Informelles Lernen erhält einen angemessenen Stellenwert.
1. Vernetzte IT-Systeme
5. TCP/IP Protokollfamilie
Prof. Dr. Volkmar Langer
Florian Schimanke
Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
2. Vernetzte IT-Systeme
5. TCP/IP-Protokollfamilie
5.1.1 Einführung TCP/IP
Prof. Dr. Volkmar Langer
Florian Schimanke
3. TCP/IP-Referenzmodell
Ziele:
• Unabhängigkeit von der
verwendeten Netzwerk-
Technologie
• Unabhängigkeit von der
Architektur des Hosts
• Universelle
Verbindungsmöglichkeit
• Ende-zu-Ende Quittungen
• Standardisierte
Anwendungsprotokolle
TCP/IP-Protokollfamilie Seite 3
Anwendungsschicht
Übertragungsschicht
Internetschicht
Netzwerkschicht
7. Multiplexing von IP-Verbindungen über Ports
212.77.156.18 Port 21
212.77.156.18 Port 80
212.77.156.18 Port 25
212.77.156.18 Port 80
212.77.156.18 Port 25
212.77.156.18 Port 21
Oktober 2012 TCP/IP-Protokollfamilie Seite 7
8. TCP Multiplexmechanismus: Portnummern
• Mulitplexmechanismus sorgt für die Verwaltung zur
einer Vielzahl von Prozessen
Koexistenz
• Zur Identifikation der verschiedenen Datenströme und Prozesse vergibt TCP
Portnummern
• Wichtige TCP Port-Nummern:
– FTP DATA 20
– FTP Control 21
– Telnet 23
– SMTP 25
– HTTP 80
Oktober 2012 TCP/IP-Protokollfamilie Seite 8
9. TCP – three-way-handshake
verbindungsorientiertes Protokoll
SYN (seq=x)
SYN (seq=y, ACK=x+1)
ACK=y+1
TCP/IP-Protokollfamilie Seite 9
12. Vernetzte IT-Systeme
5. TCP/IP-Protokollfamilie
5.1.2 UDP – User Datagram Protocol
Prof. Dr. Volkmar Langer
Florian Schimanke
13. UDP - User Datagramm Protocol
• Schicht 4 ISO/OSI
• Ziele:
–Datenübertragung mit minimalen
Protokollmechanismen
–Durchsatzoptimierung auf Kosten
von Sicherheit!
TCP/IP-Protokollfamilie Seite 13
14. Dienste und Anwendungen von UDP
• geschwindigkeitsoptimierter Transport ohne Gewährleistung
• Multiplexen von Verbindungen via Ports (vgl. TCP)
kein Verbindungsmanagement
keine Flusskontrolle
keine Fehlerbehandlung
• „Echtzeitanwendungen“
– Beispiel: IP-Telefonie – Voice over IP
– Beispiel: RealPlayer – Audio-/Video Stream
– Beispiel: RealVideo – Videokonferenz
TCP/IP-Protokollfamilie Seite 14
15. UDP vs TCP – Header
TCP/IP-Protokollfamilie Seite 15
16. Vergleich der Layer-4-Protokolle TCP und UDP
Eigenschaft TCP UDP
Ende zu Ende Kontrolle X
Zeitüberwachung der Verbindung X
Flusskontrolle X
Erkennung von Duplikaten X
Fehlererkennung O
Fehlerbehebung X
Adressierung höherer Schichten
Größe des Headers 20 Byte 8 Byte
Geschwindigkeit D G
Belastung der Systemresourcen F D
TCP/IP-Protokollfamilie Seite 16
17. Vernetzte IT-Systeme
5. TCP/IP-Protokollfamilie
5.1.3 IP – Internet Protocol
Prof. Dr. Volkmar Langer
Florian Schimanke
18. Internet Protocol (IP)
• Schicht 3 ISO/OSI
• Ziele:
–Adressierung: IP-Nummernsystem
–Fragmentieren von Paketen der darüber
liegenden Schicht
–unzuverlässiger, verbindungsloser Dienst
TCP/IP-Protokollfamilie Seite 18
19. Funktionen von IP
• Definition von Paketen
• Definition des Adressierungsschemas
• Übermittlung der Daten von Transportebene zur
Netzwerkschicht
• Routing von Datagrammen durch das Netz
• Fragmentierung und Defragmentierung von Datagrammen
TCP/IP-Protokollfamilie Seite 19
21. IP Fragmentierung/Defragmentierung
Problem: jedes Netzwerk hat seine maximale Framegröße
(MTU: Maximum Transmission Unit)
Beispiel: Übertragung über Ethernet FDDI PPP Ethernet
MTU: 1500 MTU: 4352 MTU: 532 MTU: 1500
ETH IP 1400 FDDI IP 1400 PPP IP 512
PPP IP 512
PPP IP 376
ETH IP 512
ETH IP 512
ETH IP 376
TCP/IP-Protokollfamilie Seite 21
22. IP Weiterleitung innerhalb eines LANs
• Adress Resolution Protocol - ARP
• Schicht 2 ISO/OSI
– Data link layer (Ethernet, X.25 usw.)
