Netzwerktechnik Grundlagen

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Andreas Ißleiber Netzwerk Grundlagen 10/2009 Andreas Ißleiber
Sichere Anbindung kleiner Netze ans Internet
2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Vergleich von LAN - Protokollen
Die Geschichte der Netzwerktechnologie von Carsten Freitag
Geschichte und Funktion des Internets.
Internet und seine Dienste
Technische Informatik II Vorlesung 11: Netze Peter B. Ladkin Sommersemester 2001 Universität Bielefeld Technische Fakultät.
Netze Vorlesung 11 Peter B. Ladkin
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Networks
Einführung in die Technik des Internets
Strukturierte Verkabelung
Netzwerkkomponenten (Hardware)
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Weltweite Kommunikation mit Exchange Server über das Internet
3 Wie funktioniert TCP/IP?
Mit Schülern ein internetfähiges Netzwerk aufbauen
Peer-to-Peer-Netzwerke
DFÜ => Daten-Fern-Übertragung
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Übersicht Definition Netzwerk
Das OSI Schichtenmodell
Begriffe -Technische Geräte
Netzwerkkarte MAC - Adressen
Freifach Netzwerktechnik mit Übungen
Grundlagen: Client-Server-Modell
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Netzwerke Ein Referat.
Vertiefung und Erweiterung des Referates von M. Dreier
Grundlagen der Netzwerktechnik
Warum gibt es Netzwerke?
Netzwerke.
IV2 Netzwerk Grundlagen Mag. Dr. Peter Bodenwinkler
Meldungen über Ethernet mit FINS/UDP
Netzwerke.
VPN – Virtual Private Network
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
->Prinzip ->Systeme ->Peer – to – Peer
Was wäre wenn….. SNMP (Simple Network Managment Protocol)
von Prof. Thomas Deutsch
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Lisa Huber DHBW Mannheim
Aufbau eines Netzwerkes
IS: Datenbanken, © Till Hänisch 2000 Windows Netzwerke TCP/IP oder was ?
Fragenkatalog GK Informatik Zur Vorbereitung auf das mündliche Abitur.
LINUX II Harald Wegscheider
ICMP Internet Control Message Protocol Michael Ziegler Universität Freiburg Michael Ziegler.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
2 Kommunikationssysteme
Referenten: Fachinformatiker Timo Baumeister Dipl.-Ing. Norbert Voß
Crashkurs Computernetzwerke
ISO / OSI Referenzmodell
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Geschichte des Internets
Verbindung mit einem Netzwerk
Hardware und Topologien in Netzwerken
Netzwerke Netzwerkgrundlagen.
Kapitel XI: Transportprotokolle (OSI 3+4) TRANSPORTPROTOKOLLE DER
“Das ISO / OSI - Referenzmodell“
Kapitel 4: Technische Grundlagen - Rechnernetze
TCP/IP Transmission Control Protocol/Internet Protocol
 Präsentation transkript:

Netzwerktechnik Grundlagen Mag. Martin Bauer (2004) Netzwerktechnik Grundlagen Zusammengestellt von Mag. Martin Bauer (01/2005) zur Verwendung ausschließlich für Unterrichtszwecke. Jede andere Nutzung dieser Unterlage oder Teilen daraus ist nur mit ausdrücklicher Genehmigung der Urheber zulässig Grundlagen Netzwerke

Anwendung von Netzwerktechnik Multimedia zuhause: ohne Netzwerktechnik undenkbar. Internet

Anwendung von Netzwerktechnik Altavista Serverraum www.hightech-board.de Firmennetze: Globalisierte Märkte

Woraus besteht ein Netzwerk? Netzwerkanwendungen Netzwerkprotokolle Kopplungselemente Kabel und Komponenten

