Rechnernetze

Werbung
Informatik - Rechnernetze
1
Rechnernetze
Zielstellung
* Kommunikation
* Ressourcenauslastung
* Lastverteilung
Hardware
- Ein- und Ausgabe von Daten
- Verbindung/Kopplung durch Leitungen/“drahtlos“
- Komponenten zur gezielten Weiterleitung bzw.
Sperrung von Datenströmen
* universell, d.h. gleiche Technik für verschiedene
Netze (proprietär, internetbasiert, …) anwendbar
Software
- Protokolle / Dienste zur Verbindung/Übertragung
- benötigt Adressen der Endgeräte, Übertragungskomponenten, Nutzer
- Programme als Schnittstelle zum Nutzer
* Protokolle, Dienste sind netzspezifisch
OSI-Referenzmodell
7 Schichten: 1 x Hardware
B-Stdg. FB LOEL HSA ab WS 16/17
1 / 16
6 x Software
Informatik - Rechnernetze
2
Netzstrukturen/-topologien
(räumlich-logische) Anordnung der Komponenten
Linie / Bus
Baum
Ring
Stern
Maschen
Mischtopologie - enthält (mehrere) Grundstrukturen
B-Stdg. FB LOEL HSA ab WS 16/17
2 / 16
Informatik - Rechnernetze
3
Internet
Ausgangspunkt
* Forschungsprojekt des ARPA
(Advanced Research Projects Agency)
* Kommunikation zwischen einem Sender und
einem Empfänger
* Verbindungen zwischen den Partnern sind unsicher
Verantwortung für die Kontrolle der Datenübertragung liegt bei den Kommunikationspartnern
Ergebnis
* "chaotisches" Netz
keine erkennbare globale Struktur
* paketvermitteltes Netz
"virtuelle" Verbindung von Sender und Empfänger
(keine Leitungsvermittlung)
"stückweise" Datenübertragung auf Grundlage
des TCP/IP-Protokolls
* Einordnung in das OSI-Modell
7.
6.
5.
4.
3.
2.
1.
Anwendung
Darstellung
Kommunikation
Transport
Vermittlung
Sicherung
Physikalisch
B-Stdg. FB LOEL HSA ab WS 16/17
TCP Transmission Control Protocol
IP
Internet-Protokoll
3 / 16
Informatik - Rechnernetze
4
Datenübertragung im Internet
Quelle: www.netzmafia.de
- keine dauerhafte Verbindung
- Paket := Nutzerdaten + Kontrolldaten + Adressen
- Nutzerdaten := Teile einer Datei
* Sender zerlegt Datei
* Kontrolldaten enthalten u.a. eine "Paket-Nummer"
* Empfänger setzt Datei wieder zusammen
* Test auf Vollständigkeit, Korrektheit der Übertragung
durch den Empfänger
B-Stdg. FB LOEL HSA ab WS 16/17
4 / 16
Informatik - Rechnernetze
5
Client - Server
Server – Dienstanbieter
Client - Dienstnehmer
* Funktion wird wesentlich durch die verwendete
Software bestimmt
* durch die Funktion leiten sich Mindestanforderungen
an die Hardware (und die Betriebssoftware) ab
Client für Internetzugriffe
- PC mit Betriebssystem
- Netzkarte/Modem + Treiber
- TCP/IP als Basisprotokoll, Internetadresse
- "Betrachter"-Software
(Browser, email-Client, ...)
Server im Internet
- Rechner mit Betriebssystem
* ausreichende Hardwareressourcen
* Betriebsystem "multi task / multi user"-fähig
- Netzkarte(n)/Modem(s) + Treiber
- TCP/IP als Basisprotokoll, Internetadresse
- Dienstsoftware mit den jeweiligen
Dienstprotokollen
- Sicherheitsmechanismen
B-Stdg. FB LOEL HSA ab WS 16/17
5 / 16
Informatik - Rechnernetze
6
Adressen im Internet
Hardware-Ebene == Netzkarten-“Nummer“
Media Access Control (MAC) - Adresse
48 Bit = 6 Byte = 12 Halbbyte mit je einer
Hexadezimalziffer
248=2566=1612~3*1014 verschiedene MAC
Bsp.: 0050BF1A1F61
Internet-Ebene
== IP-Adresse IPv4
32 Bit - Adresse
00000000000000000000000000000000
00000000000000000000000000000001
...
11111111111111111111111111111111
Byte-Schreibweise
32 Bit := 4 Byte
dezimal 0.0.0.0  255.255.255.255
hexadezimal 0.0.0.0  FF.FF.FF.FF
Bsp.:
11000001.00011001.00100010.10011100
193.25.34.156
C1.19.22.9C
232=2564~4*109 verschiedene Adressen
seit Anfang 2011 komplett vergeben
neue Version ist IPv6 mit 16 Byte := 128 Bit
hexadezimal:
00.00.00.00.00.00.00.00.00.00.00.00.00.00.00.00
...
