Netzwerktechnik - HTL Ganz Einfach

Werbung
Für die Freude am Lernen
Netzwerktechnik
4.Semester
Testfragen
Ausarbeitung
www.htlganzeinfach.at
[email protected]
https://www.facebook.com
https://www.facebook.com/htlganzeinfach/
erstellt von Tayfun Özhoroz
17. März 2017
version 1.0
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
Inhaltsverzeichnis
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
4.10
4.11
4.12
4.13
4.14
4.15
4.16
4.17
4.18
4.19
4.20
4.21
4.22
4.23
4.24
4.25
4.26
4.27
Erläutern Sie die Grundlagen von WLAN! (Verwendung, Spezifikation,...) ....................
Erläutern Sie Vor- und Nachteile von WLAN! .................................................................
Beschreiben Sie das Funktionsprinzip des 7-Schichten OSI-Model ...............................
Wie wird im OSI-Modell mit den Headern verfahren?.....................................................
Beschreiben Sie die Vor- und Nachteile des OSI-Schichten-Modells! ...........................
Welche deutschen oder englischen Bezeichnungen haben die einzelnen Schichten? ..
Erläutern Sie die bei Email verwendeten Protokolle! SMTP, POP3, IMAP ....................
Beschreiben Sie das elektromagnetische Spektrum! .....................................................
Welche Frequenzbereiche werden in der Kommunikationstechnologie verwendet? .....
Was bedeutet ISM? ........................................................................................................
Erklären Sie die Begriffe! Social Engineering, Phishing, Shoulder Surfing, …………….
Identitätsdiebstahl, Information Diving, Pretexting, Pharming! ……………………………
Erklären Sie den Begriff Dos, DDoS und Brute Force! ...................................................
Welche Sicherheitsüberlegungen in einem drahtlosen LAN (WLAN) sind ihnen ...........
bekannt? .........................................................................................................................
Erläutern Sie die mehrstufige Firewallstruktur! ...............................................................
Was ist eine DMZ? .........................................................................................................
Was ist ein Paketfilter? ...................................................................................................
Was ist ein „statischer Paketfilter“? ................................................................................
Was ist ein „dynamischer Paketfilter – Stateful Inspection Filter“? .................................
Was ist ein Anwendungs-Filter? .....................................................................................
Erklären Sie den Unterschied zwischen einem statischen und einem dynamischen .....
Paketfilter! .......................................................................................................................
Warum ist der „dynamische Paketfilter “ sicherer als der statische Paketfilter? .............
Beschreiben Sie die Funktionsweise, Einsatzgebiete, Vor- und Nachteile von DHCP!
Erläutern Sie die DHCP-Nachrichten-Typen! (Aufzählung und Erklärung) ....................
Ablauf der Adresszuweisung via DHCP – Beispiel .........................................................
Beschreiben Sie die drei Betriebsmodi eines DHCP-Servers ........................................
Wozu wird ein DHCP-Relay benötigt? ............................................................................
Beschreiben Sie die Dienstprogramme - ipconfig, ping, tracert, netstat, nslookup ........
https://www.facebook.com/htlganzeinfach/
v1.0
-3-4-6-7-7-8-12-13-13-13-14-14-14-14-14-15-16-17-17-17-17-17-17-18-18-18-19-20-20-21-
Seite 2 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
Erläutern Sie Grundlagen von WLAN! (Verwendung,
Spezifikation,...)
WLAN – Wireless Local Area Network – drahtloses lokales Netzwerk
WLAN ermöglicht drahtlose Netzwerk-Kommunikation.
WLAN wird mit der Bezeichnung IEEE 802.11 spezifiziert.
