Aufbau, Verwaltung und Tools (Oktober 2007)

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Andreas Ißleiber Netzwerk Grundlagen 10/2009 Andreas Ißleiber
Powerpoint-Präsentation
Sichere Anbindung kleiner Netze ans Internet
2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Schwarz.
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Das DoD – Schichtenmodell
Paketorientierte Datenübertragung
Offene Systeme, Rechnernetze und das Internet
Netze Vorlesung 11 Peter B. Ladkin
Prof. Dr. Bernhard Wasmayr
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll.
Firewalls Holger Stengel Vortrag am Gliederung Definition: Firewall Grundlage: TCP/IP-Modell Angriffe Elemente und Konzepte Grenzen.
Einführung in die Technik des Internets
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
AWA 2007 Natur und Umwelt Natürlich Leben
Netzwerkkomponenten (Hardware)
Internet Protocol [IP] Adressen und Adressklassen
Internet-Protokolle Tanja Witze.
IP Adresse / DNS / URL Bernd Liebenwein.
3 Wie funktioniert TCP/IP?
Mit Schülern ein internetfähiges Netzwerk aufbauen
Peer-to-Peer-Netzwerke
Rechnerkommunikation I
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
Eine Einführung in die CD-ROM
Firewall.
Das OSI Schichtenmodell
Freifach Netzwerktechnik mit Übungen
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Netzwerkprogrammierung
Referat von Markus Hertel
Aufgabensammlung Thermodynamik Frank-Michael Barth ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List of Figures.
Grundlagen der Netzwerktechnik
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Netzwerke.
TCP – transmission control protocol Wenn eine Applikation (z. B
Unterschiedliche Netzwerke
Meldungen über Ethernet mit FINS/UDP
Netzwerke.
Funktionsweise der 4. Schicht im OSI-Modell am Beispiel TCP und UDP.
Funktionsweise der 4. Schicht im OSI-Modell
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
W.H. Windows 2003 Server Zentrale Verwaltung der IP-Adressen im LAN mittels eines DHCP-Servers Dynamic Host Configuration Protocol.
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Folie Einzelauswertung der Gemeindedaten
VPN – Virtual Private Network
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom ISO/OSI Referenzmodell.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Ein Referat von Rahul Chanana, Sebastian Callian und Steffen Klikar.
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Network Address Translation (NAT)
Lisa Huber DHBW Mannheim
TCP/IP Ti ßi pi ai pi. Wozu braucht man TCP/IP? ¥ Um festzustellen, ob das Moorhuhn (oder andere Programme) sicher sind. ¥ Um nachzusehen, ob noch `ne.
Netzwerktechnik The Network Is The Computer. Etwas Statistik... Anteil der Deutschen, die 2001 im Internet sein werden: Ein Drittel Anzahl der Bundesbürger,
LINUX II Harald Wegscheider
Center for Biotechnology Bielefeld Bioinformatics Service Netzwerk - Programmierung Netzwerke Alexander Sczyrba Jan Krüger.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Ich brauche eine Web-Seite vom Server im Internet
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
TCP/IP Transmission Control Protocol/Internet Protocol
 Präsentation transkript:

Aufbau, Verwaltung und Tools (Oktober 2007) TCP/IP und DHCP Aufbau, Verwaltung und Tools (Oktober 2007)

Wiederholung und Begriffe Datenübertragung Netzwerkdienste Übersicht Wiederholung und Begriffe Datenübertragung Netzwerkdienste Tools und Programme Firewall-Konzepte DHCP Einführung Ressourcen und Empfehlungen

Modelle und Protokolle ISO/OSI Referenzmodell DoD Modell Services / Protokolle Anwendung Anwendung FTP, Telnet, SMTP, NFS RIP DNS NLSP Darstellung Kommunikationssteuerung Transport Host-zu-Host TCP, UDP Vermittlung Internet IP, ICMP, ARP Sicherung Netzwerk Bitübertragung nach [1] Wiederholung und Begriffe

