Newer
Older
KNWS1516 / ex02 / kn02.tex
@JPH JPH on 3 Nov 2015 7 KB Korreektur
\documentclass[a4paper,12pt]{scrartcl}
\usepackage[ngerman]{babel}
\usepackage{graphicx} %BIlder einbinden
\usepackage{amsmath} %erweiterte Mathe-Zeichen
\usepackage{amsfonts} %weitere fonts
\usepackage[utf8]{inputenc} %Umlaute & Co
\usepackage{hyperref} %Links
\usepackage{ifthen} %ifthenelse
\usepackage{enumerate}

\usepackage{color}
\usepackage{algpseudocode} %Pseudocode
\usepackage{dsfont} % schöne Zahlenräumezeichen
\usepackage{amssymb, amsthm} %noch stärker erweiterte Mathe-Zeichen
\usepackage{tikz} %TikZ ist kein Zeichenprogramm
\usetikzlibrary{trees,automata,arrows,shapes}
\usepackage{pgfplots}

\pagestyle{empty}


\topmargin-50pt

\newcounter{aufgabe}
\def\tand{&}

\newcommand{\makeTableLine}[2][0]{%
\setcounter{aufgabe}{1}%
\whiledo{\value{aufgabe} < #1}%
{%
#2\tand\stepcounter{aufgabe}%
}
}

\newcommand{\aufgTable}[1]{
\def\spalten{\numexpr #1 + 1 \relax}
\begin{tabular}{|*{\spalten}{p{1cm}|}}
\makeTableLine[\spalten]{A\theaufgabe}$\Sigma$~~\\ \hline
\rule{0pt}{15pt}\makeTableLine[\spalten]{}\\
\end{tabular}
}

\def\header#1#2#3#4#5#6#7{\pagestyle{empty}
\begin{minipage}[t]{0.47\textwidth}
\begin{flushleft}
{\bf #4}\\
#5
\end{flushleft}
\end{minipage}
\begin{minipage}[t]{0.5\textwidth}
\begin{flushright}
#6 \vspace{0.5cm}\\
%                 Number of Columns    Definition of Columns      second empty line
% \begin{tabular}{|*{5}{C{1cm}|}}\hline A1&A2&A3&A4&$\Sigma$\\\hline&&&&\\\hline\end{tabular}\\\vspace*{0.1cm}
\aufgTable{#7}
\end{flushright}
\end{minipage}
\vspace{1cm}
\begin{center}
{\Large\bf Blatt #1}

{(Abgabe #3)}
\end{center}
}



%counts the exercisenumber
\newcounter{n}

%Kommando für Aufgaben
%\Aufgabe{AufgTitel}{Punktezahl}
\newcommand{\Aufgabe}[2]{\stepcounter{n}
\textbf{Aufgabe \arabic{n}: #1} (#2 Punkte)}

\newcommand{\textcorr}[1]{\textcolor{red}{#1}}
\newenvironment{corr}{\color{red}}{\color{black}\newline}
\newcommand{\ok}{\begin{corr}
      $\checkmark$
  \end{corr}}

