Netzwerkgrundlagen Franz Schäfer LV Linux: Effiziente Anwendung an Hand von Fallbeispielen.

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Sichere Anbindung kleiner Netze ans Internet
Netzwerk-Technologien
2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
für das Schulnetz der BS Roth
Vergleich von LAN - Protokollen
Geschichte und Funktion des Internets.
Internet und seine Dienste
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll.
Einführung in die Technik des Internets
Bridgefirewall – eine transparente Lösung Thomas Röhl 08. April 2005.
CCNA2 – Module 4 Learning about Other Devices
IPv6 in Virtualisierungsumgebungen
Mit Schülern ein internetfähiges Netzwerk aufbauen
Peer-to-Peer-Netzwerke
DFÜ => Daten-Fern-Übertragung
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Freifach Netzwerktechnik mit Übungen
Grundlagen der Netzwerktechnik
Netzwerke.
Meldungen über Ethernet mit FINS/UDP
Netzwerke.
IPv6-Basisregelwerk mit ip6tables
» Ende-Ende Durchsatztest
Willkommen zum Brückensemester
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
IPv6 in der Praxis Vortragsreihe von Michael Dirska
Network Address Translation (NAT)
PC- Selbständigkeit PC- Selbständigkeit für BiologInnen 1Einführung: Netzwerke, KommunikationNetzwerke 2Informatik/Hardware 3Betriebsysteme/Konfiguration/Rechnerhygiene.
Aufbau eines Netzwerkes
DECUS München e.V. LUG 1999 Frankfurt Norbert Wörle COMPAQ Customer Support Center TCP/IP Services for OpenVMS Version 5.
Netzwerke. IPv4 Rechner/Server werden im Internet eindeutig durch IP Adressen identifiziert Adressen sind 32-Bit-Zahlen, die in viermal acht Bit aufgeteilt.
CCNA2 – Module 8 TCP/IP Error and Control Messages.
Internetzwerke.
DNS Grundlagen Wer soll sich das merken !!! Wer soll sich das merken !!!
IS: Datenbanken, © Till Hänisch 2000 Windows Netzwerke TCP/IP oder was ?
TCP/IP Ti ßi pi ai pi. Wozu braucht man TCP/IP? ¥ Um festzustellen, ob das Moorhuhn (oder andere Programme) sicher sind. ¥ Um nachzusehen, ob noch `ne.
Linux-basierte Firewall Konzepte © 2001 Till Hänisch Linux basierte Firewall Konzepte  Prinzip  Konzepte  Implementierung mit Linux basierte.
Netzwerktechnik The Network Is The Computer. Etwas Statistik... Anteil der Deutschen, die 2001 im Internet sein werden: Ein Drittel Anzahl der Bundesbürger,
LINUX II Harald Wegscheider
Faiumoni e. V. IPv6 für Server Hendrik Brummermann.
IP version 6 The next Generation Konrad Rosenbaum, 2009.
Datenkommunikation Prof. Dr. Marke SS 2006 Seminar-Thema : IPTABLE Aufbau und Funktion Vortrag : Kulyk Nazar.
Fedora als Eier legende Wollmilchsau im Heimnetzwerk Benedikt Schäfer Von: Ambassador License statement goes here. See
LINUX II Samba Verbindung mit Windows. Samba Übersicht ● Samba dient zur Verbindung von Linux-Clients mit Windows Rechnern ( samba-client ) sowie von.
Einrichtung eines Schulnetzwerkes unter Linux Besondere Lernleistung von Henrik Friedrichsen.
Hubert Feyrer 1 1 home.meinedomain.de DynDNS für Strato-Domains im Eigenbau Hubert Feyrer.
Netzwerke und Netzwerktools Franz Schäfer LV Linux: Effiziente Anwendung anhand von Fallbeispielen.
Center for Biotechnology Bielefeld Bioinformatics Service Netzwerk - Programmierung Netzwerke Alexander Sczyrba Jan Krüger.
Address Resolution Protocol (ARP) Verwendung Zuordnung von Netzwerkadressen zu Hardwareadressen Beispiel Ethernet Auflösung der IP-Adresse zur Ethernet-MAC-Adresse.
Othmar GsengerErwin Nindl Christian Pointner. Inhalt Was ist Anycast? Secure Anycast Tunneling Protocol (SATP) Was ist Anytun Verschlüsselung Live Demo.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Crashkurs Computernetzwerke
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Othmar Gsenger Erwin Nindl Christian Pointner
VPN (Virtual private Network)
Netzwerke Netzwerkgrundlagen.
Kapitel XI: Transportprotokolle (OSI 3+4) TRANSPORTPROTOKOLLE DER
Ich brauche eine Web-Seite vom Server im Internet
Security Labor MitM-Demonstration
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
 Präsentation transkript:

