Zusammenfassung
Aufgabe 1: PGP
Aufgabe war es die verschlüsselte Kommunikation per Email zu testen.
Dazu wurde in einem ersten Schritt PGP Desktop 9.8 auf einem Windows 2000 Professional
System installiert.
Aufgabe 2: OSPF
Bestimmen Sie die optimalen Wege für R2 und die Routing Tabelle für R2 und
füllen Sie bitte die Tabelle für den SPF-Baum aus mit den Ergebnissen, die Sie mit dem
Optimierungs-Algorithmus erhalten haben.
Aufgabe 3: Skype
Installieren sie die Freeware Skype (www.skype.com)! Machen Sie sich mit dem Programm
vertraut. Wozu ist es da? Was kann man damit machen?
Aufgabe 4: SIP-Phone
Installieren sie ein SIP-Phone, z.B. X-Lite. Machen Sie sich mit dem Programm vertraut.
Wozu ist es da? Was kann man damit machen?
Inhaltsverzeichnis
1 Aufgabe 1: PGP
1.1 Schlüssel erzeugen
1.2 Öffentlichen Schlüssel versenden
1.3 Text verschlüsseln und verschicken
1.4 Text signieren und versenden
1.5 Verschlüsseln und Signieren
1.6 Schlüssel zertifizieren
2 Aufgabe 2: OSPF
3 Aufgabe 3: Skype
3.1 Account einrichten
3.2 Bedienung von Skype
3.3 Benutzte Protokolle und Ports
3.4 Technische Spezifikationen des Übertragungsprotokolls
3.5 Proprietäre versus offene Protokolle
4 Aufgabe 4: SIP-Phone
4.1 Account einrichten bzw. SIP-Nummer besorgen
4.2 Bedienung von SIP-Phone X-Lite
4.3 Benutzte Protokolle und Ports
4.4 Technische Spezifikationen des Übertragungsprotokolls
4.5 Proprietäre versus offene Protokolle
Zielsetzung & Themen
Dieser Praktikumsbericht dokumentiert die praktische Anwendung und Konfiguration von verschiedenen Kommunikationstechnologien. Ziel der Arbeit ist es, die Einrichtung und Nutzung von PGP zur E-Mail-Verschlüsselung, die Bestimmung optimaler Routing-Pfade mittels OSPF sowie die Implementierung und Funktionsweise von VoIP-Diensten (Skype und SIP-Phone) nachzuvollziehen.
- Sichere E-Mail-Kommunikation mittels PGP
- Routing-Optimierung in Netzwerken mit OSPF
- VoIP-Grundlagen und Anwendung von Skype
- Einrichtung und Protokollanalyse von SIP-basierten Telefoniediensten
Auszug aus dem Buch
1.3 Text verschlüsseln und verschicken
Verschlüsseln Sie einen Text und senden Sie ihn an ihre Kommunikationspartnerin. Die Kommunikationspartnerin soll den Text entschlüsseln und an Sie verschlüsselt zurücksenden. Entschlüsseln Sie den Text.
Dazu sind folgende Schritte notwendig:
1. Einen beliebigen Text schreiben, z. B. in Word und diesen in die Zwischenablagen kopieren.
2. auf das PGP Symbol (Schlüssel) in der Taskleiste klicken und „Zwischenablage - Verschlüsseln“ wählen.
Zusammenfassung der Kapitel
1 Aufgabe 1: PGP: Dieses Kapitel erläutert die praktische Installation und Anwendung von PGP Desktop zur Verschlüsselung, Signierung und Zertifizierung von E-Mail-Kommunikation.
2 Aufgabe 2: OSPF: Hier wird die Berechnung optimaler Netzwerkpfade anhand eines konkreten Beispiels sowie die Erstellung einer Routing-Tabelle mittels SPF-Algorithmus behandelt.
3 Aufgabe 3: Skype: Das Kapitel befasst sich mit der Einrichtung eines Skype-Accounts, der Bedienung der Software und der technischen Analyse der verwendeten Protokolle und Ports.
4 Aufgabe 4: SIP-Phone: Dieser Abschnitt beschreibt die Konfiguration eines SIP-Accounts bei einem VoIP-Anbieter, die Nutzung von X-Lite und die detaillierte Analyse der SIP-Protokoll-Spezifikationen.
Schlüsselwörter
PGP, E-Mail-Verschlüsselung, OSPF, Routing, VoIP, Skype, SIP, Protokolle, Netzwerksicherheit, X-Lite, STUN, Authentifizierung, Signierung, Datenübertragung
Häufig gestellte Fragen
Worum geht es in dieser Arbeit?
Die Arbeit ist ein Praktikumsbericht, der die praktische Anwendung von Verschlüsselungstechnik, Netzwerk-Routing und verschiedenen VoIP-Telefonielösungen dokumentiert.
Was sind die zentralen Themenfelder?
Im Fokus stehen PGP-Verschlüsselung, OSPF-Routing-Algorithmen sowie die praktische Handhabung und technische Analyse von VoIP-Diensten wie Skype und SIP-Phone.
Was ist das Ziel der Arbeit?
Das primäre Ziel ist die Demonstration der korrekten Einrichtung, Nutzung und technischen Analyse der oben genannten Kommunikations- und Netzwerkdienste in einer Testumgebung.
Welche wissenschaftlichen Methoden werden verwendet?
Es handelt sich um eine handlungsorientierte Dokumentation, bei der konkrete Aufgabenstellungen in einer Windows-Testumgebung praktisch umgesetzt, konfiguriert und teilweise mittels Ethereal-Traces analysiert werden.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in vier Aufgaben: die Einrichtung von PGP, die OSPF-Pfadberechnung, die Nutzung von Skype und die Konfiguration eines SIP-Accounts unter Verwendung des Session Initiation Protocol.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit wird durch Begriffe wie PGP, VoIP, OSPF, SIP, Netzwerksicherheit und Protokollanalyse charakterisiert.
Warum wird die Verwendung proprietärer Protokolle bei Skype kritisiert?
Proprietäre Protokolle wie bei Skype sind nicht mit offenen Standards wie SIP kompatibel, was den Nutzer an die Software des Herstellers bindet und den Wettbewerb sowie die Marktransparenz einschränkt.
Was ist die Hauptaufgabe des STUN-Protokolls bei Skype?
STUN ermöglicht das einfache Überqueren von Firewalls und NAT-Routern durch UDP-Pakete, um VoIP-Verbindungen bei privaten Internetzugängen zu ermöglichen.
Welche Funktion hat die INVITE-Methode im SIP-Protokoll?
Die INVITE-Methode wird verwendet, um einen Benutzer zu einem Anruf einzuladen, wobei sie notwendige Informationen wie Adressdaten und Routing-Parameter überträgt.
Warum ist die Einrichtung eines SIP-Phones schwieriger als die von Skype?
Die Konfiguration eines SIP-Phones erfordert das manuelle Eintragen von spezifischen Account-Daten, Proxy-Einstellungen und oft die manuelle Port-Konfiguration, was eine höhere technische Kenntnis voraussetzt.
- Quote paper
- Tamara Rachbauer (Author), 2008, Praktikumsbericht im Modul Kommunikationsnetze II, Munich, GRIN Verlag, https://www.grin.com/document/113286