• dynamische Adressumwandlung durch Abfrage
• Ziel:
–Zuordnung von Ebene 3 (IP-) Adressen zu
Ebene 2 (physikalische) Adressen
TCP/IP-Protokollfamilie Seite 24
23. Funktionsweise von ARP
Wie findet IP die MAC Adresse der Gegenstation?
TCP/IP-Protokollfamilie Seite 25
24. ARP: Warum Mac- und IP-Adressen?
A
A
A
B
3
TCP/IP-Protokollfamilie Seite 26
Quell-IP:
Ziel-IP:
Quell-MAC:
Ziel-MAC:
Quell-IP:
Ziel-IP:
Quell-MAC:
Ziel-MAC:
Quell-IP:
Ziel-IP:
Quell-MAC:
Ziel-MAC:
Quell-IP:
Ziel-IP:
Quell-MAC:
Ziel-MAC:
Quell-IP:
Ziel-IP:
Quell-MAC:
Ziel-MAC:
1
2
3
A
A
A
B
B
A B
B
B
1
1
2
2
3
3
B
B
25. Vernetzte IT-Systeme
5. TCP/IP-Protokollfamilie
5.2.1 Aufgaben von IP-Adressen
Prof. Dr. Volkmar Langer
Florian Schimanke
26. Aufgaben von IP-Adressen
• Die meisten Netzwerke basieren heutzutage auf dem
IP-Adressierung & Subnetting Seite 28
Internet Protocol (IP)
• IP-Adressen dienen der eindeutigen logischen
Adressierung von einzelnen Netzwerkkomponenten
oder ganzen Netzwerken
27. Aufgaben von IP-Adressen
• Angesiedelt auf Schicht 3 (Network Layer) im OSI-Modell
– Daher ist IP auch ein „geroutetes Protokoll“
– Diverse auf ihm aufsetzende Protokolle
• Weltweit eindeutige Adressierung (jede öffentliche IP-Adresse
darf nur einmal vergeben werden!)
• Inzwischen knapp werdender Adressraum
• Bestehend aus 32 Bits (IPv4) bzw. 128 Bits (IPv6)
IP-Adressierung & Subnetting Seite 29
28. IP-Adressen
• Beispiel einer IPv4-Adresse:
172.16.14.193
• Beispiel einer IPv6-Adresse:
0:0:0:0:0:0:AC10:EC1
oder auch
::AC10:EC1
IP-Adressierung & Subnetting Seite 30
29. Aufgaben von IP-Adressen
• DNS als Beispiel für ein auf IP aufsetzendes Protokoll
IP-Adressierung & Subnetting Seite 31
30. Vernetzte IT-Systeme
5. TCP/IP-Protokollfamilie
5.2.2 Einteilung von IP-Adressen
Prof. Dr. Volkmar Langer
Florian Schimanke
31. IP-Adressklassen
• IP-Adressen werden basierend auf den höchstwertigen
Bits in Klassen eingeteilt
Klasse Höchstwertige Bits Erstes Oktett Bits in Netzadresse
A 0 0 - 127* 8
B 10 128 - 191 16
C 110 192 - 223 24
• Zur allgemeinen Adressierung von Computersystemen
werden nur die Klassen A, B und C verwendet
• Weitere Klassen dienen z.B. für die Adressierung von
Multicasts (D) und für Forschungszwecke (E)
IP-Adressierung & Subnetting Seite 33
32. IP-Adressklassen
• Jede Klasse unterstützt eine unterschiedlich große Anzahl
an Netzwerken und adressierbaren Rechnern
Adressklasse Anzahl Netze Anzahl Hosts pro Netz
A 126* 16.777.214
B 16.384 65.534
C 2.097.152 254
• Ursprünglich wurden großen Unternehmen ganze Netze
aus einer Klasse zugewiesen
• Klasse A dient der Adressierung von großen, B der
Adressierung von mittleren und C der Adressierung von
kleinen Netzwerken
IP-Adressierung & Subnetting Seite 34
33. Private Adressbereiche
• In jeder IP-Adressklasse gibt es einen Bereich, der als
privater Adressbereich bezeichnet wird.