OSI-Referenzmodell Scheld S., IT-Fuchs, Mannheim 1999

Physical Layer - Medien Funkübertragung Kupferkabel Lichtwellenleiter

Kabeltypen Koaxialkabel Twisted-pair-Kabel Glasfaser (fibre optic) z. B. RG-58 Thin ethernet

Physische Medien der Verkabelung Kupferkabel Koaxialkabel Ein Mittelleiter mit Folien- und/oder Geflechtsschirm heute z. B. im Bereich Fernsehtechnik weit verbreitet Twisted Pair Kabel geschirmte (Europa) und ungeschirmte (USA) Ausführung unterschiedliche Schirmungstypen (FTP, SFTP, PiMF) heute sehr weite Verbreitung, Massenproduktion Lichtwellenleiter (optische Faser) Unanfällig gegen elektromagnetische Störungen Monomode, Multimode heute im Bereich HighSpeed-LAN und Weitverkehrsnetze

Twisted Pair Kabeltypen Kupferkabel ungeschirmt UTP - nicht geschirmt Kupferkabel geschirmt FTP – Folienschirm SFTP – Folien- und Geflechtschirm PiMF – Paarweise Schirmung

Steckverbinder BNC für RG-58 Koaxialkabel RJ45 für Twisted Pair Kabel ST Stecker (LWL) SC Stecker (LWL)

RJ-45 Steckerbelegung

Pinbelegung der Dienste Anwendung Pinbelegung Telefon analog 4-5 ISDN 3-6, 4-5 Token Ring 10Base-T, 100BaseT 1-2, 3-6 TP-PMD (FDDI), ATM 1-2, 7-8 100Base-VG, 100BaseT4, 1000BaseT 1-2, 3-6, 4-5, 7-8

Übertragungsrichtungen senden Pin1 Adernpaar 1/2 empfangen Pin2 Pin3 Adernpaar 3/6 Pin6 Übertragung nach Ethernet Standard im Netzwerk 10BaseT und 100BaseTX

Datenübertragung und Pinbelegung 1 Transmit Data 10 or 100 Mbps 2 3 Receive Data 10 or 100 Mbps 6 4 Nicht gebraucht für 10&100 Mbps Not Used for 10&100 Mbps 5 7 Nicht gebraucht für 10&100 Mbps 8

Einteilung in Kategorien (Cat) Class Einsatzbereich Geschwindig-keit in MBit/s Verfüg-bare Kabel TIA Norm Wellen-wider-stand in Ohm CAT1 A Telefonleitung, Fernmeldekabel, unverdrilltes Kabel, ISDN-Basisanschluss < 1MBit/s   CAT2 B verbesserte Fernmeldekabe, ISDN-Primärmultiplexanschluss <= 4MBit/s 1 MHz CAT3 C einfaches 10BaseT LAN bis 100Meter, Token Ring <= 10MBit/s 16 MHz 100 CAT4 LAN, 16MBit/s Token Ring <= 20MBit/s 20 MHz CAT5 D 100BaseT LAN bis 100 Meter bei 100MBit/s, 155-MBit ATM 20-100 MBit/s 100 MHz CAT5E Verbessertes (Enhanced) CAT5 Kabel, geeignet für Gigabit Ethernet 1000BaseT (über 8 Adern), 155-MBit ATM (je nach Kabel bis 622-MBit ATM) > 100 MBit/s 100 - 350MHz CAT6 E Gigabit Ethernet 1000BaseT, Datennetzwerke mit hohen Bandbreitenanforderungen > 622MBit/s 250 - 450 MHz 250 MHz CAT7 F Gigabit Ethernet 1000BaseT, 622-MBit ATM, Datennetzwerke mit hohen Bandbreitenanforderungen ~1000 MBit/s 600 MHz CAT8 Gigabit Ethernet 1000BaseT, Applikationen mit einer kombinierten Daten- und digitalen CATV Übertragung > 1000 Mbit/s 1200 MHz Anmerkung: 100BaseT ist das selbe wie 100BaseTX Mehr zu Kabelnormen: www.ieee.org

So nicht!

