Jump to content
Sign in to follow this  

About this blog

Betreute IT-Systeme

Entries in this blog

Subnetting – Broadcastadresse berechnen

Subnetting – Broadcastadresse berechnen

wie berechne ich die Broadcast-Adresse? Ein Beispiel: Gegeben ist die IP-Adresse 143.93.128.0/19 Um die Netzadresse, welche auch als Subnetzadresse bezeichnet wird zu berechnen gehe ich folgendermaßen vor: 1. Die IP-Adresse wird in Binär umgewandelt: 10001111.01011101.10000000.00000000 2. Lösungsweg Subnetzmaske: 19 Einser in Binär aufstellen, restliche Bits mit 0en füllen und in Dezimal umrechnen 11111111.11111111.11100000.00000000 Lösung Subnetzmaske = 255.255.224.

Frank

Frank

IPv6 Subnetting

IPv6 Subnetting

IPv6 Subnetting – Um Subnetze zu erzeugen, müssen wir die Präfixlänge erhöhen, indem wir uns Host-Bits borgen. Das funktioniert genau wie bei IPv4. Wir nehmen 16 Bits für unsere Subnetze, addieren also zum Präfix /48 16 Bits. Als Schema sieht es dann folgendermaßen aus: Beispielsweise könnten die Subnetze so aussehen: 2A00:0DB6:1111:0001::/64 2A00:0DB6:1111:0002::/64 2A00:0DB6:1111:0003::/64 2A00:0DB6:1111:0004::/64   Aufgabe IPv6 Subnetting Ein Unternehmen hat de

Frank

Frank

IPv6-Header und Extension Headers

IPv6-Header und Extension Headers

Jedes IPv6-Datenpaket besteht aus einem Header (Kopf) und dem Payload, in dem sich die Nutzdaten befinden. Der Header ist den Nutzdaten vorangestellt.Bei IPv6 ist der Header auf einfache Verarbeitung optimiert. Konkret bedeutet das, dass er aus einem Bereich mit einer festen Länge von 40 Byte besteht, der nur Informationen enthält, die für das IP-Routing wichtig sind. Optionale Informationen sind in einem oder mehreren Extension Headers ausgelagert, die sich zwischen Header und Payload befinden.

Frank

Frank

Zertifikate

Zertifikate

Den bisher beschriebenen Verfahren ist eines gemein: die Verwendung von Schlüsseln. Die Voraussetzung für eine korrekte Funktionsweise dieser Verfahren ist jedoch die gesicherte Verteilung dieser Schlüssel, da sichergestellt werden muss das ein Schlüssel auch zu der entsprechenden Person gehört. Um dies zu gewährleisten werden sogenannte Zertifikate verwendet. Die Verfahrensweise ist die Folgende: eine zentrale Institution, die Zertifizierungstelle (auch „Trust Center“ oder „Certification Author

Frank

Frank

Digitale Signatur

Digitale Signatur

Verschlüsselung Digitale Signatur – Um die Integrität der übermittelten Daten zu gewährleisten, d.h. um sicherzustellen das Sender und Empfänger über die gleichen Daten verfügen und diese nicht etwa während des Transfers modifiziert wurden, wird z.B. das Verfahren der digitalen Signatur angewandt. Dabei wird mittels einer speziellen Einweg-Hash-Funktion der sogenannte digitale Fingerabdruck (Message Digest) einer Nachricht ermittelt, welcher dabei folgende Eigenschaften aufweist: Er ist re

Frank

Frank

Hybride Verfahren

Hybride Verfahren

Der Nachteil der asymmetrischen Verschlüsselung ist der hohe Rechenaufwand. Deswegen wird oftmals eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung genutzt. Dabei wird eine Nachricht durch den Empfänger zunächst mit einem speziellen geheimen Schlüssel (Session Key) symmetrisch verschlüsselt. Anschließend wird dieser Schlüssel mit dem öffentlichen Schlüssel des Empfängers asymmetrisch verschlüsselt und übertragen. Der Empfänger kann nun asymmetrisch mit seinem privaten Schlüss

Frank

Frank

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung

Ein weiteres Verschlüsselungsverfahren ist die sogenannte asymmetrische Verschlüsselung. Sie basiert auf der Verwendung eines zusammengehörenden Schlüsselpaares, wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird. Beim Public Key Verfahren wird nun einer der Schlüssel veröffentlicht und kann von jedem Sender dazu genutzt werden, eine Nachricht an den Empfänger zu verschlüsseln. Nur der Empfänger, welcher in Besitz des zweiten privaten Schlüssels ist, kann die Nachricht dann

Frank

Frank

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung

Um das Ausspionieren der versendeten Daten durch eine dritte Partei zu verhindern, werden im Allgemeinen kryptographische Verfahren angewendet. Bei der symmetrischen Verschlüsselung werden die Daten mittels eines geheimen Schlüssels verschlüsselt bzw. entschlüsselt. Symmetrische Verschlüsselung Der Schlüssel muss dabei sowohl Sender und Empfänger bekannt sein und zu diesem Zweck vorher persönlich ausgetauscht werden. Die folgende Abbildung zeit die generelle Vorgehensweise: B

Frank

Frank

IPv6-Adressen Schreibweise

IPv6-Adressen Schreibweise

IPv6-Adressen bestehen aus insgesamt 128 Bit woraus sich eine Menge von 2128 möglichen Adressen ergibt. Die vorderen 64 Bit sind der Präfix bzw. Network-ID. Vereinfacht ausgedrückt, ist das die IPv6-Adresse des Subnetzes, in dem sich ein Host befindet. Die hinteren 64 Bit werden als Interface Identifier (IID) bezeichnet. Das ist der Host-Adressanteil einer IPv6-Adresse. Wegen der unhandlichen Länge werden die 128 Bit in 8 mal 16 Bit (2 Byte) unterteilt. Je 4 Bit werden als eine hexadezima

Frank

Frank

Inhaltlicher Ablauf LF 10 BetITs

Inhaltlicher Ablauf LF 10 BetITs

Inhaltlicher Ablauf LF 10 BetITs – Betreute IT-Systeme (nach EBAS und NetITs)   Alternative Betriebssysteme Linux Unterschiede zu Windows Verzeichnisstrukturen Administration Zugriff in heterogenen Netzwerken (Samba Server)   Drucken im Netzwerk Einrichtung / Verwaltung / Freigaben / Zugriff   Datensicherung Backup Systeme Notwendigkeit / Methoden / Rotationspläne erstellen   Alternative Speicher- & Sicherun

Frank

Frank

Sign in to follow this  
  • cshow.php?s=2091399&v=11267&q=328671&r=5

×
×
  • Create New...