Netzwerkgrundlagen Franz Schäfer LV Linux: Effiziente Anwendung an Hand von Fallbeispielen

Franz Schäfer ● ZID ● ISP (akis, silverserver,...) ● Nachtrichtentechnik, Regelungstechnik, Computertechnik ● Linux User seit 1995 (kernel )

Netzwerkgrundlagen ● Physische Verbindung – Ethernet, UTP, Wireless – Serielles Kabel – Tunnel (Virtuell) ● Interface ● Netzwerkstack (z.B.: TCP/IP) ● Applikation (z.B.: Web-Browser)

ISO-OSI Modell

ifconfig # ifconfig eth0 Link ap:Ethernet HWaddr 00:0E:2E:6C:BD:51 inet addr: Bcast: Mask: UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets: errors:0 dropped:0 overruns:0 frame:0 TX packets: errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes: TX bytes: Interrupt:10

ifconfig ● Anzeige der (aktiven) Netzwerkinterfaces ● Details zu den Interfaces – MAC Adresse – IP Adresse – Eingehende, Ausgehende packete ● Veränderung der Interface-Einstellungen

Exkurs Ethernet ● Mehrere Netzwerkknoten “sehen” sich direkt ● Addressierung über MAC-Addresse – z.B.: A3:07:56:3C:F3:02 ● Broadcasts (“an alle”) möglich Switch oder Hub

TCP/IP (v4) ● 2^32 Adressen: geschrieben als 256^4 in Notation: – z.B.: – Keine Gültige Adresse: ● Auf Ethernet: Zuordnung zwischen MAC-Addressen und IP Addressen via arp (address resolution protocol) – Befehl: arp -n

CIDR ● Classless Internet Domain Routing ● /24 = XXX ● /16 = WU-Netz = xxx.xxx ● /25 = bis ● Alternativ: Netmask:

Exkurs: Private IP Space ● – – /8 oder = mal /24 ● – – /12 = 1024 mal /24 ● – – /16 = 256 mal /24 ● Beispiel: Heimnetz: – /24 ● Nicht im Internet geroutet => NAT

alias interface # ifconfig eth0: \ netmask \ broadcast

tcpdump – traffic ansehen tcpdump -ni eth0 not port 22 13:40: IP > : UDP, length 12 13:40: IP > : 16832% [1au] AAAA? dns.mond.at. (40) 13:40: IP > : 16832* 0/1/1 (88) 13:40: arp who-has (ff:ff:ff:ff:ff:ff) tell :40: IP > : MX? area23.mond.at. (32)

ping # ping PING ( ) 56(84) bytes of data. 64 bytes from mu-in-f147.google.com ( ): icmp_seq=1 ttl=241 time=22.6 ms 64 bytes from mu-in-f147.google.com ( ): icmp_seq=2 ttl=241 time=22.6 ms

traceroute traceroute traceroute to ( ), 30 hops max, 40 byte packets 1 gw wu-wien.ac.at ( ) ms ms ms 2 box-1-19.wu-wien.ac.at ( ) ms ms ms mu-in-f103.google.com ( ) ms ms ms

