Ccidy´s Weblog - Let´s Blogg |
Donnerstag, 17. Juni 2004
Lehrveranstaltungsprotokoll vom 03. Juni 2003
clemens.leitner.uni-linz, 18:11h
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
Das Thema dieser Vorlesung war "Merkwürdiges zum Internetprotokol" und es wurden unter anderem die Themen
behandelt. Internetprotokol, TCP und UDP Das IP könnte man mit dem "Reisebüro" auf der Weltreise durch das Internet vergleichen. Früher gab es mehrere Varianten des Internetprotokols bis sich schließlich, wahrscheinlich auch weil Microsoft auf IP umgestellt hat, jenes IP, wie wires heute kennen, durchgesetzt hat. Jedoch ist das IP in Punkto Datensicherheit, Übermittlungsgenauigkeit und Reihung der Datenpakete nicht perfekt gestaltet. Die Updateversion IPv6 sollte in diesen Punkten besser ausgestattet sein. Mehr dazu weiter unten, in meinem Beitrag IPv6 - Die Zukunft des Internets. Der "Reiseführer" durch das Internet ist das sogenannte TCP - Transmisson Control Protocol. Dieses Protokol, welches auf dem IP aufbaut, sorgt dafür, dass die angeforderten Daten auch richtig zugesendet werden. Im Zusammenhang mit TCP und UDP - User Datagram Protocol - haben wir auch das Thema Firewalls behandelt, welche nach dem umgekehrten Prinzip der TCP un UDP funktionieren. Auf der einen Seite benötigen die Protokolle sog. Ports (zu deutsch Türen) um an andere Rechner Daten zhu schicken. Diese Ports können aber von Hackern auch dazu genützt werden um verseuchte Daten zu versenden. Auf der anderen Seite versperren Firewalls gerade eben diese Ports (beliebt sind FTP und TelNet) um vor Angriffen zu schützen. Als praktisches Beispiel kann ich einen Angreifer auf mein Notebook bringen, der mich soeben mit einen Trojaner befallen wollte. Meine Norton Firewall indetifizierte den unliebsamen Besucher und wehrte den Angriff ab. Da er bei diesem Angriff seine IP-Adresse preis gegeben hat habe ich ihn mittels visual tracking von Norton utilities nachverfolgen können. Visual Tracking von Norton Security 2003 Um diesen Angreifern entgegenhalten zu können, ist man gut beraten, Firewalls zu aktivieren und diese auch auf ein bestimmtes Level an Sicherheit einzustellen. Die sicherste Variante wäre alle Ports zu schließen und bei jeder Anfrage an einen Port verständigt zu werden und dann zu entscheiden ob dies ein Angreifer ist oder nicht. Jedoch schließt ein solches Sicherheitsdenken auch eine Verminderung der Arbeitsqualität ein. Aus persönlicher Erfahrung kann ich sagen, dass die Werkseinstellungen der Norton-Firewall sehr gut vor einem Befall von außen schützen und deshalb keine weiteren Maßnahmen zu treffen sind. Wie man solche Einstellungen trifft, sieht man in den Nachfolgenden Bildern. Generelle Regeln wie die Firewall handeln soll wenn bestimmte Ports angefragt werden Regel für Trojaner; natürlich sind alle geblockt Weitere Informationen zu IP, TCP und UDP findest du auf der NIM-Page. Internetprotokoll Version 6 - Die Zukunft des Internets?! Die bisherige Version des Internet Protokol IPv4 hat wie auch oben schon erwähnt seine Lücken und Tücken, weshalb in den letzten Jahren eifrig an einer neuen Version des Internet Protokolls gearbeitet wurde. Die Lösung für diese Probleme und vor allem die Anwort auf die Frage "Was machen, wenn alle zu vergebenden Adressen aufgebraucht sind?" haben die Entwickler in IPv6 gefunden. Die bisherige Version konnte 4 Milliarden Adressen vergeben, was lange Zeit als unerschöpfbarer Vorrat galt. Jedoch der ansteigende, um nicht zu sagen exponentionelle Trend des Internets in den letzten Jahren belehrte uns eines besseren. Aber was sind eigentlich die Vorteile bzw. die Besonderheiten des IPv6? Einerseits der erweiterten Adressraum dieser Version (Im Vergleich eine IPv4: 200.204.5.37 mit einer IPv6: 6000:1256:0000:affe:89fe:1004:3cd7:0023) und andererseits die erweiterten Features wie höhere Sicherheitsstandards, effizienteres Routing und einfachere und damit kostengünstigere Administration. Auch sollte mit IPv6 den immer größeren Forderungen der On-Demand Services nachgekommen werden, denen das IPv4 schön langsam nicht mehr gewachsen ist. (Näheres zu On-Demand Services findest du im Beitrag On-Demand Services - Ein neuer Weg für Unternehmen! weiter unten). Die weiteren besonderen Merkmale der IPv6 neben der verlängerten Adresse, den Zusatzfeatures und der zusätzlichen Sicherheit sind da noch:
Header des IPv6, der jederzeit erweitert werden kann. Mehr dazu hier Eventuelle Nachteile des IPv6 sind die Kosten der Umstellung. Jedoch auf längere Sicht gesehen werden sich diese Kosten sicher wieder amortisieren, wird dem IPv6 doch die Zukunft des Internets vorausgesagt. Jedoch was häufig unterschätzt wird, bringt IPv6 auch eine Menge an Detailwissen mit, die erst mal erlernt werden müssen. Bis alle wichtigen Einzelheiten beherrscht werden, kann viel Geld den Bach hinunter laufen, bis alles einwandfrei funktioniert. Bleibt noch anzuführen warum der Nachfolger von IPv4 nicht IPv5 sondern IPv6 heißt. Naja, IPv5 war eine Testversion die leider nicht funktionierte. Freu mich schon auf eure Comments zu diesem wirklich interessanten Thema Literatur http://www.franken.de/de/technik/dienste/ipv6/faq/ http://www.rvs.uni-bielefeld.de/~heiko/tcpip/kap_3_1.html http://www.oreilly.de/artikel/ipv6_1.html ... comment |
Online for 7514 days
Last update: 2004.06.17, 18:35 status
You're not logged in ... login
menu
search
calendar
recent updates
Lehrveranstaltungsprotoko
Das Thema dieser Vorlesung war "Merkwürdiges... by clemens.leitner.uni-linz (2004.06.17, 18:35) Lehrveranstaltungsprotoko
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"> by clemens.leitner.uni-linz (2004.06.17, 18:11) On-Demand Services -...
Vorweg muss ich sagen, dass sich dieser Beitrag nicht... by clemens.leitner.uni-linz (2004.06.09, 09:09) Welcome to my Weblog
Ich bin Student der Linzer Kepler Universität... by clemens.leitner.uni-linz (2004.06.03, 07:29) |