Videokonferenz
Mittwoch, 16. Juni 2004
Merkwürdiges zum Internet Protocol
Mitschrift der Lehrveranstaltung vom 03.06.2004:

Das Internet Protokoll (IP) wird eingesetzt zur:

- Fehlerdiagnose
- Beurteilung eines Providers (Preis-Leistungs-Verhältnis)
- Beurteilung der technischen Qualität eines Dienste
- Beurteilung der Sicherheitsaspekte

Es ist die "eiserne Klammer" des Internets, die für die Weitergabe der Daten über sogenannte Vermittlungsknoten zuständig ist.

Datenpaketierung

Die Information wird in genormte Pakete geteilt, adressiert, über Vermittlungsknoten (Router) weitergeleitet und am Ziel (Ports) reihenfolgerichtig zusammengestellt.

Es ist ratsam, alle Ports, die nicht gebraucht werden, grundsätzlich zu schließen, und mittels Firewall alles bis auf die Dienste, die man selbst verwendet, zu "verbieten".

Weiterleiten der Pakete in den Vermittlungsknoten (Router)

Die Router verbinden die Netze untereinander (z.B. Intranet mit Internet, ...), im Internet zentrale Knoten (Aconet, ...) in den großen Finanzzentren (Frankfurt, Amsterdam, New York, ...). Es herrscht keine demokratische Verteilung.

Übergabe und Spezifikation "höherer Protokolle"

Das IP liegt auf der Schicht 3 von insgesamt 7. Es übernimmt keine Sicherungsmaßnahmen. Diese werden von höheren Schichten übernommen.

Tunneling = Verpacken von Paketen im Rahmen eines weltweiten IPs

Virtuelle Private Netze (VPN) = von Router zu Router aufgebaute Tunnel, sogenannte "Blackbox", die für Außenstehende nicht zugänglich sind.

Ports

Angriff: Portscan

Sobald jemandes IP Adresse von jemandem anderen herausgefunden wird (am Webserver), klopft dieser an allen seinen Port an. Daher ist es wichtig, dass man seine persönliche Firewall gut konfiguriert und mit ihr alle Ports schließt, die man nicht benötigt.

TCP/IP

kontrolliert auf Fehler bei Sender und Empfänger und bestätigt den Erhalt und die Qualität jedes einzelnen Paketes

UDP/IP

für schnelles Durchschleusen der Daten (Audiodateien, ...)

TCP-Port

UDP-Ports

nicht oft benutzt außer bei Audio- und Videostreams

Adressen

Man kann freie Adressräume in Privatnetzen verwenden. Diese freien Adressräume werden bei Bedarf vom Router dynamisch zugewiesen (Network Adress Translation).

NAT-Network

Man richtet einen NAT-Router ein und kann mit nur einem Internetzugang über NAT mehrere Rechner an das Internet hängen. Sicherheitsstrategie: Es kann von außen nicht angegriffen werden.

IP-Werkzeuge

PING
zeigt Geschwindigkeit der Übertragungen an

PORTSCAN
zeigt an, welche Ports offen sind

TRACE ROUTE
macht den Weg vom eigenen Rechner bis zu demjenigen des Empfängers sichtbar, jede dabei angeführte Zeile ist ein Netzwerkknoten - Router

WHOIS
zeigt an, welche Person / Organisation hinter einer bestimmten Adresse steht

FINGER
zeigt an, ob jemand aktiv eingeloggt ist, der als Multiuser arbeitet

DNS RESOLVE
zeigt an, welcher Server welche Adresse hat und umgekehrt

Interessante Links dazu:

http://www.powerweb.de/phade/diplom/kap212.htm
http://de.wikipedia.org/wiki/Internet_Protocol
http://www.net-lexikon.de/Internet-Protokoll-Familie.html

... comment

 
mario.auer.uni-linz, Freitag, 18. Juni 2004, 06:45
Ports
Hi liebe Tina

Gute Mitschrift muß ich schon sagen. Was mir dabei ein bischen abgeht ist ein bischen mehr Inhalt über Ports.

Ja natürlich ist es gut eine Firewall einzurichten um ungenutzte offene Ports zu sperren, doch kann es hier dem ungeübten Nutzer große Probleme bereiten.

Mir ist es zum Beispiel am Anfang so gegangen, ich wußte nicht welche Anwendung welchen Port benötigt und ob ich den angefragten Port zulassen darf.

Oder zum Beispiel gibt es auch andere Viren die genau wissen welche Datei Zugang zum Internet hat, diese überschreiben und dann die Daten deines Computers zu einem Dieb transportieren kann.

Schau mal auf meinem Eintrag vorbei

LG Mario

/0256425nim04s/

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 7547 days
Last update: 2004.06.18, 06:45
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Juni 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
 
 
recent updates
Ports
Hi liebe Tina Gute Mitschrift muß ich schon...
by mario.auer.uni-linz (2004.06.18, 06:45)
Merkwürdiges zum...
Mitschrift der Lehrveranstaltung vom 03.06.2004: Das...
by tina.grossmann.uni-linz (2004.06.16, 09:15)
Postgeheimnis
Interessant find ich diesen Punkt. Die Frage ist wo...
by gregor.kratochwill.uni-linz (2004.06.03, 09:32)
Spionage
Du hast ein Beispiel über Spionage-Systeme gebracht....
by michael.eder.uni-linz (2004.06.02, 18:50)
Terrorismus und Kryptographie
Hallo! Natürlich muss ich euch recht geben dass...
by josef.holzinger.uni-linz (2004.06.02, 18:48)

xml version of this page

made with antville