Übersicht: Übertragungsgeschwindigkeit
Datenrate
(brutto)
Datenrate
(typisch)
Datenrate
(Praxis)
Standard
Frequenzen Streams
IEEE 802.11
2,4 GHz
1
2 MBit/s
2 MBit/s
0,5 - 1 MBit/s
IEEE 802.11b
2,4 GHz
1
11 MBit/s
11 MBit/s
1 - 5 MBit/s
IEEE
802.11a/h/j
5 GHz
1
54 MBit/s
54 MBit/s
bis 32 MBit/s
IEEE 802.11g
2,4 GHz
1
54 MBit/s
54 MBit/s
2 - 16 MBit/s
IEEE 802.11n
2,4
1
2
3
4
150 MBit/s
300 MBit/s
450 MBit/s
600 MBit/s
72 MBit/s
144 MBit/s
216 MBit/s
288 MBit/s
bis 50 MBit/s
bis 100 MBit/s
bis 150 MBit/s
bis 200 MBit/s
5 GHz
1
2
3
4
150 MBit/s
300 MBit/s
450 MBit/s
600 MBit/s
IEEE 802.11ac
5 GHz
1
2
3
4
5...8
IEEE 802.11ad
60 GHz
1
https://www.facebook.com/htlganzeinfach/
433 MBit/s
867 MBit/s
1.300 MBit/s
1.733 MBit/s
bis 6.936 MBit/s
bis 400 MBit/s
bis 800 MBit/s
bis 1.200 MBit/s
bis 1.600 MBit/s
4.620 MBit/s
6.757 MBit/s
4.620 MBit/s
6.757 MBit/s
v1.0
2.500 MBit/s
Seite 3 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
Erläutern Sie Vor- und Nachteile von WLAN!
Vorteile:
keine baulichen Maßnahmen notwendig
höhere Mobilität
Nachteile:
geringere Datenübertragungsraten als bei Kabelverbindungen
Anfällig für Störsignale
SSID besteht aus einem WLAN Namen und einem Schlüssel, welche frei wählbar sind.
Ist die SSID aktiviert, wird auf dem Broadcast ein Signal gesendet, welches bei den erreichbaren
Clients signalisiert, dass ein WLAN in Reichweite vorhanden ist. Mit der Namen und Schlüssel kann
man sich mit dem Access Point verbinden.
MAC-Adresse ist die physikalische Adresse einer Netzwerkkarte, welche auf der ganzen Welt
einmalig ist.
IEEE 802.11
802.11a
Übertragung brutto 54Mbit/s im 5 GHz Bereich.
Nicht kompatibel zu b
802.11b
Übertragung brutto 11Mbit/s im 2,4 GHz Bereich. Nicht kompatibel zu a
802.11g
Übertragung brutto 54Mbit/s im 2,4 GHz Bereich. abwärtskompatibel
802.11n
Übertragung brutto 600Mbit/s im 2,4 GHz und 5 GHz Bereich verwendbar.
abwärtskompatibel
Wi-FI Alliance / WECA
Diese Organisationen kümmern sich um die Kompatibilität der WLAN Komponenten.
Bluetooth:
Datenübertragung für max. 10 Meter
Kopfhörer, Headset, Maus , Tastatur,......
Wireless Wide Area Networks (WWAN) •
bezeichnet ein weites Funknetz,
•
es werden große Reichweiten im Freien entdeckt.
•
Mobilfunknetz, GSM, GPRS,...
•
10 - 384 Kbit/s
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 4 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
Wireless Local Area Networks (WLAN) •
größere Reichweiten und Übertragungsraten als mit WPAN,
•
Standard der IEEE-802.11-Familie.
•
1 – 540 Mbit/s
Wireless Personal Area Networks (WPAN) •
kleine Reichweiten/Distanzen, bis zu 50 Meter,
•
für den persönlichen Gebrauch gedacht.
•
Infrarot, Bluetooth,
•
Verwendung für Peripherie-Geräte: Maus, Tastatur,....
•
< 3 Mbit/s
Service Set Identifier (SSID) Die SSID ist eine von Groß- und Kleinschreibung abhängige, alphanumerische Zeichenkette von
bis zu 32 Zeichen. Sie ist im Header jeden über das WLAN übertragenen Frames zu finden. Die
SSID teilt jedem Wireless-Gerät mit, zu welchem WLAN es gehört und mit welchen anderen
Geräten es kommunizieren kann.
Unabhängig vom Typ der WLAN-Installation müssen alle Wireless-Geräte mit der gleichen SSID
konfiguriert werden, um miteinander zu kommunizieren.
•
Zeichenkette von bis zu 32 Zeichen,
•
Zwischen Groß/Kleinschreibung wird unterschieden,
•
Nur Geräte mit der gleichen SSID können miteinander kommunizieren,
•
SSID sagt dem Host zu welchen WLAN es gehört,
•
SSID ist frei wählbar,
Access Point •
Zentraler Zugriffspunkt im WLAN-Netzwerk.