Klasse Privater Adressbereich (RFC 1918)
A 10.0.0.0 bis 10.255.255.255
B 172.16.0.0 bis 172.31.255.255
C 192.168.0.0 bis 192.168.255.255
• Private Adressen werden in LANs verwendet und können
vom Administrator frei, aber eindeutig vergeben werden.
• Private Adressen werden im Internet nicht geroutet!
IP-Adressierung & Subnetting Seite 35
34. Öffentliche Adressbereiche
• Öffentliche IP-Adressen sind alle Adressen, die nicht im
privaten Adressbereich liegen
• Diese Adressen werden zentral von der Internet Assigned
Numbers Authority (IANA) verwaltet und vergeben
• Öffentliche IP-Adressen sollten nicht in privaten LANs
IP-Adressierung & Subnetting Seite 36
vergeben werden
• Öffentliche IP-Adressen werden im Internet geroutet
35. NAT / PAT
• Wie können private IP-Adressen auf das Internet
IP-Adressierung & Subnetting Seite 37
zugreifen?
• Wie können mehrere Rechner aus einem LAN auf
öffentliche Netze zugreifen?
• NAT – Network Address Translation
– Router (bzw. Gateway) übernimmt Stellvertreterrolle für gesamtes
Netzwerk
– Komplettes Netzwerk ist nach außen nur als eine einzige IP-Adresse
sichtbar
• PAT – Port Adress Translation
– wird genutzt, um Datenströme eindeutig zu einem Host im LAN
zuordnen zu können
36. NAT / PAT
Internet
IP-Adressierung & Subnetting Seite 38
• NAT-Schema
Intern: 172.16.0.0/16
Extern: 218.36.198.7
Router
37. NAT / PAT
IP-Adressierung & Subnetting Seite 39
• PAT im Wireshark
38. Vernetzte IT-Systeme
5. TCP/IP-Protokollfamilie
5.2.3 Aufbau von IP-Adresse
Prof. Dr. Volkmar Langer
Florian Schimanke
40. Aufbau von IP-Adressen
• IPv4-Adressen bestehen aus einem Netzanteil und einem
IP-Adressierung & Subnetting Seite 42
Hostanteil.
• Der jeweilige Anteil wird durch die zugehörige Subnetmask
bestimmt
• IPv4-Adressen und Subnetmasks bestehen aus vier
binären Oktetten (also insgesamt 32 Bits), die durch
Punkte voneinander getrennt werden
• Zum besseren Verständnis werden IP-Adressen in der
Regel in Dezimalform dargestellt
Beispiel: 172.16.14.193
42. Aufbau von IP-Adressen
• Jede Adressklasse besitzt eine Standardsubnetmask:
– A: 255.0.0.0 bzw. 11111111.00000000.00000000.00000000
– B: 255.255.0.0 bzw. 11111111.11111111.00000000.00000000
– C: 255.255.255.0 bzw. 11111111.11111111.11111111.00000000
• Die Anzahl der Nullen bestimmt die Menge der Hosts, die
in einem Netz adressiert werden können
• Hierbei müssen jeweils eine Adresse für die Netzadresse
und eine für die Broadcastadresse abgezogen werden
– Beispiel: Klasse B 16 Nullen in der Subnetmask
216 = 65.536 – 2 = 65.534 adressierbare Hosts
IP-Adressierung & Subnetting Seite 44
43. Aufbau von IP-Adressen
• Die Einsen und Nullen der Subnetmask bestimmen den
Netzanteil und den Hostanteil der IP-Adresse
– Beispiel einer Klasse B Adresse mit Standardsubnetmask
(172.16.14.193 und 255.255.0.0)
10101100.00010000.00001110.11000001
11111111.11111111.00000000.00000000
• Der Netzanteil bestimmt gleichzeitig die Adresse des
kompletten Netzwerks (Net-ID)
im obigen Beispiel also 172.16.0.0
IP-Adressierung & Subnetting Seite 45
44. Vernetzte IT-Systeme
5. TCP/IP-Protokollfamilie
5.2.4 IP-Adressvergabe
Prof. Dr. Volkmar Langer
Florian Schimanke
45. IP-Adressvergabe