Strukturierte Verkabelung besteht aus … 19 Zoll Schränken (Racks) Patch panels Datendosen Verlegekabel Patch Kabel Dokumentation und Prüfbericht

Strukturierte Verkabelung Structured Cabling System ein Satz von Kopplungselementen (Kabel, Anschlusselemente, Verteiler), sowie bestimmte Verfahren und Standards zur Anwendung, mittels derer reguläre, skalierbare Strukturen von Rechnernetzwerken geschaffen werden können (EN 50173)

Eigenschaften der strukturierten Verkabelung Universalität: Computer- und Video-Traffic, verschiedene WAN-Arten, Sicherheitssystemdaten Zeitsicherheit, Redundanz: Amortisierung gut konstruierter SCS ca. 10-15 Jahre Kostenreduktion Skalierbarkeit, Modularität Effizientes Management und Monitoring: Intelligente Hubs und Switches übernehmen Diagnostik and Fehlerlokalisierung Zuverlässigkeit, Toleranz: Hersteller garantieren Qualität und Kompatibilität aktiver Netzkopplungskomponenten

Hierarchische Darstellung 1. Kommunikationsmittel der Firma 2. Backbone 3. Vertikale Subsysteme (Gebäudesubnetze) 4. Horizontale Subsysteme (Etagensegmente) 5. Knoten (PCs)

Gebäudesegmente und Etagensubnetze

Etagensubnetz 19“ Gehäuse Patchkabel Datendose

Passive Komponenten Switch zum Server Patchfeld Datendose Endgeräte

Eignung von Medien Medium Backbone (Primärsystem) Gebäude (Sekundärsys.) Etage (Tertiärsystem) UTP (X) X STP Thin coax Thick coax Fibre (LWL) Wireless

Standards für strukturierte Verkabelungen International: ISO/IEC 11801 Europa: EN50173 Amerika: EIA/TIA-568A von ANSI, EIA/TIA, Underwriter Labs, Appendixes TSB-36, TSB-40A

Messung und Dokumentation Pinbelegung, Verdrahtung Länge der zu messenden Kabelstrecke Laufzeit Attenuation (Dämpfung) Near End Crosstalk (NEXT) Powersum NEXT (PSNEXT) Far End Crosstalk (FEXT) ELFEXT ACR (NEXT - Dämpfung)

Messanordnung: Channel/Permanent Link Channel (100 m) Permanent Link (94 m) Patchkabel mit Meßadapter Patchkabel mit Meßadapter

Attenuation (Dämpfung) Gesendetes Signal wird aufgrund des elektrischen Widerstandes im Kabel mit zunehmender Entfernung schwächer (gedämpft). Problem: Wenn das Signal zu schwach wird, kann der Empfänger (Receiver) das Signal nicht mehr erkennen bzw. vom Grundrauschen oder Störrauschen eindeutig unterscheiden. Ergebnis: Störungen im Datenfluss, nötiges Mehrfachsenden verursacht Performanceeinbruch.

NEXT, FEXT, ELFEXT Nahübersprechen (NEXT), Fernübersprechen (FEXT), Übersprechen zwischen verschiedenen Pairs (ELFEXT) verursacht Störsignale in den betroffenen Pairs.

ELFEXT

PSNEXT (power sum near end crosstalk)

ACR

Messanordnung Channelmessung 3 m Anschlusskabel PC Dose 3 m Patchkabel Verlegekabel (≤ 94 m) Patchpanel

Beispielmessung: NEXT/Dämpfung Gerade noch durch!