Begriffe zu Protokollen TCP Transmission Control Protocol; TCP baut eine bestätigte Ende-zu-Ende-Verbindung auf und bietet eine Segment-Synchronisation UDP User Datagram Protocol; verbindungsloses, unbestätigendes Protokoll IP Internet Protocol; IP ist ein verbindungsloses Paketvermittlungsprotokoll, das Adressierungen, Routing und Fehlerkontrolle von Datagrammen durchführt bzw. ermöglicht nach [1] Wiederholung und Begriffe

Begriffe zur Datenübertragung IP-Adresse (v4) weltweit eindeutige, achtstellige hexadezimale Zahl, die einem Host in einem IP-Netz klassifiziert zugeordnet ist, aus einem Netz- und einem Host-Anteil besteht und üblicherweise in der dezimalen Punktnotation angegeben wird Services, Ports Dienste oder Anwendungen, die TCP/IP oder UDP nutzen und denen eine Kennnummer zugewiesen wurde Datagramm Eine logische Zusammenfassung von Daten in einem IP-Netzwerk, die in einer Nachricht versendet wird nach [1, RFC 791] Wiederholung und Begriffe

Begriffe zu Datenstrukturen Stream Eindeutige Datenverbindung zwischen zwei TCP-Sockets, auch Datenkanal genannt Header hier: Datenbereich mit netzwerkrelevanten Informationen, der vor den zu übertragenden Nutzdaten eingefügt wird Socket Logischer Endpunkt einer TCP-Verbindung, bestehend aus einer IP-Adresse und einer Portnummer Deskriptor einer Datenstruktur, die einen Endpunkt eindeutig beschreibt nach [2, RFC 791] Wiederholung und Begriffe

Begriffe zur Host-Host-Verbindung Host Rechner in einem TCP/IP-Netzwerk Gateway Ein Host, der in der Lage ist, Datenpakete in andere Netzwerke weiterzuleiten Route Der Weg, den ein Datagramm im Internet nimmt nach [2, RFC 793,823] Wiederholung und Begriffe

Wiederholung und Begriffe Datenübertragung Netzwerkdienste Nächstes Thema Wiederholung und Begriffe Datenübertragung Netzwerkdienste Tools und Programme Firewall-Konzepte DHCP Einführung Ressourcen und Empfehlungen

Allgemeine Konfiguration TCP/IP Treiber für NIC Windows: .sys-, .vxd- und .dll-Dateien UNIX: /dev/xxx-Gerät oder in Form von Modul-Dateien, Konfigurationsdateien Software für den Protokoll-Stack Windows: .dll-Dateien, Netzwerk-Tools UNIX: im BS integriert, externe Programme im Filesystem Konfigurationsdateien Windows: %SystemRoot%\system32\drivers\etc, LMHOSTS, hosts, u.a. UNIX: /etc, hosts, services, protocols u.a. nach [2] Datenübertragung

Kapselung der Daten Datenübertragung Daten TCP/UDPHeader Daten Netzwerk Internet Host-zu-Host Anwendung Stream / Nachricht Senden Empfangen Daten Segment / Datagramm TCP/UDPHeader Daten Paket IP-Header TCP/UDPHeader Daten Frame Eth-Header IP-Header TCP/UDPHeader Daten CRC nach [RFC 894, 826, 791, 793] Datenübertragung

Format eines Ethernet-Headers 31 16 TCP/UDPHeader Daten IP-Header Eth-Header CRC 3 Worte Bits Ethernet Prüfsumme Ethernet Zieladresse (ersten 32 Bits) Ursprung (ersten 16 Bits) Ziel (letzten 16 Bits) Ethernet Ursprungsadresse (letzten 32 Bits) Typkode TCP/UDP-Header Ethernet Frame nach [RFC 791, 793] Datenübertragung Datenübertragung

Beispiel eines Ethernet-Headers 31 16 TCP/UDPHeader Daten IP-Header Eth-Header CRC 3 Worte Bits 0F11C3B2 (CRC-Prüfsumme) 00-A0-CC-60 (MacSense 100BaseTX-Adapter) 3C-00 68-35 00-A1-EB-16 (3Com V.34 Modem+LAN-Card) IP-Protokoll 00100111100111010001100010010000111110110101010111010... Ethernet Frame Datenübertragung Datenübertragung