• Zwei grundsätzliche Möglichkeiten der Adressvergabe:
– automatisch bzw. dynamisch
– manuell bzw. statisch
• Automatische bzw. dynamische Adressvergabe
– Dynamic Host Configuration Protocol
– Server im Netzwerk
– Adresszuweisung zufällig oder auf Basis der MAC-Adresse
– Geringer administrativer Aufwand
• Manuelle bzw. statische Adressvergabe
– erfolgt durch den Administrator
– Hoher administrativer Aufwand
IP-Adressierung & Subnetting Seite 47
46. DHCP
IP-Adressierung & Subnetting Seite 48
• Möglichkeiten
– IP-Adressen werden aus einem definierten Adressraum vom
DHCP-Server willkürlich (aber eindeutig!) vergeben
– IP-Adressen werden anhand einer festgelegten Tabelle auf Basis
der MAC-Adressen der Clients vergeben
– IP-Adressen können nach einer gewissen Zeit (Lease time)
„ablaufen“ und müssen dann erneut angefordert werden
• Vorteile
– geringer Administrationsaufwand
– rudimentäre Sicherheit
– geringer Nutzeraufwand
• Nachteile
– Wartung
– Overhead durch zusätzlichen Verkehr
47. DHCP
IP-Adressierung & Subnetting Seite 49
• Ablauf
– Client sendet Such-Anfrage nach einem DHCP-Server als
Broadcast ins Netzwerk (DHCPDISCOVER)
– Verfügbare DHCP-Server antworten ebenfalls per Broadcast mit
einem „Angebot“ (DHCPOFFER)
– Client entscheidet sich für einen der antwortenden Server und
sendet eine IP-Anfrage an ihn (DHCPREQUEST)
– Der vom Client ausgewählte Server bestätigt die Anfrage mit einem
Acknowledgement, der IP-Adresse und allen weiteren
Informationen (DHCPACK)
Vereinfachte Darstellung:
Anfrage beim
Systemstart
IP-Adresse,
Gateway, SN-Maske,
DNS
48. Manuelle/statische Vergabe
• IP-Adressen, Subnetmask, Gateway, etc. werden vom
Administrator fest (statisch) auf dem Client hinterlegt
IP-Adressierung & Subnetting Seite 50
49. Manuelle/statische Vergabe
IP-Adressierung & Subnetting Seite 51
• Vorteile
– Komplette Kontrolle über die Vergabe von IP-Adressen
– Wichtig z.B. für Server bei denen sich die IP-Adresse nicht ändern
darf, damit sie erreichbar bleiben
• Nachteile
– Hoher administrativer Aufwand
– Gefahr von IP-Adresskonflikten bei doppelter Vergabe
50. Vernetzte IT-Systeme
5. TCP/IP-Protokollfamilie
5.2.5 Subnet-Bildung
Prof. Dr. Volkmar Langer
Florian Schimanke
51. Subnet-Bildung
• Problem/Ausgangspunkt:
– IPv4-Adressen werden knapp
– Keine Basis-Sicherheit von Netzwerken
– Kaum Verwaltungsmöglichkeiten
IP-Adressierung & Subnetting Seite 53
• Ursachen:
– Verschwenderischer Umgang mit öffentlichen IPv4-Adressen
– Fehleinschätzung des Bedarfs an IP-Adressen
• Lösung:
–Bildung von Subnetzen
• Vorgehensweise:
– Hostbits werden für die Subnetmask „entliehen“
– Hostbits müssen immer lückenlos von links nach rechts entliehen
werden
52. Subnet-Bildung
IP-Adressierung & Subnetting Seite 54
• Auswirkungen:
– Veränderung der Standardsubnetzmaske
– Bildung verschiedener kleiner Netze
– Verringerung der Anzahl von adressierbaren Hosts pro Netzwerk
• Ergebnisse:
–kleinere Netzwerke
–mehr Sicherheit
– Freisetzung von Adressen
• Darstellung:
– 172.16.14.193 mit 255.255.0.0 oder
– 172.16.14.193/16
53. Subnet-Bildung
• Beispiel einer Klasse C Adresse:
2³=8 32
IP-Adressierung & Subnetting Seite 55
– 192.168.10.0/24