Demomessung – ELFEXT als Grafik

Demomessung – PSNEXT als Grafik Fehlmessung

Wireless LAN

Wireless LAN Anwendung im Multimedia-Heim PC, Notebook Internet Video, SatTV, DVD Access Point

Wireless LAN Anwendung in Unternehmen Konferenzraum Kleinbüro Logistik, Lager, Produktion Access Point

Wireless LAN Anwendung in Public Areas Krankenhaus, Schule, Uni Flughafen, Bahnhof, Zug Autobahn-Raststation Restaurant (McDonalds) Access Point

WLAN Standards im Vergleich 802.11 802.11b 802.11b+ 802.11a 802.11g Frequenzbereich 2,4 GHz 5 GHz Datendurchsatz 2 MBit/s 11 MBit/s 22 MBit/s 54 MBit/s kompatibel zu 802.11b+/g 802.11b/g - 802.11b/b+ http://www.elektronik-kompendium.de

Wireless LAN - Fakten Normen: Geschwindigkeit: Sicherheitsstandards: IEEE 802.11b (11mbit/s), IEEE 802.11g (54mbit/s) Geschwindigkeit: Fallback bei schlechten Verhältnissen Sicherheitsstandards: WEP-Verschlüsselung 40 oder 104bit WPA-Verschlüsselung 128 bit (802.11i) Gruppenidentität (SSID) verstecken MAC-Adressen-Identifikation (MAC-Filter) DHCP deaktivieren

Aber auch gesicherte WLANs sind angreifbar! WLAN - Security Wie sicher ist ein WLAN? mehr als 50 % aller WLANs nicht gesichert vgl. Planetopia 24.11.2004, Untersuchung Stadt München Aber auch gesicherte WLANs sind angreifbar! WEP Schlüssel kann in ca. 1 Stunde gehackt werden SSID wird meist nicht versteckt MAC-Filter ist nur in kleinen Netzen praktikabel RADIUS-Server, VPN, IPsec - aufwendige Technik nur WPA gilt derzeit (noch) als sicher vgl. http://www.elektronik-kompendium.de/sites/net/0905251.htm

Kopplungselemente

OSI-Referenzmodell

Kommunikationsprozess nach OSI Sender Empfänger Quelle: Tanenbaum, Computer Netzwerke, 1992

Routing nach OSI Station A Station B Quelle: Krcmar H., LAN Management, Universität Hohenheim, 2003-04-02

+ + Netzwerktypen ergeben sich aus Ethernet Token Ring entwickelt von XEROX (1975) Bustopologie CSMA/CD Zugriffsverfahren Basisband Koaxialkabel Token Ring entwickelt von IBM (1980) physische Sternverkabelung logische Ringstruktur mit Token-Zugriffsverfahren verschiedene Kabeltypen möglich Netzwerk- topologie + Übertragungs- medien + Zugriffs- verfahren

Netzwerktopologien Quelle: Schwarzer/Krcmar, Wirtschaftsinformatik, 1999, S. 66

Netzwerkzugriffsverfahren Paketvermittlung Bei der Datenpaketvermittlung werden die Daten zu Bündeln einheitlicher Länge zusammengefasst und diese mit Codes für Absender und Empfänger versehen. Dadurch können Pakete, die von vielen verschiedenen Computern Stammen problemlos nacheinander über die gleichen Netzwerkverbindungen geschleust werden. Eine durchgehende Leitung zwischen Sender und Empfänger ist nicht nötig. Dies macht die Datenkommunikation wesentlich effizienter. Quelle: V. Cerf: Netztechnik, in: SdW, Dossier Datenautobahn, 1995, S.25

Netzwerkzugriffsverfahren CSMA/CD (Carrier sense access with collision detection) Quelle: Datacom, LAN Management, 1991, S.53

Netzwerkzugriffsverfahren Token-Vermittlung Quelle: Datacom, LAN Management, 1991, S.59

Transitsysteme im OSI-Modell Scheld S., IT-Fuchs, Mannheim 1999

Aktive Kopplungselemente Layer 1 Repeater Hub verstärken das von einem Kabelsegment erhaltene Datensignal geben es an ein anderes Kabelsegment weiter Hardwareschaltung ohne Softwarekomponenten