FF.FF.FF.FF.FF.FF.FF.FF.FF.FF.FF.FF.FF.FF.FF.FF
2128=25616~3*1038 verschiedene Adressen
B-Stdg. FB LOEL HSA ab WS 16/17
6 / 16
Informatik - Rechnernetze
7
Rechnenamen im Internet
Nutzer-Ebene:
Rechnernamen
prinzipiell beliebige Zeichenketten
gebräuchliche Struktur enthält
1. Rechnernamen
2. Domain-Namen
3. Top-Level-Domain
* Top-Level-Domain enthält
- Länderkennung (de, uk, fr, ...)
- Gebiete, Städte, Organisationen, …
"länderübergreifend" sind u.a.:
com
kommerzielle Organisation
edu
Bildungseinrichtung
net
Netzwerk-Organisation
org
nichtkommerz. Organisation
int
internationale Organisation
biz
Business
info
Informationsanbieter
name
private Homepages
eu
europäische Anbieter
Bsp.:
www.loel.hs-anhalt.de
Adressen der elektronischen Post (email)
nutzer@rechner
[email protected]
B-Stdg. FB LOEL HSA ab WS 16/17
7 / 16
Informatik - Rechnernetze
8
Domain-Name-Service (DNS)
- Domain-Verwaltung ist zentralisiert
- Top-Level-Domains beschließt die ICANN
(Internet Corporation for Assigned Names and Numbers)
www.icann.org
- Domain-Verwaltung in Deutschland durch die DENIC
(DE Network Information Center)
www.denic.de
- Domain-Verwaltung in Europa durch die EURid
(The European Registry of Internet Domain Names)
www.eurid.eu
Umsetzung der Rechnernamen in
IP-Adressen übernehmen DNS-Server
* hierarchisches System von Servern
* Basis sind die "Root-Nameserver"
* untergeordnet:
Domain-/Subdomain-Server
* regelmäßiger Abgleich/Synchronisierung der
Zuordnungstabellen
B-Stdg. FB LOEL HSA ab WS 16/17
8 / 16
Informatik - Rechnernetze
9
Dienste/Dienstprotokolle im Internet
* SMTP Simple Mail Transfer Protocol
Elektronische Post
* FTP File Transfer Protoco
Übertragung von Dateien zwischen zwei Systemen
* TELNET
Telecommunications Network Protocol
Anmelden am entfernten System (Remote System)
im Terminal-Modus
* HTTP Hypertext Transfer Protocol
Übertragung von WWW-Seiten
* HTTPS
HTTP over TLS/SSL
verschlüsselte Übertragung von Daten
(WWW-Seiten, Nutzereingaben, …)
B-Stdg. FB LOEL HSA ab WS 16/17
9 / 16
Informatik - Rechnernetze
HTTP
10
Übertragung von WWW-Seiten
* Server: WWW-Server (Apache, IIS, ...)
* Client: WWW-Browser (Firefox, Internet-Explorer, ...)
* WWW-Adresse: URL (Uniform Resource Locator)
protokoll://rechner:port/pfad/datei#anker
Bsp.:
http://www.loel.hs-anhalt.de/fachbereich/dekanat.html
https://mail.hs-anhalt.de
protokoll rechner -
http, https
IP-Adresse, Rechnername
www.loel.hs-anhalt.de
mail.hs-anhalt.de
port -
Port-Nummer (nur falls nicht Standardport)
pfad -
Unterverzeichnis(se), der / nach Rechnername :Port steht für die Hauptebene des
WWW-Servers, Schreibweise beachten
/fachbereich
datei -
Dateibezeichnung (Dateiname, Dateityp),
Schreibweise beachten
index.html (hypertext markup language)
anker - definierte Position in der Datei (nur falls
nicht Seitenanfang)
B-Stdg. FB LOEL HSA ab WS 16/17
10 / 16
Informatik - Rechnernetze
11
Sicherheit in Rechnernetzen 1
- Daten-/Netz-Sicherheit
* Unversehrtheit des Inhaltes
* Wahrung der Vertraulichkeit
* keine unbefugte Nutzung von Ressourcen
* keine Beeinträchtigung der Netzfunktionen
- potentielle Gefährdungspunkte
* Client (PC)
* Server
* Übertragungsmedium
- Systembeeinträchtigung durch Nutzer
* unbewußt
* fahrlässig
* vorsätzlich
- Betriebsbeeinträchtigung durch
* technische Störungen
* vorsätzliche "äußere" Einflüsse
("Angriffe", Viren, ...)