Format eines IP-Headers 31 16 TCP/UDPHeader Daten IP-Header Eth-Header CRC IP-Paket 3 6 Worte Bits Gesamtlänge Datagramm Header-Prüfsumme Version IHL Identifikation Fragmentation Offset Protokoll Optionen Padding TCP-Header Type of Service Time To Live Flags Ursprungsadresse Zieladresse nach [RFC 791] Datenübertragung Datenübertragung

Beispiel eines IP-Headers 31 16 TCP/UDPHeader Daten IP-Header Eth-Header CRC IP-Paket 3 6 Worte Bits 576 (in Octets=Bytes) 0D1FFCD (Prüfsumme) (IPv)4 (für das reassembling) (Fragmentposition in 8-octets) 6 (PROT_TCP) Optionen (s. RFC 791) FF00FF00 TCP-Header PRE D T R r r 64 (in Hops) r D M 10.123.2.15 (Quelle) 10.200.123.5 (Ziel) Precedence, Delay, Throughput, Reliability reserved, don‘t frament, more fragments Datenübertragung Datenübertragung

Format eines UDP-Headers 31 16 Daten IP-Header Eth-Header CRC Datagram 2 Worte Bits Zielport Quellport UDP Header Prüfsumme Länge nach [RFC 768] Datenübertragung Datenübertragung

Format eines TCP-Headers Segment Eth-Header IP-Header TCP Header Daten CRC Quellport Zielport Sequenznummer Bestätigungsnummer Worte 3 Offset Reserviert Flags Fenster Prüfsumme Dringlichkeitszeiger Optionen Padding 6 Daten 16 31 Bits nach [RFC 793] Datenübertragung Datenübertragung

Routing eines Datagramms Voraussetzung Jedes Datagramm enthält die Zieladresse Jeder Host hat ein Default Gateway Jedes Gateway besitzt eine Routing-Tabelle Ablauf Wenn der Sender-Host sich im Zielnetzwerk befindet, wird das Datagramm zum Empfänger-Host gesendet Wenn nicht, dann wird das Datagramm zum nächsten Gateway gesendet Das Gateway sucht in der Routing-Tabelle nach dem Zielnetzwerk oder dem nächsten Gateway Datenübertragung Datenübertragung

Drei-Wege-Handshake Verbindungsaufnahme Host A SYN, Q=3266, Z=25 (SMTP) Host B SYN/ACK, Z=3266, Q=25 (SMTP) ACK/Daten, Q=3266, Z=25 (SMTP) nach [2] Datenübertragung Datenübertragung

Wiederholung und Begriffe Datenübertragung Netzwerkdienste Nächstes Thema Wiederholung und Begriffe Datenübertragung Netzwerkdienste Tools und Programme Firewall-Konzepte DHCP Einführung Ressourcen und Empfehlungen

Well known ports I nach [RFC 1700] Netzwerkdienste

Well known ports II nach [RFC 1700] Netzwerkdienste

Well known ports III nach [RFC 1700] Netzwerkdienste

Well known ports IV nach [RFC 1700] Netzwerkdienste

Wiederholung und Begriffe Datenübertragung Netzwerkdienste Nächstes Thema Wiederholung und Begriffe Datenübertragung Netzwerkdienste Tools und Programme Firewall-Konzepte DHCP Einführung Ressourcen und Empfehlungen

Die wichtigsten Tools: ping C:\>ping www.google.com PING wird ausgeführt für google.lb.google.com [64.208.32.100] mit 32 Bytes Daten: Antwort von 64.208.32.100: Bytes=32 Zeit=295ms TTL=49 Antwort von 64.208.32.100: Bytes=32 Zeit=285ms TTL=49 Antwort von 64.208.32.100: Bytes=32 Zeit=283ms TTL=49 Antwort von 64.208.32.100: Bytes=32 Zeit=288ms TTL=49 Ping-Statistik für 64.208.32.100: Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 283ms, Maximum = 295ms, Mittelwert = 287ms Tools und Programme