Aktive Kopplungselemente Layer 2 Bridge Verbindet mehrere LANs transportiert Datenpakete zwischen LANs Switch Verbindet PCs in einem Netzwerk „Beschleunigung des Netzes“ gegenüber Hub auch als „Schnelle Bridge“ bezeichnet Direktvermittlung (wie beim Telefonnetz), ohne Daten an alle angeschlossenen Endgeräte weiter zu geben Layer 2-Header-Informationen der Datenpakete werden ausgelesen und entsprechend der Adressierung weitergeleitet

Aktive Kopplungselemente Vergleich Layer 1 und Layer 2 Geräte Hub Switch

Aktive Kopplungselemente Layer 3 Router Kopplung von Rechnern auf OSI-Ebene 3 interpretieren die Protokollinformationen und nehmen eine optimierte Wegewahl (über Routing-Tabellen) der Datenpakte vor identische Protokolle ROUTER TCP/IP TCP/IP

Aktive Kopplungselemente Layer 7 Gateway Komponente zur Kopplung unterschiedlicher Netze im Hinblick auf Hardware (Kabeltyp) und Software (Protokoll). Der Gateway-Server übernimmt die Konvertierung von Daten (Code-Umsetzung) und die Protokollumwandlung. GATEWAY TCP/IP IPX/SPX

Beispiel BHAK St. Pölten Netzwerkstruktur 1. BWZ1 Aula SPR Direktion S3 S4 Server-Farm EG BWZ2 Aula BIB NWL S1 S2 S7 S8 S9 100 mbit/s 1 gbit/s 2 mbit/s UG Internet

TCP/IP

Entwicklungsgeschichte 1969 erste Arbeiten an einem paketvermittelnden Rechnernetz 1972 das ARPANET wird der Öffentlichkeit vorgestellt 1973 „Ethernet is born“ 1975 die DCA (Defence Communications Agency) übernimmt die Federführung im ARPANET 1976 Grundsteinlegung zu TCP/IP durch die IFIP (International Federation Of Information Processing) 1979 DEC, Intel und XEROX (DIX-Group) entwickeln gemeinsam das Ethernet weiter

Entwicklungsgeschichte von TCP/IP 1980 Ethernet Version 1.0 wird veröffentlicht Bercley UNIX wird entwickelt und enthält TCP/IP 1983 das ARPANET wird endgültig von NCP auf TCP/IP umgestellt, Aufteilung des ARPANET in MILNET und ARPANET 1985 Einführung von TCP/IP in kommerziellen Anwendungen 1991 mehr als 1000 Hersteller unterstützen TCP/IP 1993 mehr als 10000 Hersteller unterstützen TCP/IP 1996 das Internet umfasst ca. 15 Mio. Anschlüsse 2000 monatlich werden um die 100.000 .COM-Domainnamen reserviert

Netzwerkprotokoll Suiten OSI TCP/IP Application Telnet FTP SMTP SNA Presentation Requester VLM NETX Scheld S., IT-Fuchs, Mannheim 1999 Session LU SPX Netbios Transport TCP / UDP PU IP/ICMP ARP Network IPX NCP Data Link Zugriffsverfahren und Topologien (Token Ring, Ethernet,..) Physical

Verkapselung Scheld S., IT-Fuchs, Mannheim 1999

Application Layer (Anwendungen) Telnet FTP SMTP Scheld S., IT-Fuchs, Mannheim 1999 TCP / UDP IP/ICMP ARP Ver-kabelung

Transport Layer (Datentransfer) Telnet FTP SMTP TCP TCP / UDP IP/ICMP ARP UDP Ver-kabelung Scheld S., IT-Fuchs, Mannheim 1999

Internet Layer (Routing) Telnet FTP SMTP Scheld S., IT-Fuchs, Mannheim 1999 TCP / UDP IP/ICMP ARP Ver-kabelung