• entspricht 1 Netzwerk mit 254 Hosts
– 192.168.10.0/27
• entspricht Netzwerken mit jeweils Adressen
Subnetz Nr. Subnetz-ID Host-Range Broadcast ID
0 192.168.10.0 .1 - .30 192.168.10.31
1 192.168.10.32 .33 - .62 192.168.10.63
2 192.168.10.64 .65 – .94 192.168.10.95
3 192.168.10.96 .97 - .126 192.168.10.127
4 192.168.10.128 .129 - .158 192.168.10.159
5 192.168.10.160 .161 - .190 192.168.10.191
6 192.168.10.192 .193 - .222 192.168.10.223
7 192.168.10.224 .225 - .254 192.168.10.255
54. Subnet-Bildung
• Ermittlung der Anzahl von geschaffenen Subnets
– Die Anzahl der vom Hostanteil entliehenen Bits bestimmt die
Menge der geschaffenen Subnets
– Beispiel: Werden 3 Bits vom Hostanteil entliehen, können hiermit
Subnets geschaffen werden
– Das jeweils erste und letzte Subnet darf nicht verwendet werden,
da sie Netzwerk- und Broadcastadresse enthalten
– Insgesamt sind also Subnets nutzbar!
IP-Adressierung & Subnetting Seite 56
8
6
55. Subnet-Bildung
• Ermittlung der Anzahl der Hosts pro Subnet
– Die Anzahl der nach dem Subnetting übrig gebliebenen Nullen in
der Subnetmask bestimmt die Anzahl der Hosts pro Subnet
– Beispiel: Werden 3 Bits vom Hostanteil einer Klasse C Adresse
32
entliehen, können Hosts pro Subnet adressiert werden
– Die jeweils erste und letzte Adresse in einem Subnet darf nicht
verwendet werden, da sie Netzwerk- und Broadcastadresse des
Subnets darstellen
30
– Insgesamt sind also Hosts pro Subnet adressierbar!
IP-Adressierung & Subnetting Seite 57
57. Subnetting
• Ermittlung der Subnetadresse eines Hosts
– Die Subnetadresse eines gegebenen Hosts kann über das logische
IP-Adressierung & Subnetting Seite 59
AND ermittelt werden
– Hierzu werden die Binärwerte der Hostadresse und der
Subnetmask verglichen
– Beispiel: 192.168.10.195/27
11000000.10101000.00001010.11000011
11111111.11111111.11111111.11100000
11000000.10101000.00001010.11000000
– Subnet-Adresse: 192.168.10.192
58. Vernetzte IT-Systeme
5. TCP/IP-Protokollfamilie
5.2.6 IPv6
Prof. Dr. Volkmar Langer
Florian Schimanke
59. IPv6
• IPv4-Adressraum wird knapp
• IPv6 bietet ausreichend großen Adressraum
– 128-Bit Adressen im Gegensatz zu 32-Bit bei IPv4
– 10^38 eindeutige Adressen möglich im Gegensatz zu ca. 4
Milliarden bei IPv4 (wovon ca. 80% durch ungünstige Verteilung
vergeudet wurden)
– Selbst wenn jeder heutige Rechner 1.000 Adressen erhielte,
blieben noch immer 10^35 eindeutige Adressen übrig
– Spezielle Ausrichtung auf mobile Nutzung von IP-basierten
IP-Adressierung & Subnetting Seite 61
Diensten
– Veränderte Schreibweise gegenüber IPv4, basierend auf dem
Hexadezimal-System
60. IPv6
IP-Adressierung & Subnetting Seite 62
• Neue Schreibweise
– 8 jeweils durch Doppelpunkte getrennte Blöcke
– Jeder Block besteht aus 4-stelligen Hexadezimalzahlen
– Buchstaben dürfen groß oder klein geschrieben werden
– In jedem Block lassen sich genau 16 Bits abbilden
– 8 Blöcke a 16 Bits 128 Bits
• Beispiel IPv4-Adresse
– 172.16.14.193
• Beispiel IPv6-Adresse
– 4030:00BC:0000:00A4:0267:01FF:FE01:7352
61. IPv6
IP-Adressierung & Subnetting Seite 63
• Aufbau
– Ein Präfix gibt an, welche Bits für die Netzwerkkennung verwendet
werden. Angegeben wird dies in der CIDR-Notation.
