Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Miscellaneous

Praktikumsbericht im Modul Kommunikationsnetze II

Title: Praktikumsbericht im Modul Kommunikationsnetze II

Internship Report , 2008 , 51 Pages

Autor:in: Tamara Rachbauer (Author)

Computer Science - Miscellaneous
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Zusammenfassung
Aufgabe 1: PGP
Aufgabe war es die verschlüsselte Kommunikation per Email zu testen.
Dazu wurde in einem ersten Schritt PGP Desktop 9.8 auf einem Windows 2000 Professional
System installiert.
Aufgabe 2: OSPF
Bestimmen Sie die optimalen Wege für R2 und die Routing Tabelle für R2 und
füllen Sie bitte die Tabelle für den SPF-Baum aus mit den Ergebnissen, die Sie mit dem
Optimierungs-Algorithmus erhalten haben.
Aufgabe 3: Skype
Installieren sie die Freeware Skype (www.skype.com)! Machen Sie sich mit dem Programm
vertraut. Wozu ist es da? Was kann man damit machen?
Aufgabe 4: SIP-Phone
Installieren sie ein SIP-Phone, z.B. X-Lite. Machen Sie sich mit dem Programm vertraut.
Wozu ist es da? Was kann man damit machen?

Excerpt


Inhaltsverzeichnis

1 Aufgabe 1: PGP

1.1 Schlüssel erzeugen

1.2 Öffentlichen Schlüssel versenden

1.3 Text verschlüsseln und verschicken

1.4 Text signieren und versenden

1.5 Verschlüsseln und Signieren

1.6 Schlüssel zertifizieren

2 Aufgabe 2: OSPF

3 Aufgabe 3: Skype

3.1 Account einrichten

3.2 Bedienung von Skype

3.3 Benutzte Protokolle und Ports

3.4 Technische Spezifikationen des Übertragungsprotokolls

3.5 Proprietäre versus offene Protokolle

4 Aufgabe 4: SIP-Phone

4.1 Account einrichten bzw. SIP-Nummer besorgen

4.2 Bedienung von SIP-Phone X-Lite

4.3 Benutzte Protokolle und Ports

4.4 Technische Spezifikationen des Übertragungsprotokolls

4.5 Proprietäre versus offene Protokolle

Zielsetzung & Themen

Dieser Praktikumsbericht dokumentiert die praktische Anwendung und Konfiguration von verschiedenen Kommunikationstechnologien. Ziel der Arbeit ist es, die Einrichtung und Nutzung von PGP zur E-Mail-Verschlüsselung, die Bestimmung optimaler Routing-Pfade mittels OSPF sowie die Implementierung und Funktionsweise von VoIP-Diensten (Skype und SIP-Phone) nachzuvollziehen.

  • Sichere E-Mail-Kommunikation mittels PGP
  • Routing-Optimierung in Netzwerken mit OSPF
  • VoIP-Grundlagen und Anwendung von Skype
  • Einrichtung und Protokollanalyse von SIP-basierten Telefoniediensten

Auszug aus dem Buch

1.3 Text verschlüsseln und verschicken

Verschlüsseln Sie einen Text und senden Sie ihn an ihre Kommunikationspartnerin. Die Kommunikationspartnerin soll den Text entschlüsseln und an Sie verschlüsselt zurücksenden. Entschlüsseln Sie den Text.

Dazu sind folgende Schritte notwendig:

1. Einen beliebigen Text schreiben, z. B. in Word und diesen in die Zwischenablagen kopieren.

2. auf das PGP Symbol (Schlüssel) in der Taskleiste klicken und „Zwischenablage - Verschlüsseln“ wählen.

Zusammenfassung der Kapitel

1 Aufgabe 1: PGP: Dieses Kapitel erläutert die praktische Installation und Anwendung von PGP Desktop zur Verschlüsselung, Signierung und Zertifizierung von E-Mail-Kommunikation.

2 Aufgabe 2: OSPF: Hier wird die Berechnung optimaler Netzwerkpfade anhand eines konkreten Beispiels sowie die Erstellung einer Routing-Tabelle mittels SPF-Algorithmus behandelt.