Die wichtigsten Tools: netstat C:\>netstat Aktive Verbindungen Proto Lokale Adresse Remote-Adresse Status TCP rolf98:1041 microsoft.com:80 LAST_ACK TCP rolf98:1044 adw-cntx.germany.net:80 TIME_WAIT TCP rolf98:1047 secure13-3.nexgo.de:80 TIME_WAIT TCP rolf98:1049 secure13-3.nexgo.de:80 TIME_WAIT TCP rolf98:1027 ROBOLIN:5901 ESTABLISHED TCP rolf98:1028 ROBOLIN:ftp ESTABLISHED Tools und Programme

Die wichtigsten Tools: telnet Tools und Programme

Die wichtigsten Tools: tracert (Windows), traceroute C:\WINDOWS>tracert www.google.com Route-Verfolgung zu google.lb.google.com [64.208.32.100] über maximal 30 Abschnitte: 1 105 ms 118 ms 108 ms max01.han.gnbone.net [151.189.112.73] 2 95 ms 116 ms 89 ms grf-ge032.han.gnbone.net [151.189.112.65] 3 99 ms 129 ms 108 ms grf-ge034.core.gnbone.net [151.189.110.38] 4 124 ms 115 ms 108 ms grf-ffm-ge036.germany.net [151.189.9.17] 5 101 ms 139 ms 117 ms arcor-router.germany.net [151.189.3.122] 6 113 ms 120 ms 109 ms ffm-145-253-0-3.arcor-ip.net [145.253.0.3] 7 117 ms 116 ms 121 ms if-5-1.core1.Frankfurt2.Teleglobe.net [195.219.64.129] 8 128 ms 140 ms 142 ms if-5-0.core1.Paris2.Teleglobe.net [195.219.15.205] 9 132 ms 138 ms * if-7-0.core1.London2.Teleglobe.net [195.219.15.214] 10 147 ms 136 ms 137 ms if-2-0.core1.London.Teleglobe.net [195.219.96.117] 11 134 ms 136 ms 140 ms fe3-0-0.ar1.lon2.gblx.net [195.66.224.112] 12 2142 ms 138 ms 139 ms so5-0-0-155M.wr2.LON3.gblx.net [195.8.96.218] 13 271 ms 276 ms 280 ms pos5-0-2488m.cr1.snv3.gblx.net [64.211.147.14] 14 281 ms 278 ms 280 ms pos0-0-2488M.hr2.SNV3.gblx.net [208.178.255.121] 15 288 ms 288 ms 276 ms suni1-gige-1-1.google.com [64.209.178.186] 16 282 ms 277 ms 278 ms subi2-gige-1-3.google.com [64.208.39.246] 17 282 ms 279 ms 279 ms google.lb.google.com [64.208.32.100] Route-Verfolgung beendet. Tools und Programme

Die wichtigsten Tools: ftp C:\WINDOWS>ftp robolin Verbindung mit robolin. 220 Robolin.dom FTP server (Version 6.4/OpenBSD/Linux-ftpd-0.16) ready. Benutzer (robolin:(none)): rolf 331 Password: Kennwort: 230- Have a lot of fun... 230 User rolf logged in. Ftp> cd /tmp 250 CWD command successful. Ftp> lcd c:\ Lokales Verzeichnis jetzt C:\. Ftp> get ns.txt 200 PORT command successful. 150 Opening ASCII mode data connection for 'ns.txt' (1050 bytes). 226 Transfer complete. Ftp: 1066 Bytes empfangen in 0.00Sekunden 1066000.00KB/Sek. Ftp> bye 221 Goodbye. Tools und Programme

Wiederholung und Begriffe Datenübertragung Netzwerkdienste Nächstes Thema Wiederholung und Begriffe Datenübertragung Netzwerkdienste Tools und Programme Firewall-Konzepte DHCP Einführung Ressourcen und Empfehlungen

Begriffe zu Firewalls Firewall Eine oder mehrere Komponenten, die den Zugriff zwischen einem geschützten Netz und dem Internet oder zwischen beliebigen anderen Netzen beschränken Paketfilterung Die Aktion, bei der ein Gerät den Datenfluß von und zu einem Netz selektiv steuert Proxy-Server Ein Programm, das stellvertretend für interne Clients mit externen Servern kommuniziert (proxy = Stellvertreter) nach [3, 4] Firewall-Konzepte