•
Der Wireless Access Point kontrolliert und koordiniert jegliche Kommunikation im WLANNetzwerk.
•
Steuert den Zugang zwischen kabelgebundenen und drahtlosen Netzwerken.
Ad Hoc Modus •
Drahtlose Peer-to-Peer Verbindung zwischen Hosts.
•
Access Point ist nicht notwendig,
•
Alle Clients sind gleichberechtigt,
•
Der Ad Hoc-Bereich wird als Independent Basic Service Set (IBSS) bezeichnet.
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 5 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
Infrastruktur-Modus •
normaler WLAN-Betrieb, Access Point notwendig!,
•
Der Wireless Access Point kontrolliert und koordiniert jegliche Kommunikation im WLANNetzwerk.
Access Point •
Zentraler Zugriffspunkt im WLAN-Netzwerk.
•
Der Wireless Access Point kontrolliert und koordiniert jegliche Kommunikation im WLANNetzwerk.
•
Steuert den Zugang zwischen kabelgebundenen und drahtlosen Netzwerken.
Ad Hoc Modus •
Drahtlose Peer-to-Peer Verbindung zwischen Hosts.
•
Access Point ist nicht notwendig,
•
Alle Clients sind gleichberechtigt,
•
Der Ad Hoc-Bereich wird als Independent Basic Service Set (IBSS) bezeichnet.
Infrastruktur-Modus •
normaler WLAN-Betrieb, Access Point notwendig!,
•
Der Wireless Access Point kontrolliert und koordiniert jegliche Kommunikation im WLANNetzwerk.
Beschreiben Sie das Funktionsprinzip des OSI-Modells
Das OSI-Referenz-Modell (Open-System-Interconnection-Modell), ermöglicht den komplexen
Gesamtzusammenhang beim Aufbau eines Netzwerks zwischen zwei Systemen logisch aufzuteilen.
Funktionsprinzip:
•
Es können nur Schichten kommunizieren die direkt beieinander liegen, d. h. einzelne
Schichten können nicht übersprungen werden.
•
Bei Datenverkehr agieren die einzelnen Schichten so, als ob sie mit der jeweiligen Schicht
des anderen kommunizieren würden. (horizontale logische Verbindung).
•
Tatsächlich durchlaufen die Daten alle Schichten. Beim Sender von Schicht 7 abwärts nach
Schicht 1 auf das Übertragungsmedium und beim Empfänger dann vom
Übertragungsmedium Schicht 1 aufwärts zu Schicht 7.
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 6 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
Wie wird im OSI-Modell mit den Header verfahren?
•
Beim durchlaufen der Daten durch die Schichten 7 bis 1, fügt jede einzelne Schicht, den
eigentlichen Nutzdaten, eine Headerdatei hinzu, welche Steuerinformationen für die jeweilige
Schicht enthält.
•
Diese Headerdateien werden beim Empfänger, beim durchlaufen der Daten von Schicht 1 -7,
interpretiert und danach entfernt.
Beschreiben Sie die Vor- und Nachteile des OSI-Modells.
Vorteile:
•
Komplexität wird reduziert (Komplexes System wird in einfachere, verständlichere Teile
geteilt.)
•
Firmen können unabhängig voneinander, Komponenten für einzelne Schichten entwickeln,
dadurch wird die Entwicklung komplexer Systeme vereinfacht.
•
Änderungen an einzelnen Schichten wirken sich nicht auf die anderen Schichten aus,
solange die definierten Schnittstellen erhalten bleiben.
Nachteile:
•
desto mehr Schichten umso mehr Steuerinformationen, wodurch der effektive
Datendurchsatz verringert wird.
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 7 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
Welche deutschen und englischen Bezeichnungen haben die
einzelnen Schichten?
Erläutern Sie jede einzelne Schicht dieses Modells anhand
eines Kommunikationsbeispiels Client / Browser mit
Webserver!
7 Application Layer
7 Anwendungsschicht
Die Anwendungsschicht ist die Schnittstelle zur eigentlichen Benutzeranwendung.
zB: Browser, Messenger, Mail-Client,......