- relevante Gesetze (Auswahl)
* Strafgesetzbuch
* Gesetz zur Bekämpfung der Computerkriminalität
* Bundesdatenschutzgesetz
B-Stdg. FB LOEL HSA ab WS 16/17
11 / 16
Informatik - Rechnernetze
12
Sicherheit in Rechnernetzen 2
- Lösungsansätze im Netz und den Endgeräten,
teilweise Protokoll- bzw. Dienstabhängig
- Sicherung der Endgeräte, Vergabe von Nutzerrechten
- Verwendung geeigneter Netzstrukturen
(Abschottung sensibler Teilnetze)
- Firewalls zur kontrollierten Anbindung
von Rechnern bzw. Teilnetzen in globale Netze
* Verwaltung von Übertragungen in Abhängigkeit der
verwendeten Protokolle, Adressen, Programme
* unterschiedliche Strategien
1.
2.
3.
4.
5.
Alles, was nicht explizit verboten ist, wird erlaubt.
Alles, was nicht explizit erlaubt ist, wird verboten.
Festlegungen für ausgewählte Programme
Festlegungen für ausgewählte Protokolle/Ports
...
B-Stdg. FB LOEL HSA ab WS 16/17
12 / 16
Informatik - Rechnernetze
13
Absicherung eines Servers
* mechanisch/elektronische Sicherung für
- Gebäude / Raum
- Rechnergehäuse
- Datenträger
* Zugriffscodes für Rechner und Betriebssystem
* Plattenkonfiguration (RAID-Systeme,
geschützte Partitionen, Datenkontingente)
* Schutzsoftware (Virenscanner, Firewall)
* BackUp-Strategie
* Softwaremanagementsysteme
* Nutzerverwaltung
B-Stdg. FB LOEL HSA ab WS 16/17
13 / 16
Informatik - Rechnernetze
14
Sicherheit der Datenübertragung
- Nutzung des "ungeschützten" Internet als
Informationsübertragungsmedium
=> korrekte, unverfälschte Übertragung von Dateien
und "Marktplatz" (E-Commerce, E-Business)
=> Sicherheit der Angebote, Sicherheit der Abläufe
- sichere Übertragung bedeutet:
* Vertraulichkeit
- Zugriff auf Daten nur durch befugte Nutzer
(vor, während und nach der Übermittlung)
* Integrität
- keine unerkannte Veränderung von Daten
* Identität
- Zuordnung von Daten zum Absender/Anbieter
* Authentizität
- Überprüfung der Identität eines Informationsanbieters
Verfahren
* Authentifizierung durch Passwort/PIN, eTAN, chipTAN, …
* sichere Übertragungsprotokolle (https, ssl)
* Verschlüsselung zur Sicherung der Vertraulichkeit
* digitale Signaturen als universelle Unterschrift
* Zertifizierung von Servern, Adressen, Personen, …
B-Stdg. FB LOEL HSA ab WS 16/17
14 / 16
Informatik - Rechnernetze
15
Digitale Signatur
* sichert Integrität und Authentizität einer Nachricht
* Vertraulichkeit wird nicht gesichert
* beruht auf asymmetrischer Verschlüsselung
* Einsatz von Schlüssel-Paaren:
* öffentlicher Schlüssel (Public Key)
* privaterSchlüssel (Secret Key, "geheimer" S.)
* Vergabe durch eine Zertifizierungsstelle, Kontrolle
durch die Regulierungsbehörde für Telekommunikation und Post (lt. Signaturgesetz)
* unterschiedliche Hard- und/oder Softwarelösungen
Merkmale digitaler Signaturen
- Rechtsverbindlichkeit (Signaturgesetz)
- Zertifizierung durch Trustcenter
- Langlebigkeit des Schlüssels, d.h. Schutz vor
Mißbrauch, verschlüsselte Aufbewahrung
- sichere Benutzeroberfläche für den
Unterschriftsvorgang
- Rückruf-Mechanismen zur Deaktivierung bei Verlust
oder Offenlegung des privaten Schlüssels
B-Stdg. FB LOEL HSA ab WS 16/17
15 / 16
Informatik - Rechnernetze
16
Vorgehensweise/Verwendung digitaler Signaturen
1. Absender signiert mit seinem privatem Schlüssel
die zu übertragenden Daten, d.h. per Hash-Verfahren
wird eine Prüsumme berechnet und diese mit dem
privatem Schlüssel kodiert – die Daten selbst bleiben
unverändert
2. Daten (unverschlüsselt!) und Signatur werden übertragen
3. Empfänger prüft mit dem öffentlichen Schlüssel des
Absenders die Signatur
Hinweis: Es gibt (aufwändigere) Varianten mit verschlüsselter Datenübertragung.
B-Stdg. FB LOEL HSA ab WS 16/17
16 / 16
Zugehörige Unterlagen
Herunterladen