Network Layer (Verkabelung) Telnet FTP SMTP Scheld S., IT-Fuchs, Mannheim 1999 TCP / UDP IP/ICMP ARP Ver-kabelung

Internet Protocol (IP) Telnet FTP SMTP TCP / UDP IP/ICMP ARP Scheld S., IT-Fuchs, Mannheim 1999 Ver-kabelung

Fragmentierung Scheld S., IT-Fuchs, Mannheim 1999

IP Adressen 4 Quads (4 Bytes) kennzeichnet Netz und Host Scheld S., IT-Fuchs, Mannheim 1999 4 Quads (4 Bytes) kennzeichnet Netz und Host erstes Byte bestimmt Klasse

Klassen Scheld S., IT-Fuchs, Mannheim 1999

Besondere Adressen 127.x.x.x 255 (im Host Teil) 255.255.255.255 Localhost (meist: 127.0.0.1) 255 (im Host Teil) All-One-Broadcast 255.255.255.255 All Hosts on this net 0 (im Netz-Teil) This Net Scheld S., IT-Fuchs, Mannheim 1999

Subnetting Scheld S., IT-Fuchs, Mannheim 1999

Adressklassen und ihre Subnetmasks Scheld S., IT-Fuchs, Mannheim 1999

Subnetting Beispiel Scheld S., IT-Fuchs, Mannheim 1999

Subnetting mit erweiterter Subnet Mask 1.Octett 2.Octett IP 126.xxx.yyy.zzz 0111 1110. ---x xxxx SN 255.224.000.000 1111 1111. 1110 0000 Folgende Subnets sind hierbei möglich: 001, 010, 011, 100, 101, 110 sind gültig 000, 111 sind nicht gültig

Berechnung von Netzen und Hosts Scheld S., IT-Fuchs, Mannheim 1999

Berechnung der Netze Scheld S., IT-Fuchs, Mannheim 1999

Zuweisen der Host Adressen Scheld S., IT-Fuchs, Mannheim 1999

a) Wieviele Netzwerke können verwaltet werden? Aufgabenstellung IP-Adresse: 192.168.x.y Subnetmask: 255.255.252.0 a) Wieviele Netzwerke können verwaltet werden? b) Wieviele Hosts können betrieben werden? c) Welche Adressen wären für einen PC im Subnetz 14 wählbar? 192.168.56.8 192.168.58.254 192.168.58.255 192.168.59.30 192.168.252.1

Lösung IP-Adresse: 192.168.x.y Subnetmask: 255.255.252.0 a) Wieviele Netzwerke können verwaltet werden? 26 - 2 = 62 b) Wieviele Hosts können betrieben werden? 210 - 2 = 1022 c) Welche Adressen wären für einen PC im Subnet 14 wählbar? 192.168.56.8 192.168.58.254 192.168.58.255 (da Broadcast) 192.168.59.30 192.168.252.1 (da Subnet, 111111 bin)

Realtime-Fähigkeit („Flow Label“) Ausblick: IP v6 Adressbereich umfasst 128 Bit (16 Byte) 665.570.793.348.866.943.898.599 Adressen pro Quadratmeter Reduzierung der Header-Overheads durch Weglassen von nicht benötigten Feldern/ Funktionen (z. B. Fragmentierung) Realtime-Fähigkeit („Flow Label“) Security-Features (Authentifizierung, Datenintegrität) Nutzdatenanzeige („Payloadlength“) Scheld S., IT-Fuchs, Mannheim 1999

Address Resolution Protocol (ARP) Telnet FTP SMTP TCP / UDP IP/ICMP ARP Scheld S., IT-Fuchs, Mannheim 1999 Ver-kabelung