\begin{document}
%\header{BlattNr}{Tutor}{Abgabedatum}{Vorlesungsname}{Namen}{Semester}{Anzahl Aufgaben}
\header{2}{}{2015-10-28}{Kommunikationsnetze}{\textit{Jonas Jaszkowic, 3592719}\\\textit{Jan-Peter Hohloch, 3908712}}{WS 15/16}{2}
\vspace{1cm}
\Aufgabe{VPN}{5+5+5+5+5+15+15}
    \begin{enumerate}
        \item Es gibt zwei Protokolle, die verschiedene Funktionen bereitstellen. Das AH (Authentication Header) Protokoll liefert Authentizität und Datenintegrität. Das ESP (Encapsulation Security Payload) Protokoll liefert Authentizität, Datenintegrität und zusätzlich Vertraulichkeit. In diesem Fall soll ein Abhören verhindert werden, deshalb ist die Benutzung von ESP notwendig. Zusätzlich gibt es noch zwei verschiedene Modi: Im Tunneling Mode wird das komplette originale IP Paket durch IPsec geschützt. Dieser Modus wird häufig bei Site-to-Site Verbindungen verwendet, wenn zwei Netzwerke über ein unsicheres Netz miteinander verbunden werden müssen. Im Transport Mode wird nur der Payload des originalen IP Pakets geschützt, der IP Header ist hingegen nicht verschlüsselt. Dieser Modus wird meistens bei Client-to-Site Verbindungen benutzt. Da der Zugriff über das VPN der Uni erreicht wird, ist der Tunneling Mode zu wählen. \ok
        \begin{corr}
            weniger ausführlich hätte gereicht
        \end{corr}
        \item IPsec bewirkt nur, dass der Verkehr vom Rechner bis zur Uni geschützt ist. Auf dieser Verbindung ist das gesamte IP Paket verschlüsselt und mit einem neuen Header IP versehen, der das Paket vom Rechner zum Uni Server weiterleitet. Dort wird es ausgepackt und an die eigentlich Zieladresse weitergeleitet. Ab dann ist es nicht mehr geschützt. \ok
        \item Für eine sichere End-to-End Verschlüsselung vom Rechner zu einem Server im Internet könnte beispielsweise das \textit{https} Protokoll verwendet werden, welches durch Verschlüsselung und Authentifizierung Integrität und Vertraulichkeit bietet.\ok \begin{corr}
            alle Protokolle die oberhalb der Netzwerkschicht verschlüsseln (TLS/SSL)
        \end{corr}
        \item Durch die VPN Verbindung mit dem Server der Universität befindet man sich für den Publishing Server innerhalb des Netzes der Universität. Dem Client wird also eine IP Adresse der Universität zugewiesen, welche einen Zugriff auf den Server authorisiert.\ok
        \item Durch die Firewall sind die Webserver der Universität vor Zugriff von außen geschützt. Man kann nur von innerhalb des Netzwerks der Universität auf den Server zugreifen. Durch die VPN Verbindung wird erreicht, dass man sich genau in diesem Netz befindet und dadurch auch Zugriff aud die Inhalte hat. \ok
        \item Header-Suites vom Rechner zum Publishing Server. Für das http Protokoll wird der Port 80 verwendet.
        \begin{center}
            \begin{figure}[h]
                \centering
                \includegraphics[width=\textwidth]{kn02_16.png}
                \caption{Header Suites der Verbindungen}
                \label{fig:figure1}
            \end{figure}
        \end{center}
        \begin{corr}
            Noteboot-nach-VPNConc:\\
            \hspace*{-1cm}\begin{math}
                \begin{array}
                    {|c|c|c|c|c|c|c|}
                    \text{IP Header}            & \text{UDP}            & \text{ESP} & \text{IP} & \text{TCP} & \text{HTTP} & \text{ESP-Trailer}\\

                    \text{src:} 213.95.181.12   & \text{src-port:}      && \text{src:} 134.2.56.13 & &&\\

                    \text{dst:} 193.197.62.65   & \text{det-port:} 4500 && \text{dst:} 62.504.5.35 &&&\\

                    \text{Protokoll: 17 (UDP)}  &                       && \text{port: 6 (TCP)} & \text{DST-Port:} 80 &&
                \end{array}
            \end{math}\\
            VPNConc-nach-Publishing Server:\\
            \begin{math}
                \begin{array}
                    {|c|c|c|}
                    \text{IP} & \text{TCP} & \text{HTTP} \\
                    \text{src:} 134.2.56.13 & &\\
                    \text{port: 6 (TCP)} & \text{DST-Port:} 80 &
                \end{array}
            \end{math}\\
        \end{corr}

        \item Header-Suites vom Rechner zum E-Commercing Server. Für das https Protokoll wird der Port 443 verwendet.
        \begin{center}
            \begin{figure}[h]
                \centering
                \includegraphics[width=\textwidth]{kn02_17.png}
                \caption{Header Suites der Verbindungen}
                \label{fig:figure1}
            \end{figure}
        \end{center}
        \begin{corr}
            Noteboot-nach-VPNConc:\\
            \hspace*{-2cm}\begin{math}
                \begin{array}
                    {|c|c|c|c|c|c|c|}
                    \text{IP Header} & \text{ESP} & \text{IP} & \text{TCP} & \text{TLS} & \text{HTTP} & \text{ESP-Trailer}\\

                    \text{src:} 213.95.181.12 && \text{src:} 134.2.56.13 & &&&\\

                    \text{dst:} 178.236.5.38 && \text{dst:} 62.504.5.35 &&&&\\

                    \text{Protokoll: 50 (ESP)}  & && \text{port: 6 (TCP)} & \text{DST-Port:} 443 &&
                \end{array}
            \end{math}\\
            VPNConc-nach-Publishing Server:\\
            \begin{math}
                \begin{array}
                    {|c|c|c|c|}
                    \text{IP} & \text{TCP} & \text{TLS} & \text{HTTP} \\
                    \text{src:} 134.2.56.13 & &&\\
                    \text{port: 6 (TCP)} & \text{DST-Port:} 443 &&
                \end{array}
            \end{math}\\
        \end{corr}

    \end{enumerate}
\newpage
\Aufgabe{PGP}{15+(5)+15+15}
    \begin{enumerate}
        \item siehe Abgaben.
        \item siehe Abgaben.
        \item siehe Abgaben.
        \item siehe Abgaben.
    \end{enumerate}
\end{document}