Definiert Schnittstellen zwischen der Anwendung und den Netzwerkfunktionen.
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 8 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
6 Presentation Layer
6 Darstellungsschicht
ist für die richtige Darstellung der Daten zuständig.
•
Datenformate, Datenkompression, Verschlüsselung, Formate, Codierung
zB: ASCII, JPEG, UNICODE
5 Session Layer
5 Sitzungsschicht
ist für den Auf und Abbau von logischen Verbindungen von Sender und Empfänger zuständig.
•
bei Verbindungsabbruch werden die notwendigen Daten noch einmal gesendet.
•
Flusskontrolle
•
Prüfsummen
FTP
File Transfer Protocol:
Dient zur Übertragung von Dateien über IP-Netzwerke.
SMTP Simple Mail Transfer Protocol:
Email-Protokoll zum senden von Emails
POP3 Post Office Protocol
Emails und Daten werden vom Server gelöscht
IMAP Internet Message Access Protocol:
Emails und Daten bleiben auf dem Server erhalten
4 Transport Layer
4 Transportschicht
ist für eine transparente, lückenlose, gesicherte Ende zu Ende Datenübertragung zuständig.
Stichwort: Weg aufbereiten. Sorgt für die richtige Zusammensetzung der Pakete beim Empfänger.
TCP: Verbindungsorientiertes Protokoll
•
Datenübertragung in beide Richtungen,
•
Datenverluste werden erkannt und behoben,
•
Verlorengegangene Pakete werden bei Nichterhalt einer Bestätigung erneut gesendet.
•
TCP führt die Flusskontrolle durch und bestätigt den Paketaustausch.
•
TCP teilt die Daten in Segmente und übergibt diese an IP.
UDP: Verbindungsloses Protokoll
•
Datenübertragung in eine Richtungen,
•
Datenverluste werden nicht behoben,
•
Es gibt keine Empfangsbestätigungen.
•
Verwendungsbeispiel: Jede Art von Video u. Audiostreaming.
Die Ports sind dieser Schicht zugeordnet.
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 9 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
3 Network Layer
3 Vermittlungsschicht
Aufgabe: Hauptaufgabe eine Verbindung zwischen Knoten im Netzwerk herzustellen
Stichwort: Wegfindung (Routing).
Kümmert sich um die Wegsteuerung und die Datenflusssteuerung.
IP - Internet Protokoll
•
stellt die Grundlage des Internets dar
•
IP identifiziert Quelle und Ziel der über das Netzwerk gesendeten Pakete.
•
Leitet Pakete anhand eindeutiger Netzwerkadressen weiter.
Hardware auf dieser Schicht: Router
Die IP-Adresse ist dieser Schicht zugeordnet.
2 Data Link Layer
2 Sicherungsschicht
Aufgabe: Hauptaufgabe ist die gesicherte Übertragung von Daten sicherzustellen.
Unterteilung in 2 Bereiche:
•
MAC (Media Access Control) steuert den Sendevorgang der Datenpakete.
Entdeckt und korrigiert Übertragungsfehler bei Frames.
•
LLC (Logical Link Control) teilt den Bitdatenstrom (binäre Daten) in Frames (Datenrahmen)
ein. In der Sicherungsschicht werden die binären Daten von der Bitübertragungsschicht zu
Frames zusammengesetzt.
Hardware auf dieser Schicht: Bridge, Switch, Netzwerkkarte
Die MAC-Adresse ist dieser Schicht zugeordnet.
1 Physical layer
1 Bitübertragungsschicht
Auf welche Art und Weise, die Daten, auf einem Übertragungsmedium, übertragen werden
•
Kabel: LWL, Twisted pair, Koaxial, Codierung,........
•
Funk: Frequenzbereich,....
•
Übertragungsrichtung: Simplex, Halb-Duplex, Full-Duplex,
Hardware auf dieser Schicht: Netzwerkkarte
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 10 von 21
www.htlganzeinfach.at
https://www.facebook.com/htlganzeinfach/
erstellt von Tayfun Özhoroz
v1.0
Seite 11 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
Erläutern sie die bei E-Mail verwendeten Protokolle!
Simple Mail Transfer Protocol (SMTP)
•
Das SMTP-Protokoll wird verwendet, um E-Mails zu versenden.
•
SMTP verwendet standardmäßig den Port 25.
•
OSI-Modell Schicht 5 Sitzungsschicht, Session-Layer,
Post Office Protocol (POP3)
•
Das POP-Protokoll wird verwendet, um E-Mails zu empfangen.
•
E-Mail wird nach dem herunterladen gelöscht.
•
Wird eine Mail empfangen wird diese nicht auf andere Clients übertragen.
Keine Synchronisation zwischen mehreren Clients.
•
POP verwendet standardmäßig den Port 110.
•
OSI-Modell Schicht 5 Sitzungsschicht, Session-Layer,
Internet Message Access Protokoll (IMAP4)
•
Das IMAP-Protokoll wird verwendet, um E-Mails zu empfangen.
•
E-Mail verbleibt auf dem Server.
•
E-Mails können auf mehrere Clients übertragen werden.
Synchronisation zwischen mehreren Clients findet statt.
•
IMAP verwendet standardmäßig den Port 143.
•
OSI-Modell Schicht 5 Sitzungsschicht, Session-Layer,
Beschreiben Sie das elektromagnetische Spektrum!
Das elektromagnetische Spektrum umfasst
Ultraviolett Strahlung 10^23 Hz bis Infrarotstrahlung 10^2 Hz
•
Radio- und Fernsehfrequenzen, 30 KHz – 300 MHz
•
Mikrowellen, 300 MHz – 300 GHz
•
sichtbares Licht, 384 THz – 789 THz
•
Röntgen- und Gammastrahlung, 300 PHz – 30 EHz
Die Bereiche unterscheiden sich in ihrer Wellenlänge/Frequenz.
Teile des Spektrums werden durch Regierungen reguliert oder sind für unterschiedliche
Organisationen für besondere Anwendungen lizenziert.
Gewisse Bereiche des Spektrums sind für die öffentliche Nutzung ohne Beschränkung vorgesehen.
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 12 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
Welche Frequenzbereiche werden von Geräten der
Kommunikationstechnologie verwendet?
Drahtlos Telefone
902 – 928 Mhz
IEEE 802.11 b/g/n
2.400 - 2.4835 Ghz
IEEE 802.11a
5.725 – 5.850 Ghz
Was bedeutet ISM?
ISM-Bänder (Industrial, Scientific and Medical Band) sind definierte Frequenzbereiche für
unterschiedliche Verwendungszwecke.
•
Industrie,
•
Wissenschaft,
•
Medizin,
•
häuslichen Bereich,
Erklären Sie die Begriffe! Social Engineering, Phishing,
Shoulder Surfing, Identitätsdiebstahl, Information Diving,
Pretexting, Pharming!
Social Engineering – zwischenmenschliche Beeinflussung
•
Durch zwischenmenschliche Beeinflussung (Verhalten von Nutzern zu erforschen)
unberechtigt an Daten zu kommen.
•
Bsp: Ein angeblicher Techniker ruft an, der vorgibt für einen Test geheime Zugangsdaten zu
benötigen.
Phishing – Email → Webseite → Zugangsdaten
•
Eine gefälschte Email fordert auf einen Link anzuklicken, der auf eine gefälschte Webseite
leitet, auf der geheime Zugangsdaten eingegeben werden sollen.
•
Bsp.: E-Mail, ebay, Bank, Paypal, ect,..
Shoulder Surfing – über die Schulter schauen
•
Personen bei der Eingabe von geheimen Zugangsdaten beobachten.
•
Bsp.: Beim Geldabheben an einem Bankomaten.
Identitätsdiebstahl – missbräuchliche Verwendung von Personendaten
•
Ist die missbräuchliche Verwendung von personenbezogenen Daten.
•
Bsp.: Eine Person meldet sich mit den Zugangsdaten einer anderen Person an.
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 13 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
Information Diving – unachtsamer Umgang mit sensiblen Daten
•
Der unachtsame Umgang mit sensiblen Informationen.
•
Bsp.: Dokumente im Papierkorb
Pretexting – Vorspiegelung einer fremden Identität
•
Durch Vorspielung einer fremden Identität an geheime Daten eines Dritten zu gelangen. →
Lösung Verschlüsselung
•
Bsp.:
Pharming – manipulierte DNS-Anfrage
•
Eine manipulierte DNS-Anfrage eines Webbrowsers leitet den Benutzer auf eine gefälschte
Webseite. Sachdprogramm auf dem Rechner.
Erklären Sie den Begriff Dos, DDoS und Brute Force!
Dos – Denial of Service:
Ein System oder Netzwerk mit Datenverkehr überfluten. Verbindungen
zwischen Client und Server stören oder verhindern.
DDoS – Distributed Denial of Service:
Brute Force Angriff:
Verursacht einen größeren Schaden, hunderte oder
tausende Angreifer versuchen gleichzeitig das Ziel mit
Anfragen zu überfluten.
Ein schneller Rechner wird genutzt um Passwörter oder
verschlüsselten Code zu erraten.
Probiert alle Möglichkeiten in schneller Folge aus.
Welche Sicherheitsüberlegungen in einem drahtlosen LAN
(WLAN) sind ihnen bekannt?
SSID-Broadcast:
Ein oder abschalten. Ist die SSID eingeschaltet, kann jeder Client das
WLAN-Netzwerk sehen.
Standard Passwörter und Einstellungen ändern.
Authentifikation:
Abfragen von Benutzerdaten, Benutzername und Passwort,
PSK – Pre Shared Keys
PSK führt eine Einweg-Authentifikation durch, d.h. der Host authentifiziert sich
beim Access Point. Zufallskette wird verschlüsselt.
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 14 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
EAP - Extensible Authentication Protocol
Gegenseitige, Zweiwegeauthentifikation. zB. Radius.Server.
Radius-Server arbeitet getrennt vom Access Point.
Benutzer authentifiziert sich nicht am Access Point.
Verschlüsselung:
WEP – Wired Equivalency Protocol
vorkonfigurierte Schlüssel,
WEP – Schlüssel besteht Zahlen und Buchstaben bis 256 Bit Länge.
veraltet, unsicher, hat Schwachstellen,
WPA – Wi FI Protected Access (WPA)
Schlüssel wird dynamisch erzeugt.
WPA – Schlüssel besteht Zahlen und Buchstaben bis 256 Bit Länge.
WLAN Verschlüsselungen:
WEP ( Wired Eqivalent Privacy)
= unsicher,
WPA (WI-Fi Protected Access)
WPA2
= bessere Verschlüsselung mit AES
(Advanced Encryption Standard)
IMS- Frequenzbänder:
sind gebührenfrei und genehmigungsfrei,
wichtigsten ISM-Bänder sind zwischen:
2,4
– 2,4835 GHz
5,725 – 5,850 GHz
Erläutern Sie die mehrstufige Firewall-Struktur ?
- Alles über die Firewall
Die Firewall soll die einzige Schnittstelle zum unsicheren Netz sein.
Jede Kommunikation zwischen den Netzen muss ausnahmslos über die Firewall gehen.
- Sicherheitsleitlinie
Eine Firewall baut auf einer definierten Sicherheitsleitlinie auf.
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 15 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
- geeignetes Personal
Für die Konzeption und den Betrieb einer Firewall muss geeignetes Personal zur Verfügung
stehen.
- wenig Einschränkung
Eine Firewall sollte den Benutzer möglichst wenig einschränken.
Paketfilter - Application-Level-Gateway – Paketfilter (P-A-P)
- Grundstruktur PAP
Bei der Grundstruktur werden ein Paketfilter, ein ALG und ein weiterer Paketfilter
hintereinander geschalteten.
- Alle über drei
Jeglicher Datenverkehr muss alle drei Komponenten durchqueren.
- Austausch im DMZ
Eingang und Ausgang der Daten sollte innerhalb einer DMZ stattfinden.
In einer DMZ findet die vernünftige Trennung von Diensten statt.
Was ist ein DMZ?
In Computer-Netzwerken bezeichnet DMZ (demilitarisierte Zone) Computer-Hosts oder kleinen
Netzwerke, die eine „neutrale Zone“ zwischen dem privaten Netzwerk eines Unternehmens und
externen öffentlichen Netzwerken bilden. Sie verhindern den direkten Zugriff auf einen Server mit
Unternehmensdaten durch externe Nutzer.
•
Ist eine neutrale Zone zwischen privaten und öffentlichen Netzwerk.
•
Es soll den direkten Zugriff auf einen Server von außen verhindern.