3 Aufgabe 3: Skype: Das Kapitel befasst sich mit der Einrichtung eines Skype-Accounts, der Bedienung der Software und der technischen Analyse der verwendeten Protokolle und Ports.

4 Aufgabe 4: SIP-Phone: Dieser Abschnitt beschreibt die Konfiguration eines SIP-Accounts bei einem VoIP-Anbieter, die Nutzung von X-Lite und die detaillierte Analyse der SIP-Protokoll-Spezifikationen.

Schlüsselwörter

PGP, E-Mail-Verschlüsselung, OSPF, Routing, VoIP, Skype, SIP, Protokolle, Netzwerksicherheit, X-Lite, STUN, Authentifizierung, Signierung, Datenübertragung

Häufig gestellte Fragen

Worum geht es in dieser Arbeit?

Die Arbeit ist ein Praktikumsbericht, der die praktische Anwendung von Verschlüsselungstechnik, Netzwerk-Routing und verschiedenen VoIP-Telefonielösungen dokumentiert.

Was sind die zentralen Themenfelder?

Im Fokus stehen PGP-Verschlüsselung, OSPF-Routing-Algorithmen sowie die praktische Handhabung und technische Analyse von VoIP-Diensten wie Skype und SIP-Phone.

Was ist das Ziel der Arbeit?

Das primäre Ziel ist die Demonstration der korrekten Einrichtung, Nutzung und technischen Analyse der oben genannten Kommunikations- und Netzwerkdienste in einer Testumgebung.

Welche wissenschaftlichen Methoden werden verwendet?

Es handelt sich um eine handlungsorientierte Dokumentation, bei der konkrete Aufgabenstellungen in einer Windows-Testumgebung praktisch umgesetzt, konfiguriert und teilweise mittels Ethereal-Traces analysiert werden.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in vier Aufgaben: die Einrichtung von PGP, die OSPF-Pfadberechnung, die Nutzung von Skype und die Konfiguration eines SIP-Accounts unter Verwendung des Session Initiation Protocol.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird durch Begriffe wie PGP, VoIP, OSPF, SIP, Netzwerksicherheit und Protokollanalyse charakterisiert.

Warum wird die Verwendung proprietärer Protokolle bei Skype kritisiert?

Proprietäre Protokolle wie bei Skype sind nicht mit offenen Standards wie SIP kompatibel, was den Nutzer an die Software des Herstellers bindet und den Wettbewerb sowie die Marktransparenz einschränkt.

Was ist die Hauptaufgabe des STUN-Protokolls bei Skype?

STUN ermöglicht das einfache Überqueren von Firewalls und NAT-Routern durch UDP-Pakete, um VoIP-Verbindungen bei privaten Internetzugängen zu ermöglichen.

Welche Funktion hat die INVITE-Methode im SIP-Protokoll?

Die INVITE-Methode wird verwendet, um einen Benutzer zu einem Anruf einzuladen, wobei sie notwendige Informationen wie Adressdaten und Routing-Parameter überträgt.

Warum ist die Einrichtung eines SIP-Phones schwieriger als die von Skype?

Die Konfiguration eines SIP-Phones erfordert das manuelle Eintragen von spezifischen Account-Daten, Proxy-Einstellungen und oft die manuelle Port-Konfiguration, was eine höhere technische Kenntnis voraussetzt.

Excerpt out of 51 pages  - scroll top

Details

Title
Praktikumsbericht im Modul Kommunikationsnetze II
Course
Kommunikationsnetze II
Author
Tamara Rachbauer (Author)
Publication Year
2008
Pages
51
Catalog Number
V113286
ISBN (eBook)
9783640144150
Language
German
Tags
Praktikumsbericht Modul Kommunikationsnetze
Product Safety
GRIN Publishing GmbH
Quote paper
Tamara Rachbauer (Author), 2008, Praktikumsbericht im Modul Kommunikationsnetze II, Munich, GRIN Verlag, https://www.grin.com/document/113286
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  51  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint