2.2 KiB
Winter 2016/2017
1.1
Netzadresse 172.20.0.0/16 in 7 Subnetze
1.1.1
Subnetze gleicher groesse:
Netzadresse: 172.20.0.0 Subnetzmaske: 255.255.0.0
Bits: 2^3 = 8
11111111.11111111.00000000.0
11111111.11111111.00100000.0
11111111.11111111.01000000.0
11111111.11111111.01100000.0
11111111.11111111.10000000.0
172.20.0.0 172.20.32.0 172.20.64.0 172.20.96.0 172.20.128.0 172.20.160.0 172.20.192.0
1.1.2
172.20.0.0 | 172.20.0.1 - 172.20.31.254 | 172.20.31.255 172.20.32.0| 172.20.32.1 - 172.20.63.254 | 172.20.63.255
1.2
1.2.1
Kleinere Broadcast Reichweite Getrennte Netze --> Mehr Sicherheit Priorisierung von Daten bspw. VoIP
1.2.2
Tagged und Portbasierter Switchport
1.2.3
Tagged --> Router Portbasiert --> Arbeitsplatz PCs
1.2.4
Trunk
1.3.1
Schuetzt vor Loops und Schleifen (keine Baum Struktur mehr)
1.3.2
Durch Abschaltung von betroffenen Ports
1.4
1.4.1
Authentizitaet: Anmeldung durch Passwort, Zertifikat, Verschluesselung durch Hashwert
Vertraulichkeit: Verschluesselung
Integritaet: Hashwerte (jedes Paket wird ueberprueft)
1.4.2
Siehe 1.4.1
1.5
1.5.1
Symmetrische Verschluesselungsverfahren: Gleicher Schluessel wird zur Ver- und Entschluesselung genutzt.
Asymmetrische Verschluesselungsverfahren: Public Key zum verschluesseln; Private Key zum entschluesseln
1.5.2
Sym. Verschluesselungsverfahren:
Vorteile:
- Geschwindigkeit
Nachteile:
- durch einen Schluessel geringe Sicherheit (da der Schluessel davor ausgetauscht werden muss)
Asym. Verschluesselungsverfahren:
Vorteile:
- durch verschieden Schluessel hohe Sicherheit
Nachteile:
- ca. 1000x langsamer wie Sym. Verschluesselung
1.5.3
Bei hybrider Verschluesselung wird einmal Private und Public Key erzeugt. Der Public Key wird an die Gegenstelle herausgegeben. Diese erzeugt einen Session Key, verpackt diesen mit dem Public Key und schickt ihn. Dieser wird mit dem Private Key entschluesselt. Daraufhin wird nurnoch symmetrisch verschluesselt, um eine hoehere Geschwindigkeit zu erzielen.
1.5.4
Damit die Emails sicher und schnell uebertragen werden. Es verbindet die beiden Vorteile von asymmetrischer und symmetrischer Verschluesselung.
1.6
Portnummer z.B. :3306 sperren (mysql port)
Flags (z.B. SYN/ACK)