Netzwerke und Netzwerktools Franz Schäfer LV Linux: Effiziente Anwendung anhand von Fallbeispielen.

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Sichere Anbindung kleiner Netze ans Internet
Netzwerk-Technologien
2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
für das Schulnetz der BS Roth
Vergleich von LAN - Protokollen
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll.
Einführung in die Technik des Internets
Ideen für ein campusweites VLAN-Konzept
Bridgefirewall – eine transparente Lösung Thomas Röhl 08. April 2005.
CCNA2 – Module 4 Learning about Other Devices
Netzwerkkomponenten (Hardware)
IPv6 in Virtualisierungsumgebungen
Mit Schülern ein internetfähiges Netzwerk aufbauen
Peer-to-Peer-Netzwerke
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Begriffe -Technische Geräte
Freifach Netzwerktechnik mit Übungen
Präsentation von Lukas Sulzer
Grundlagen der Netzwerktechnik
Netzwerke.
CCNA2 – Module 9 Basic Router Troubleshooting
Netzwerke.
Netz mit 2 Rechnern Crossover-Kabel / /24.
Einführung in Rechnernetze - Erarbeiten des Praktikums Semesterarbeit Sommersemester 2000 Prof. B. Plattner Betreuung: Nathalie Weiler 6. Mai 2000 Lukas.
Willkommen zum Brückensemester
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
VLAN Virtual Local Area Network
Sniffing & Spoofing Workshop
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
IPv6 in der Praxis Vortragsreihe von Michael Dirska
Network Address Translation (NAT)
PC- Selbständigkeit PC- Selbständigkeit für BiologInnen 1Einführung: Netzwerke, KommunikationNetzwerke 2Informatik/Hardware 3Betriebsysteme/Konfiguration/Rechnerhygiene.
Aufbau eines Netzwerkes
DECUS München e.V. LUG 1999 Frankfurt Norbert Wörle COMPAQ Customer Support Center TCP/IP Services for OpenVMS Version 5.
Netzwerke. IPv4 Rechner/Server werden im Internet eindeutig durch IP Adressen identifiziert Adressen sind 32-Bit-Zahlen, die in viermal acht Bit aufgeteilt.
CCNA2 – Module 8 TCP/IP Error and Control Messages.
Internetzwerke.
DNS Grundlagen Wer soll sich das merken !!! Wer soll sich das merken !!!
IS: Datenbanken, © Till Hänisch 2000 Windows Netzwerke TCP/IP oder was ?
TCP/IP Ti ßi pi ai pi. Wozu braucht man TCP/IP? ¥ Um festzustellen, ob das Moorhuhn (oder andere Programme) sicher sind. ¥ Um nachzusehen, ob noch `ne.
Linux-basierte Firewall Konzepte © 2001 Till Hänisch Linux basierte Firewall Konzepte  Prinzip  Konzepte  Implementierung mit Linux basierte.
Netzwerktechnik The Network Is The Computer. Etwas Statistik... Anteil der Deutschen, die 2001 im Internet sein werden: Ein Drittel Anzahl der Bundesbürger,
LINUX II Harald Wegscheider
Faiumoni e. V. IPv6 für Server Hendrik Brummermann.
IP version 6 The next Generation Konrad Rosenbaum, 2009.
Fedora als Eier legende Wollmilchsau im Heimnetzwerk Benedikt Schäfer Von: Ambassador License statement goes here. See
LINUX II Samba Verbindung mit Windows. Samba Übersicht ● Samba dient zur Verbindung von Linux-Clients mit Windows Rechnern ( samba-client ) sowie von.
Einrichtung eines Schulnetzwerkes unter Linux Besondere Lernleistung von Henrik Friedrichsen.
Hubert Feyrer 1 1 home.meinedomain.de DynDNS für Strato-Domains im Eigenbau Hubert Feyrer.
Center for Biotechnology Bielefeld Bioinformatics Service Netzwerk - Programmierung Netzwerke Alexander Sczyrba Jan Krüger.
Address Resolution Protocol (ARP) Verwendung Zuordnung von Netzwerkadressen zu Hardwareadressen Beispiel Ethernet Auflösung der IP-Adresse zur Ethernet-MAC-Adresse.
Netzwerkgrundlagen Franz Schäfer LV Linux: Effiziente Anwendung an Hand von Fallbeispielen.
Othmar GsengerErwin Nindl Christian Pointner. Inhalt Was ist Anycast? Secure Anycast Tunneling Protocol (SATP) Was ist Anytun Verschlüsselung Live Demo.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Crashkurs Computernetzwerke
ISO / OSI Referenzmodell
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Othmar Gsenger Erwin Nindl Christian Pointner
VPN (Virtual private Network)
Netzwerke Netzwerkgrundlagen.
Ich brauche eine Web-Seite vom Server im Internet
Security Labor MitM-Demonstration
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
 Präsentation transkript:

Netzwerke und Netzwerktools Franz Schäfer LV Linux: Effiziente Anwendung anhand von Fallbeispielen

Franz Schäfer ● IST. Austria ● ZID WU ● ISP (akis, silverserver,...) ● Nachtrichtentechnik, Regelungstechnik, Computertechnik ● Linux User seit 1995 (kernel )

Netzwerkgrundlagen ● Physische Verbindung – Ethernet, UTP, Wireless ("broadcast") – Serielles Kabel, Tunnel (Virtuell) ("point to point") ● Interface ● Netzwerkstack (z.B.: TCP/IP) ● Applikation (z.B.: Web-Browser )

ISO-OSI Modell

ifconfig # ifconfig eth0 Link ap:Ethernet HWaddr 00:0E:2E:6C:BD:51 inet addr: Bcast: Mask: UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets: errors:0 dropped:0 overruns:0 frame:0 TX packets: errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes: TX bytes: Interrupt:10

ifconfig ● Anzeige der (aktiven) Netzwerkinterfaces ● Details zu den Interfaces – MAC Adresse – IP Adresse – Eingehende, Ausgehende Packete ● Veränderung der Interface-Einstellungen

Exkurs Ethernet ● Mehrere Netzwerkknoten “sehen” sich direkt ● Addressierung über MAC-Addresse – z.B.: A3:07:56:3C:F3:02 ● Broadcasts (“an alle”) möglich Switch oder Hub

TCP/IP (v4) ● 2^32 Adressen: geschrieben als 256^4 in Notation: – z.B.: – Keine gültige Adresse: ● Auf Ethernet: Zuordnung zwischen MAC- Addressen und IP Addressen via arp (address resolution protocol) – Befehl: arp -n

Einschub IPv6 # host -t AAAA :6B0:1:EA:202:A5FF:FECD:13A6 128 bit adressen geschrieben als 8 mal 4hex stellen. Tools: ping6, traceroute6, "ip -6" ● native vs. tunnel ● 6to4 tunnel 2002:

Ipv6 vor und nachteile ● noch wenige hosts native v6 erreichbar. ● /48 für endkundInnen ● privacy?

CIDR ● Classless Internet Domain Routing ● /24 = XXX ● /16 = WU-Netz = xxx.xxx ● /25 = bis ● Alternativ: Netmask:

Exkurs: Private IP Space ● – – /8 oder = mal /24 ● – – /12 = 1024 mal /24 ● – – /16 = 256 mal /24 ● Beispiel: Heimnetz: – /24 ● Nicht im Internet geroutet => NAT

alias interface # ifconfig eth0: \ netmask \ broadcast

tcpdump – traffic ansehen tcpdump -ni eth0 not port 22 13:40: IP > : UDP, length 12 13:40: IP > : 16832% [1au] AAAA? dns.mond.at. (40) 13:40: IP > : 16832* 0/1/1 (88) 13:40: arp who-has (ff:ff:ff:ff:ff:ff) tell :40: IP > : MX? area23.mond.at. (32)

ping # ping PING ( ) 56(84) bytes of data. 64 bytes from mu-in-f147.google.com ( ): icmp_seq=1 ttl=241 time=22.6 ms 64 bytes from mu-in-f147.google.com ( ): icmp_seq=2 ttl=241 time=22.6 ms

traceroute traceroute traceroute to ( ), 30 hops max, 40 byte packets 1 gw wu-wien.ac.at ( ) ms ms ms 2 box-1-19.wu-wien.ac.at ( ) ms ms ms mu-in-f103.google.com ( ) ms ms ms

route - wie die packete ihren weg finden route = Wegweiser für IP-Netze / / /24 erreichbar via /24 erreichbar via

