Für die Freude am Lernen Netzwerktechnik 4.Semester Testfragen Ausarbeitung www.htlganzeinfach.at [email protected] https://www.facebook.com https://www.facebook.com/htlganzeinfach/ erstellt von Tayfun Özhoroz 17. März 2017 version 1.0 www.htlganzeinfach.at erstellt von Tayfun Özhoroz Inhaltsverzeichnis 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 4.11 4.12 4.13 4.14 4.15 4.16 4.17 4.18 4.19 4.20 4.21 4.22 4.23 4.24 4.25 4.26 4.27 Erläutern Sie die Grundlagen von WLAN! (Verwendung, Spezifikation,...) .................... Erläutern Sie Vor- und Nachteile von WLAN! ................................................................. Beschreiben Sie das Funktionsprinzip des 7-Schichten OSI-Model ............................... Wie wird im OSI-Modell mit den Headern verfahren?..................................................... Beschreiben Sie die Vor- und Nachteile des OSI-Schichten-Modells! ........................... Welche deutschen oder englischen Bezeichnungen haben die einzelnen Schichten? .. Erläutern Sie die bei Email verwendeten Protokolle! SMTP, POP3, IMAP .................... Beschreiben Sie das elektromagnetische Spektrum! ..................................................... Welche Frequenzbereiche werden in der Kommunikationstechnologie verwendet? ..... Was bedeutet ISM? ........................................................................................................ Erklären Sie die Begriffe! Social Engineering, Phishing, Shoulder Surfing, ……………. Identitätsdiebstahl, Information Diving, Pretexting, Pharming! …………………………… Erklären Sie den Begriff Dos, DDoS und Brute Force! ................................................... Welche Sicherheitsüberlegungen in einem drahtlosen LAN (WLAN) sind ihnen ........... bekannt? ......................................................................................................................... Erläutern Sie die mehrstufige Firewallstruktur! ............................................................... Was ist eine DMZ? ......................................................................................................... Was ist ein Paketfilter? ................................................................................................... Was ist ein „statischer Paketfilter“? ................................................................................ Was ist ein „dynamischer Paketfilter – Stateful Inspection Filter“? ................................. Was ist ein Anwendungs-Filter? ..................................................................................... Erklären Sie den Unterschied zwischen einem statischen und einem dynamischen ..... Paketfilter! ....................................................................................................................... Warum ist der „dynamische Paketfilter “ sicherer als der statische Paketfilter? ............. Beschreiben Sie die Funktionsweise, Einsatzgebiete, Vor- und Nachteile von DHCP! Erläutern Sie die DHCP-Nachrichten-Typen! (Aufzählung und Erklärung) .................... Ablauf der Adresszuweisung via DHCP – Beispiel ......................................................... Beschreiben Sie die drei Betriebsmodi eines DHCP-Servers ........................................ Wozu wird ein DHCP-Relay benötigt? ............................................................................ Beschreiben Sie die Dienstprogramme - ipconfig, ping, tracert, netstat, nslookup ........ https://www.facebook.com/htlganzeinfach/ v1.0 -3-4-6-7-7-8-12-13-13-13-14-14-14-14-14-15-16-17-17-17-17-17-17-18-18-18-19-20-20-21- Seite 2 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz Erläutern Sie Grundlagen von WLAN! (Verwendung, Spezifikation,...) WLAN – Wireless Local Area Network – drahtloses lokales Netzwerk WLAN ermöglicht drahtlose Netzwerk-Kommunikation. WLAN wird mit der Bezeichnung IEEE 802.11 spezifiziert. Übersicht: Übertragungsgeschwindigkeit Datenrate (brutto) Datenrate (typisch) Datenrate (Praxis) Standard Frequenzen Streams IEEE 802.11 2,4 GHz 1 2 MBit/s 2 MBit/s 0,5 - 1 MBit/s IEEE 802.11b 2,4 GHz 1 11 MBit/s 11 MBit/s 1 - 5 MBit/s IEEE 802.11a/h/j 5 GHz 1 54 MBit/s 54 MBit/s bis 32 MBit/s IEEE 802.11g 2,4 GHz 1 54 MBit/s 54 MBit/s 2 - 16 MBit/s IEEE 802.11n 2,4 1 2 3 4 150 MBit/s 300 MBit/s 450 