route - wie die packete ihren weg finden route = Wegweiser für IP-Netze / / /24 erreichbar via /24 erreichbar via

route beispiele # route -n # route add default gw # route add -net /24 \ gateway

ip forwarding einschalten ● default i.a.: packete nicht weiterleiten + spoof protection ● in /etc/network/options ip_forward=yes spoofprotect=no ● oder echo 1 > /proc/sys/net/ipv4/ip_forward echo 0 > /proc/sys/net/ipv4/conf/all/rp_filter

dhcp ● server: vergibt IP adressen, routen, nameserver ● client: holt sich alles was gebraucht wird # dhclient eth0 # pump eth0

ifup / ifdown # ifup eth1 # ifup -a datei: /etc/network/interfaces auto lo iface lo inet loopback auto eth1 iface eth1 inet dhcp

/etc/network/interfaces auto eth0 iface eth0 inet static address network netmask broadcast gateway up /root/myfirwall.sh

troubleshooting step by step ● ifconfig eth0 – funktioniert? – modprobe – wireless: iwconfig, wpa_supplicant ● IP addressen im ifconfig richtig? – dhclient, pump ● route -n richtig?

troubleshooting part2 ● ifconfig zeigt eingehende packete? ● tcpdump -ni zeigt packete? ● ping auf lokalen rechner (am besten gateway) ist möglich? ● arp -n zeigt Mac Addresse des gateways? ● dns problem (name statt IP)

TCP, UDP, Port Nummern ● TCP – Verbindungsorientiert ● UDP – Einzelne (Datagram) packete ● Jedes Service hat ein Port: – wie die Türnummer zu einer Hausnummer – 80 www (http) – 25 mail (smtp)

Portnummern, netstat ● Ports: – 21 ftp – 22 ssh – 23 telnet – 80 http ● welche ports sind offen? – # netstat -nt --listen -p – # netstat -nu --listen -p

Beispiel: ADSL Verbindung in /etc/network/interfaces iface eth0 inet static address netmask testen mit # ping (computer) zu (adsl modem)

ADSL Verbindung pptp ● in /etc/ppp/peers/meinprovider user LoginNameZumProvider noauth noipdefault defaultroute persist maxfail 0 noproxyarp pty "/usr/sbin/pptp – nolaunchpppd" ● in /etc/ppp/pap-secrets LoginNameZumProvider * PassWort Verbinden: /usr/sbin/pppd call meinprovider

ADSL P-t-P Interface # ifconfig zeigt nun: ppp0 Link encap:Point-to-Point Protocol inet addr: P-t-P: Mask: debuging: in config file “debug” schreiben und / var/log/syslog, /var/log/messages oder /var/log/debug mittels tail -f anschauen

Zusammenfassung – ISO-OSI Modell – ifconfig – Ethernet – TCP/IP – CIDR – Private Space IP – alias Interface – tcpdump – ping – traceroute – route – dhcp – ifup /ifdown – troubleshooting – TCP, UDP, Portnummern – Beispiel ADSL PtP

Nützliche Links dlhp/HOWTO/DE-Netzwerk-HOWTO.html

Mögliche Vertiefungen ● iptables – firewalling, NAT ● IPv6 ● dynamisches routing ● VLANs ●...

iptables - übersicht # iptables -L -n # iptables -L -n -t nat anzeigen der tables # iptables -F flush # iptables -I INPUT -j DROP -i eth1 -p tcp --dport 22 -s 0/0 # iptables -I INPUT -j ACCEPT -s /24 -p tcp --dport 22 sperre aller zugriffe auf ssh ausser von einem netz

iptables nat # iptables -t nat -I POSTROUTING -j SNAT \ -s /8 -d ! /8 \ --to-source # iptables -t nat -I POSTROUTING \ -j MASQUERADE -s /24 \ --out-interface eth1