route beispiele # route -n # route add default gw # route add -net /24 \ gateway

ip forwarding einschalten ● default i.a.: packete nicht weiterleiten + spoof protection ● in /etc/sysctl.conf net.ipv4.ip_forward=1 net.ipv4.conf.all.rp_filter=1 ● oder echo 1 > /proc/sys/net/ipv4/ip_forward echo 0 > /proc/sys/net/ipv4/conf/all/rp_filter

dhcp ● server: vergibt IP adressen, routen, nameserver ● client: holt sich alles was gebraucht wird # dhclient eth0 (alte distribution # pump eth0)

ifup / ifdown # ifup eth1 # ifup -a datei: /etc/network/interfaces auto lo iface lo inet loopback auto eth1 iface eth1 inet dhcp

/etc/network/interfaces auto eth0 iface eth0 inet static address network netmask broadcast gateway up /root/myfirwall.sh

troubleshooting step by step ● ifconfig eth0 – funktioniert? – modprobe – wireless: iwconfig, wpa_supplicant ● IP addressen im ifconfig richtig? – dhclient, pump ● route -n richtig?

troubleshooting part2 ● ifconfig zeigt eingehende packete? ● tcpdump -ni zeigt packete? ● ping auf lokalen rechner (am besten gateway) ist möglich? ● arp -n zeigt Mac Addresse des gateways? ● dns problem (name statt IP)

TCP, UDP, Port Nummern ● TCP – Verbindungsorientiert ● UDP – Einzelne (Datagram) packete ● Jedes Service hat ein Port: – wie die Türnummer zu einer Hausnummer – 80 www (http) – 25 mail (smtp)

Portnummern, netstat ● Ports: – 21 ftp – 22 ssh – 23 telnet – 80 http ● welche ports sind offen? – # netstat -nt --listen -p – # netstat -nu --listen -p

Beispiel: ADSL Verbindung in /etc/network/interfaces iface eth0 inet static address netmask testen mit # ping (computer) zu (adsl modem)

ADSL Verbindung pptp ● in /etc/ppp/peers/meinprovider user LoginNameZumProvider noauth noipdefault defaultroute persist maxfail 0 noproxyarp pty "/usr/sbin/pptp – nolaunchpppd" ● in /etc/ppp/pap-secrets LoginNameZumProvider * PassWort Verbinden: /usr/sbin/pppd call meinprovider

ADSL P-t-P Interface # ifconfig zeigt nun: ppp0 Link encap:Point-to-Point Protocol inet addr: P-t-P: Mask: debuging: in config file “debug” schreiben und / var/log/syslog, /var/log/messages oder /var/log/debug mittels tail -f anschauen

Zusammenfassung – ISO-OSI Modell – ifconfig – Ethernet – TCP/IP – CIDR – Private Space IP – alias Interface – tcpdump – ping – traceroute – route – dhcp – ifup /ifdown – troubleshooting – TCP, UDP, Portnummern – Beispiel ADSL PtP

Nützliche Links dlhp/HOWTO/DE-Netzwerk-HOWTO.html

Mögliche Vertiefungen ● iptables – firewalling, NAT ● dynamisches routing ● VLANs ●...

iptables aufbau

iptables - übersicht # iptables -L -n # iptables -L -n -t nat anzeigen der tables # iptables -F flush # iptables -I INPUT -j DROP -i eth1 -p tcp --dport 22 -s 0/0 # iptables -I INPUT -j ACCEPT -s /24 -p tcp --dport 22 sperre aller zugriffe auf ssh ausser von einem netz

iptables nat # iptables -t nat -I POSTROUTING -j SNAT \ -s /8 -d ! /8 \ --to-source # iptables -t nat -I POSTROUTING \ -j MASQUERADE -s /24 \ --out-interface eth1

dynamisches routing ● intern: RIP, OSPF ● extern (zwischen providern): BGP linux software: ● quagga ● zebra ● bird

VLANs problem: mehrere unabhaengige netze am selben kabel (z.b. verbindung von switchen oder servern die in viele LANs "sehen" wollen) Trunk port: 12 bit (4096) VLAN id in ethernet packet. IEEE 802.1q

VLAN tagged vs. untagged

linux vlan commands # ifconfig eth0 up # vconfig add eth0 101 # vconfig add eth0 201 # ifconfig eth0.101 \