• Die IPv6-Adresse 2001:db8:feed:f101::feed:1/64 bezieht sich daher auf
das Netz 2001:db8:feed:f101/64.
– Die ersten 64 Bit sind für das Subnetzpräfix reserviert
– Link Local oder verbindungslokale Adresse
• Für jede Netzwerkschnittstelle eines Hosts einzeln festgelegt
• Beginnen immer mit fe80::
• Beinhalten einen Schnittstellen-Identifier
• Eindeutige Adressierung ohne Konfiguration
62. IPv6
• IPv6 Adressen folgen bestimmten Regeln!
• Beispiel IPv6-Adresse
– 4030:00BC:0000:00A4:0267:01FF:FE01:7352
• Dabei dürfen führende Nullen innerhalb eines Blocks
weggelassen werden; ein Block muss jedoch mindestens
eine Hexadezimalziffer enthalten
– 4030:BC:0:A4:267:1FF:FE01:7352
IP-Adressierung & Subnetting Seite 64
63. IPv6
• Innerhalb einer Adresse vorkommende Nullenfolgen
können maximal einmal abgekürzt werden
IP-Adressierung & Subnetting Seite 65
• Beispiele:
– FE80:0:0:0:0:0:0:57 FE80::57
– 0:0:0:0:0:0:83C:933 ::83C:933
– FE80:0:0:2:0:0:0:5 FE80::2:0:0:0:5 oder
FE80:0:0:2::5
• Die Abkürzung für eine Nullgruppe durch zwei
aufeinanderfolgende Doppelpunkte darf aus
Eindeutigkeitsgründen nur einmal vorkommen!
64. IPv6
• Die Erweiterungsregeln funktionieren analog
IP-Adressierung & Subnetting Seite 66
• Beispiel:
– ::1 0:0:0:0:0:0:0:1
– 2030:3:7::5A6 2030:3:7:0:0:0:0:5A6
– FEC0::2:0:0:0:7 FEC0:0:0:2:0:0:0:7
– FEC0:0:0:2::7 FEC0:0:0:2:0:0:0:7
65. IPv6
• IPv4-Adressen können für den Übergang auf IPv6-
Adressen abgebildet werden
• Dabei dürfen nur in den unteren 32 Bit von null
verschiedene Werte enthalten sein; die oberen 96 Bit
müssen alle null sein
IP-Adressierung & Subnetting Seite 67
• Beispiel:
– 172.16.14.193 AC.10.E.C1
0:0:0:0:0:0:AC10:EC1
::AC10:EC1
• Die neue Loopback-Adresse (127.0.0.1) lautet ::1
66. Vernetzte IT-Systeme
5. TCP/IP-Protokollfamilie
5.3 Anwendungsorientierte Schichten (5 – 7)
Prof. Dr. Volkmar Langer
Florian Schimanke
70. E-Mail auf den Schichten 5 - 7
• TCP Ports 25 (SMTP) und 110 (POP3)
• Schicht 5
• Ziele
–Verbindungsaufbau
–Verbindungsmanagement
–Verbindungsabbau
TCP/IP-Protokollfamilie Seite 72
71. E-Mail auf den Schichten 5 - 7
• TCP Ports 25 (SMTP) und 110 (POP3)
• Schicht 6
• Ziele
–Korrekte Darstellung der Daten
–Formatierung der Daten
TCP/IP-Protokollfamilie Seite 73
72. E-Mail auf den Schichten 5 - 7
• TCP Ports 25 (SMTP) und 110 (POP3)
• Schicht 7
• Ziele
–Kommunikation mit dem Anwender
–Bereitstellung der Daten per
Anwendung
TCP/IP-Protokollfamilie Seite 74
73. Quellenhinweise
[1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die
Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte
Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag.
[2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte
Einführung, dpunkt.verlag Heidelberg, 2008
[3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4.
Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007
[4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3.
Auflage, Markt und Technik Verlag, München, 2007
[5] Cisco Academy @ HSW:
https://www.hsw-elearning.de/cisco/, 2013
August 2014