ARP Request Von Rot an Alle (Broadcast): „Wer kennt die MAC Adresse von Grün?“

ARP Response Von Grün an Rot (Unicast): „Hier ist die gesuchte MAC Adresse“

ICMP (Internet Control Message Protocol) setzt direkt auf dem Internet Protokoll (IP) auf es dient dem Informationsaustausch der Endgeräte über den aktuellen Status der Ebene 3 (IP) es gibt Error- und Info-Meldungen: Error-Meldungen beinhalten, neben der Fehlermeldung, auch immer den Header und die ersten 64 Byte des den Fehler verursachenden Paketes. Info-Meldungen basieren auf einem Request-/Response-Verfahren. Befehle z. B. Ping, TraceRoute (ping, tracert)

Transmission Control Protocol (TCP) setzt direkt auf dem Internet Protokoll (IP) auf garantiert eine fehlergesicherte, zuverlässige Transportverbindung zwischen zwei Rechnersystemen (Ende zu Ende Kontrolle) Verbindungsmanagement (3way-Handshake)

TCP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung Scheld S., IT-Fuchs, Mannheim 1999 TCP / UDP IP/ICMP ARP Ver-kabelung

Zuverlässigkeit im TCP Acknowledgement Prinzip 3 Way Handshake Vrtala A.: Security im Internet, Universität Wien, 2004

Ein Socket ist kein Port Ein Socket ist zu einem Port assoziiert Sockets und Ports Ein Socket ist kein Port Ein Socket ist zu einem Port assoziiert Viele Sockets zu einem Port Zuordnung durch IP und Port des Kommunikationspartners Vrtala A.: Security im Internet, Universität Wien, 2004

Wichtige TCP Ports 20/21 FTP (Filetransfer) 23 Telnet (Fernwartung) 25 SMTP (e-mail) 80 HTTP (World Wide Web) 161/162 SNMP (Netzwerkmanagement)

User Datagram Protocol (UDP) setzt direkt auf dem Internet Protokoll (IP) auf Datagram Service zwischen Rechnern (keine virtuelle Verbindung) Im Gegensatz zu TCP: Transport Protokoll ohne “End to End” Kontrolle kein Verbindungsmanagement (keine aktiven Verbindungen!) keine Flußkontrolle kein Multiplexmechanismus keine Zeitüberwachung keine Fehlerbehandlung Scheld S., IT-Fuchs, Mannheim 1999

UDP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung Scheld S., IT-Fuchs, Mannheim 1999 IP/ICMP ARP Ver-kabelung

Vergleich TCP und UDP Scheld S., IT-Fuchs, Mannheim 1999

SMTP (Simple Mail Transfer Protocol) DNS (Domain Name Service) Netzwerkanwendungen SMTP (Simple Mail Transfer Protocol) DNS (Domain Name Service) HTTP (Hyper Text Transfer Protocol) Proxyserver Firewall

SMTP Simple Mail Transfer Protocol gesicherten Transport Service von TCP TCP/UDP Port 25 E-Mail Dienst verwendet nur 7 Bit ASCII Zeichensatz* Message setzt sich zusammen aus Header und Body * Zur Übertragung von 8 Bit Zeichen werden deshalb 8 Bit Verschlüssler wie “MIME” oder “UUENCODE” benötigt

SMTP Message Format Scheld S., IT-Fuchs, Mannheim 1999

SMTP (Simple Mail Transfer Protocol) Scheld S., IT-Fuchs, Mannheim 1999

Domain Name Service (DNS)

DNS Struktur im Internet Scheld S., IT-Fuchs, Mannheim 1999

Primary Name Server (Master) Mag. Martin Bauer (2004) DNS Servertypen Primary Name Server (Master) Enthält Datenbank mit autorisierten Daten Ort der Datenpflege Secondary Name Server Holt sich regelmäßig Updates von Master Caching Server Merkt (“cacht”) sich nur Daten verwirft “gecachte” Daten nach vorgegebener Zeit (TTL Feld mit 32 bit Länge) TTL = Time to live Grundlagen Netzwerke

