Videokonferenz |
Mittwoch, 16. Juni 2004
Merkwürdiges zum Internet Protocol
tina.grossmann.uni-linz, 09:00h
Mitschrift der Lehrveranstaltung vom 03.06.2004:
Das Internet Protokoll (IP) wird eingesetzt zur: - Fehlerdiagnose - Beurteilung eines Providers (Preis-Leistungs-Verhältnis) - Beurteilung der technischen Qualität eines Dienste - Beurteilung der Sicherheitsaspekte Es ist die "eiserne Klammer" des Internets, die für die Weitergabe der Daten über sogenannte Vermittlungsknoten zuständig ist. Datenpaketierung Die Information wird in genormte Pakete geteilt, adressiert, über Vermittlungsknoten (Router) weitergeleitet und am Ziel (Ports) reihenfolgerichtig zusammengestellt. Es ist ratsam, alle Ports, die nicht gebraucht werden, grundsätzlich zu schließen, und mittels Firewall alles bis auf die Dienste, die man selbst verwendet, zu "verbieten". Weiterleiten der Pakete in den Vermittlungsknoten (Router) Die Router verbinden die Netze untereinander (z.B. Intranet mit Internet, ...), im Internet zentrale Knoten (Aconet, ...) in den großen Finanzzentren (Frankfurt, Amsterdam, New York, ...). Es herrscht keine demokratische Verteilung. Übergabe und Spezifikation "höherer Protokolle" Das IP liegt auf der Schicht 3 von insgesamt 7. Es übernimmt keine Sicherungsmaßnahmen. Diese werden von höheren Schichten übernommen. Tunneling = Verpacken von Paketen im Rahmen eines weltweiten IPs Virtuelle Private Netze (VPN) = von Router zu Router aufgebaute Tunnel, sogenannte "Blackbox", die für Außenstehende nicht zugänglich sind. Ports Angriff: Portscan Sobald jemandes IP Adresse von jemandem anderen herausgefunden wird (am Webserver), klopft dieser an allen seinen Port an. Daher ist es wichtig, dass man seine persönliche Firewall gut konfiguriert und mit ihr alle Ports schließt, die man nicht benötigt. TCP/IP kontrolliert auf Fehler bei Sender und Empfänger und bestätigt den Erhalt und die Qualität jedes einzelnen Paketes UDP/IP für schnelles Durchschleusen der Daten (Audiodateien, ...) TCP-Port UDP-Ports nicht oft benutzt außer bei Audio- und Videostreams Adressen Man kann freie Adressräume in Privatnetzen verwenden. Diese freien Adressräume werden bei Bedarf vom Router dynamisch zugewiesen (Network Adress Translation). NAT-Network Man richtet einen NAT-Router ein und kann mit nur einem Internetzugang über NAT mehrere Rechner an das Internet hängen. Sicherheitsstrategie: Es kann von außen nicht angegriffen werden. IP-Werkzeuge PING zeigt Geschwindigkeit der Übertragungen an PORTSCAN zeigt an, welche Ports offen sind TRACE ROUTE macht den Weg vom eigenen Rechner bis zu demjenigen des Empfängers sichtbar, jede dabei angeführte Zeile ist ein Netzwerkknoten - Router WHOIS zeigt an, welche Person / Organisation hinter einer bestimmten Adresse steht FINGER zeigt an, ob jemand aktiv eingeloggt ist, der als Multiuser arbeitet DNS RESOLVE zeigt an, welcher Server welche Adresse hat und umgekehrt Interessante Links dazu: http://www.powerweb.de/phade/diplom/kap212.htm http://de.wikipedia.org/wiki/Internet_Protocol http://www.net-lexikon.de/Internet-Protokoll-Familie.html ... comment
mario.auer.uni-linz,
Freitag, 18. Juni 2004, 06:45
Ports
Hi liebe Tina
Gute Mitschrift muß ich schon sagen. Was mir dabei ein bischen abgeht ist ein bischen mehr Inhalt über Ports. Ja natürlich ist es gut eine Firewall einzurichten um ungenutzte offene Ports zu sperren, doch kann es hier dem ungeübten Nutzer große Probleme bereiten. Mir ist es zum Beispiel am Anfang so gegangen, ich wußte nicht welche Anwendung welchen Port benötigt und ob ich den angefragten Port zulassen darf. Oder zum Beispiel gibt es auch andere Viren die genau wissen welche Datei Zugang zum Internet hat, diese überschreiben und dann die Daten deines Computers zu einem Dieb transportieren kann. Schau mal auf meinem Eintrag vorbei LG Mario /0256425nim04s/ ... link ... comment |
Online for 7508 days
Last update: 2004.06.18, 06:45 status
You're not logged in ... login
menu
search
calendar
recent updates
Merkwürdiges zum...
Mitschrift der Lehrveranstaltung vom 03.06.2004: Das... by tina.grossmann.uni-linz (2004.06.16, 09:15) Postgeheimnis
Interessant find ich diesen Punkt. Die Frage ist wo... by gregor.kratochwill.uni-linz (2004.06.03, 09:32) Spionage
Du hast ein Beispiel über Spionage-Systeme gebracht.... by michael.eder.uni-linz (2004.06.02, 18:50) Terrorismus und Kryptographie
Hallo! Natürlich muss ich euch recht geben dass... by josef.holzinger.uni-linz (2004.06.02, 18:48) |