Host mit zwei Netzkarten Dualhomed Network Internet Host mit zwei Netzkarten nach [3, 4] Firewall-Konzepte

Screening router Network Internet Router Bei einem SR handelt es sich um einen Router, der zwei Netze mit Hilfe von Paketfilterung miteinander verbindet (besser gesagt, voneinander trennt). Dies ist die einfachste Art einer Firewall, jedoch mit niedrigem Sicherheitslevel. nach [3, 4] Firewall-Konzepte

Screened host Netzwerk Internet Im internen Netzwerk ist ein Bastion - Host, zu dem von interner, als auch von externer Seite eine Verbindung aufgebaut werden kann. Durch vorschalten eines Sicherheitsrouters, der alle eingehenden Pakete nur zum Bastion - Host schickt, wird damit sichergestellt, dass der Bastion - Host der einzige Rechner im internen Netz darstellt, zu dem Rechner aus dem Internet Verbindungen aufbauen können. Zusätzlich sind nur gewisse Dienste erlaubt. Alle externen Systeme, die auf interne Systeme zugreifen wollen, und auch alle internen Systeme, die externe Dienste wahrnehmen wollen, müssen sich mit diesem einen Rechner verbinden. Zu keinem einzigen Zeitpunkt besteht eine direkte Verbindung zwischen internen und externen Netzen. Bastion Host nach [3, 4] Firewall-Konzepte

Screened subnet Netzwerk Internet DMZ WWW FTP Diese Architektur stellt eine Kombination aus DHH und SR dar. Durch Serienschaltung unterschiedlicher Module, Filtern und Konfigurationen, wird ein höherer Sicherheitslevel erreicht, da einem Angreifer nach Überwindung einer Hürde sofort die nächste Hürde in den Weg gelegt wird. Man spricht auch von einer Pufferzone oder isolierten Zone wenn sich ein DHH zwischen zwei SR befindet. Dieser Bereich wird auch DMZ (Demilitarisierte Zone) genannt. Typisches Beispiel für ein Einsatzgebiet einer DMZ mit zwei SR (Bei Firmen die mit einer Standleitung ins Internet verbunden sind, und gewisse Dienste (FTP, WWW, usw...) zur Verfügung stellen wollen. nach [3, 4] Firewall-Konzepte

Wiederholung und Begriffe Datenübertragung Netzwerkdienste Nächstes Thema Wiederholung und Begriffe Datenübertragung Netzwerkdienste Tools und Programme Firewall-Konzepte DHCP Einführung Ressourcen und Empfehlungen

Begriffe zum DHCP DHCP Dynamic Host Configuration Protocol; Protokoll zu automatischen, zeitlich begrenzten Vergabe von IP-Adressen in einem IP-Netzwerk, basierend auf dem Protocol BOOTP; Datenfluß über die Ports 67 / 68 BOOTP Bootstrap Protocol; Protocol für die automatische Konfiguration von Hosts RARP Reverse Address Resolution Protocol; Protocol für die Zuordnung von IP- zu MAC-Adressen von Hosts nach [RFC 1531] DHCP-Einführung

Zur Funktionsweise des DHCP Anfrage Angebot Ablehnung Zusage/Resrvierung DHCP-Einführung

Funktionsweise des DHCP DHCP-Server 1 DHCP-Server 2 DHCP-Client DHCP-Server 3 DHCPDISCOVER DHCPOFFER DHCPREQUEST DHCPACK / DHCPNAK DHCP-Einführung

Literaturempfehlungen Casad, Newland; Netzwerkgrundlagen;Markt & Technik; ISBN 3-8272-2023-8 Hunt, Thompson; WindowsNT TCP/IP Netzwerk-Administration; O’Reilly; ISBN 3-98721-170-X http://ttrip1.fh-worms.de Firewalls Chapman,Zwicky; Einrichten von Internet- FIREWALLS; O’Reilly Verlag; ISBN 3-930673-31-2 Tanenbaum; Computernetzwerke; Prentice Hall; ISBN 3-8273-7011-6 Stevens; TCP/IP Illustrated Vol 1: The Protocols; Addison Wesley Longman Publishing Co; ISBN: 0201633469 Ressourcen und Empfehlungen