Hyper Text Transfer Protocol (HTTP) setzt auf dem gesicherten Transport von TCP auf TCP Port 80 (veränderbar) basiert auf einem Request-/ Response-Verfahren zur Abfrage von Dokumenten Verbindungsaufbau Anforderung (Request) Antwort (Response) Verbindungsabbau

World Wide Web 1992 am CERN entwickelt Durchbruch des Internet HTTP überträgt HTML (Hyper Text Markup Language) Im Prinzip Fileaustausch wie FTP Vereinheitlichung von URL (Universal Ressource Locator) = Adresse Format: Zugriffsart://Rechner-FQDN:Port/Dokumentname (FQDN = full qualified domain name) Beispiel: http://www.hakstpoelten.ac.at/index.asp GET (Dokument anfordern) und POST (Eingaben senden) Misslingen der Aktion: Fehlercode 404 – File not found

Statische Webseiten Client fragt eine Webseite (.html) an Server sendet die angefragte Seite Server .html HTTP- Server Vrtala A.: Security im Internet, Universität Wien, 2004

Dynamische Webseiten Client fragt eine dynamische Webseite (.asp) an Server generiert den Inhalt und sendet diesen an den Client .asp Vrtala A.: Security im Internet, Universität Wien, 2004

Dynamische Webseiten Generierung einer Seite mit ASP und VBScript Server index.asp <HTML> <HEAD><TITLE> <BODY> Heute ist der <% =Date() %> </BODY> index.asp <HTML> <HEAD><TITLE> <BODY> Heute ist der 11.10.2004 </BODY> HTTP- Server DB

HTTP Client Anwendungen Java Applets sind fremde Programme oft unbeabsichtigt geladen und ausgeführt in HTML mittels Tags eingebettet <applet>…</applet> Vrtala A.: Security im Internet, Universität Wien, 2004

Application Gateway (Proxy) Vrtala A.: Security im Internet, Universität Wien, 2004

Firewall Topologien Vrtala A.: Security im Internet, Universität Wien, 2004

Administrating TCP/IP Arp, Netstat Route, Ping, TraceRT

Arp, Netstat ARP Zeigt/ modifiziert den ARP-Cache -a Darstellen aller Einträge -d Löschen von Einträgen -s Setzen von Einträgen -s PUB Antworten auf Anfragen Scheld S., IT-Fuchs, Mannheim 1999 NETSTAT Zeigt eine (Karten-) statistik -a alle Verbindungen -e Ebene2 (Ethernet-) Statistik -p(Protokoll) über TCP oder UDP -r Routingtabelle -s Statistik ausführlich (interval /sec) automatischer Update (in sec)

Syntax: route (command(dest.)(MASK netmask)(GW)) route Zeigt/ modifiziert die Routingtabelle und routingspeziefischen Einträge Syntax: route (command(dest.)(MASK netmask)(GW)) command PRINT ADD DELETE CHANGE dest. Zieladresse, für die der Eintrag gelten soll MASK Subnetzmaske GW Gateway (Router) für dest. Scheld S., IT-Fuchs, Mannheim 1999

Ping Testet die Erreichbarkeit eines IP-Rechners -t unbegrenzt -n <count> Anzahl von Pings -l <size> Paketgröße (Vorsicht!) -f don’t fragment -i <TTL> TTL-Wert setzen/ vorgeben -w <timeout> Wartezeit in ms -R trace route Scheld S., IT-Fuchs, Mannheim 1999

Syntax: tracert (-d)(-h max_hops)(-j host-list)(-w ms) Name tracert trace route Syntax: tracert (-d)(-h max_hops)(-j host-list)(-w ms) Name -d keine Hostnamen (nur IP-Adressen) anzeigen -h TTL-Feld -j Loose Source Routing -w Time Out (in ms) Scheld S., IT-Fuchs, Mannheim 1999