•
Eingang und Ausgang der Daten sollte innerhalb einer DMZ stattfinden.
In einer DMZ findet die vernünftige Trennung von Diensten statt.
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 16 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
Was ist ein Paketfilter?
•
Ist Software, die den ein- und ausgehenden Datenverkehr in einem Rechnernetz filtert.
•
Dient dem Schutz des Netzes vor Angreifern.
•
Schütz vor ungewollt ausgehenden Paketen.
•
Ein Paketfilter kann Teil eine Firewall sein.
Was ist ein “statischer Paketfilter”?
•
untersagt oder erlaubt Pakete aufgrund von IP- oder MAC-Adressen.
•
Ein statischer Paketfilter bearbeitet jedes IP-Paket einzeln ab, die Entscheidung über die
Weiterleitung oder das Blockieren is unabhängig davon, welche IP-Pakete vorher bearbeitet
wurden (im Gegensatz zu einem dynamischen Paketfiler).
•
Access-Listen = Filterung anhand IP-Adresse und Protokollen.
Bsp.: access-list 101 permit tcp 192.168.5.0 0.0.0.255 any eq http
Was ist ein dynamischer Paketfilter “Stateful Inspection Filter”?
•
Ein Stateful-Inspection-Filter ist ein dynamsicher Paketfilter.
•
Zusätzlich zur statischen Paketfilterung wird die Struktur / der Kontext des Paketes überprüft.
•
Es wird geprüft, ob für ein ankommendes Paket überhaupt eine Anfrage gesendet wurde.
•
Stateful Inspection ist bei Firewalls ein Standard.
Was ist ein Anwendungs-Filter?
•
Untersagt oder erlaubt Pakete aufgrund von Portnummern.
Erklären Sie den Unterschied zwischen einem statischen und
einem dynamischen Paketfilter!
Statischer Paketfilter
•
untersagt oder erlaubt Pakete aufgrund von IP- oder MAC-Adressen.
•
Ein statischer Paketfilter arbeitet jedes IP-Paket einzeln ab, die Entscheidung über die
Weiterleitung oder das Blockieren ist unabhängig davon, welche IP-Pakete vorher bearbeitet
wurden (im Gegensatz zu einem dynamischen Paketfiler).
•
Access-Listen = Filterung anhand IP-Adresse und Protokollen.
Bsp.: access-list 101 permit tcp 192.168.5.0 0.0.0.255 any eq http
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 17 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
Dynamischer Paketfilter
•
Ein Stateful-Inspection-Filter ist ein dynamsicher Paketfilter.
•
Zusätzlich zur statischen Paketfilterung wird die Struktur / der Kontext des Paketes überprüft.
•
Es wird geprüft, ob für ein ankommendes Paket überhaupt eine Anfrage gesendet wurde.
•
Stateful Inspection ist bei Firewalls ein Standard.
Warum ist der „dynamische Paketfilter “ sicherer als der
statische Paketfilter?
Zusätzlich zur statischen Paketfilterung wird bei der dynamischen Paketfilterung die Struktur / der
Kontext des Paketes überprüft.
Es wird geprüft, ob für ein ankommendes Paket überhaupt eine Anfrage gesendet wurde.
Beschreiben Sie die Funktionsweise, Einsatzgebiete, Vor und
Nachteile von DHCP.
Dynamische IP-Konfiguration
DHCP vergibt dynamisch IP-Adressen.
Jede IP-Adresse hat eine Lease-dauer.
Vorteil: Automatische IP-Konfiguration. Clients müssen nicht manuell konfiguriert werden.
Nachteile: DHCP Server notwendig.
Erläutern Sie die DHCP-Nachrichten-Typen! (Aufzählung und
Erklärung)
DHCP-DISCOVER
•
Client ohne IP-Adresse sendet eine Broadcast-Anfrage an alle DHCP-Server im lokalen
Netz.
•
Broadcast auf Layer 2 - Ziel-MAC-Adresse:
FF:FF:FF:FF:FF:FF
•
Broadcast auf Layer 3 – Ziel-IP-Adresse:
255.255.255.255
o
limited Broadcast wird vom Router nicht weitergeleitet
Beispiel:
o
Broadcast:
255.255.255.255
directed Broadcast – wenn das Ziel in einem andren Netz ist.
Beispiel:
Netz:
192.168.0.0
Subnetzmaske:
255.255.255.0
Broadcast:
192.168.0.255
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 18 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
DHCP-OFFER
•
DHCP-Server antwortet mit einem IP-Adressen-Angebot auf die DHCP-Discover-Anfrage
DHCP-REQUEST
•
Client fordert eine angebotene IP-Adresse vom Server an.
•
Daten zu Verlängerung der Lease-Zeit, falls schon vorhanden.
DHCP-ACK
•
Bestätigung des DHCP-Servers zu einer DHCP-REQUEST
DHCP-NAK
•
Ablehnung einer DHCP-REQUEST
DHCP-DECLINE
•
Ablehnung durch den Client, dass die IP-Adresse schon verwendet wird.
DHCP-RELEASE
•
Client gibt die eigene Konfiguration frei,
DHCP-INFORM
•
Anfrage eines Clients nach weiteren Konfigurationsparametern
Ablauf der Adresszuweisung:
DHCP Discovery
Layer2/3 Broadcast IP und MAC-Adresse,
DHCP Offer
Nur der DHCP-Server reagiert darauf.
Der Server antwortet mit einem Angebot. IP-Adresse
DHCP Request
Antwort zurück, akzeptiere die IP-Adresse
DHCP Acknowledge
Server sendet Bestätigung zurück.
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 19 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
Der DHCP-Server
•
läuft DHCP als Hintergrundprozess (Dienst oder Daemon)
•
wartet auf UDP-Port 67 auf Client-Anfragen
•
In der DHCP-Konfigurationsdatei befinden sich
1.
Adresspool
2.
Subnetzmaske
3.
lokale DNS-Domain oder ein Gateway
Es gibt drei verschiedene Betriebsmodi eines DHCP-Servers:
Manuelle Zuordnung (statisches DHCP)
•
IP-Adressen werden bestimmten MAC-Adressen auf unbestimmte Zeit fest zugeteilt.
Automatische Zuordnung
•
IP-Adressen-Bereich (range) wird definiert
•
IP-Adressen werden automatisch an die MAC-Adressen von neuen DHCP-Clients
zugewiesen.
•
Zuordnungen sind permanent und werden nicht entfernt.
•
Hosts bekommen immer die selbe IP-Adresse
•
Neue Clients bekommen keine IP-Adresse, wenn der gesamte Bereich vergeben ist
Dynamische Zuordnung
•
Erweiterte Automatische Zuordnung
•
DHCP verwaltet eine Gültigkeitsdauer jeder IP-Adresse Lease-Time: „Leihdauer“
•
Vorteil: IP-Adressen können dynamisch wieder freigegeben werden
Wozu wird ein DHCP-Relay benötigt?
•
DHCP-Pakete über Netzwerkgrenzen (Broadcastdomäne) hinaus nutzen.
•
Wird auf dem Router konfiguriert.
•
Dabei werden Broadcast-Anfragen in Unicasts umgesetzt.
•
DHCP-Relay wird auf der Schnittstelle des Routers und dem anderen Teilnetz platziert.
Zusatzinfo:
Eine Broadcast-Domain endet beim Router.
Eine Kollision-Domain endet beim Switch. CSMA/CD
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 20 von 21
www.htlganzeinfach.at
erstellt von Tayfun Özhoroz
Beschreiben Sie die folgenden Dienstprogramme:
ipconfig, ping, tracert, netstat, nslookup
ipconfig
listet Netzwerkinformationen auf. zB: IP-Adresse, MAC-Adresse, Standardgateway,....
ping
wir verwendet um eine Verbindung zwischen zwei Hosts im Netzwerk zu testen.
Pakete werden gesendet und empfanen.
tracert
listet alle Router (Netze), die bei einer Kommunikation passiert wurden bis zum Ziel
auf.
mithilfe von Time to Leave TTL (zählen von Hops = durchqueren eines Routers).
netstat
listet alle bestehenden Netzwerkverbindungen auf.
nslookup
lässt sich ein Domainname oder IP-Adresse des Domains ermitteln.
Namensauflösung.
https://www.facebook.com/htlganzeinfach/
v1.0
Seite 21 von 21
Herunterladen