MBit/s 600 MBit/s 72 MBit/s 144 MBit/s 216 MBit/s 288 MBit/s bis 50 MBit/s bis 100 MBit/s bis 150 MBit/s bis 200 MBit/s 5 GHz 1 2 3 4 150 MBit/s 300 MBit/s 450 MBit/s 600 MBit/s IEEE 802.11ac 5 GHz 1 2 3 4 5...8 IEEE 802.11ad 60 GHz 1 https://www.facebook.com/htlganzeinfach/ 433 MBit/s 867 MBit/s 1.300 MBit/s 1.733 MBit/s bis 6.936 MBit/s bis 400 MBit/s bis 800 MBit/s bis 1.200 MBit/s bis 1.600 MBit/s 4.620 MBit/s 6.757 MBit/s 4.620 MBit/s 6.757 MBit/s v1.0 2.500 MBit/s Seite 3 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz Erläutern Sie Vor- und Nachteile von WLAN! Vorteile: keine baulichen Maßnahmen notwendig höhere Mobilität Nachteile: geringere Datenübertragungsraten als bei Kabelverbindungen Anfällig für Störsignale SSID besteht aus einem WLAN Namen und einem Schlüssel, welche frei wählbar sind. Ist die SSID aktiviert, wird auf dem Broadcast ein Signal gesendet, welches bei den erreichbaren Clients signalisiert, dass ein WLAN in Reichweite vorhanden ist. Mit der Namen und Schlüssel kann man sich mit dem Access Point verbinden. MAC-Adresse ist die physikalische Adresse einer Netzwerkkarte, welche auf der ganzen Welt einmalig ist. IEEE 802.11 802.11a Übertragung brutto 54Mbit/s im 5 GHz Bereich. Nicht kompatibel zu b 802.11b Übertragung brutto 11Mbit/s im 2,4 GHz Bereich. Nicht kompatibel zu a 802.11g Übertragung brutto 54Mbit/s im 2,4 GHz Bereich. abwärtskompatibel 802.11n Übertragung brutto 600Mbit/s im 2,4 GHz und 5 GHz Bereich verwendbar. abwärtskompatibel Wi-FI Alliance / WECA Diese Organisationen kümmern sich um die Kompatibilität der WLAN Komponenten. Bluetooth: Datenübertragung für max. 10 Meter Kopfhörer, Headset, Maus , Tastatur,...... Wireless Wide Area Networks (WWAN) • bezeichnet ein weites Funknetz, • es werden große Reichweiten im Freien entdeckt. • Mobilfunknetz, GSM, GPRS,... • 10 - 384 Kbit/s https://www.facebook.com/htlganzeinfach/ v1.0 Seite 4 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz Wireless Local Area Networks (WLAN) • größere Reichweiten und Übertragungsraten als mit WPAN, • Standard der IEEE-802.11-Familie. • 1 – 540 Mbit/s Wireless Personal Area Networks (WPAN) • kleine Reichweiten/Distanzen, bis zu 50 Meter, • für den persönlichen Gebrauch gedacht. • Infrarot, Bluetooth, • Verwendung für Peripherie-Geräte: Maus, Tastatur,.... • < 3 Mbit/s Service Set Identifier (SSID) Die SSID ist eine von Groß- und Kleinschreibung abhängige, alphanumerische Zeichenkette von bis zu 32 Zeichen. Sie ist im Header jeden über das WLAN übertragenen Frames zu finden. Die SSID teilt jedem Wireless-Gerät mit, zu welchem WLAN es gehört und mit welchen anderen Geräten es kommunizieren kann. Unabhängig vom Typ der WLAN-Installation müssen alle Wireless-Geräte mit der gleichen SSID konfiguriert werden, um miteinander zu kommunizieren. • Zeichenkette von bis zu 32 Zeichen, • Zwischen Groß/Kleinschreibung wird unterschieden, • Nur Geräte mit der gleichen SSID können miteinander kommunizieren, • SSID sagt dem Host zu welchen WLAN es gehört, • SSID ist frei wählbar, Access Point • Zentraler Zugriffspunkt im WLAN-Netzwerk. • Der Wireless Access Point kontrolliert und koordiniert jegliche Kommunikation im WLANNetzwerk. • Steuert den Zugang zwischen kabelgebundenen und drahtlosen Netzwerken. Ad Hoc Modus • Drahtlose Peer-to-Peer Verbindung zwischen Hosts. • Access Point ist nicht notwendig, • Alle Clients sind gleichberechtigt, • Der Ad Hoc-Bereich wird als Independent Basic Service Set (IBSS) bezeichnet. https://www.facebook.com/htlganzeinfach/ v1.0 Seite 5 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz Infrastruktur-Modus • normaler WLAN-Betrieb, Access Point notwendig!, • Der Wireless Access Point kontrolliert und koordiniert jegliche Kommunikation im WLANNetzwerk. Access Point • Zentraler Zugriffspunkt im WLAN-Netzwerk. • Der Wireless Access Point kontrolliert und koordiniert jegliche Kommunikation im WLANNetzwerk. • Steuert den Zugang zwischen kabelgebundenen und drahtlosen Netzwerken. Ad Hoc Modus • Drahtlose Peer-to-Peer Verbindung zwischen Hosts. • Access Point ist nicht notwendig, • Alle Clients sind gleichberechtigt, • Der Ad Hoc-Bereich wird als Independent Basic Service Set (IBSS) bezeichnet. Infrastruktur-Modus • normaler WLAN-Betrieb, Access Point notwendig!, • Der Wireless Access Point kontrolliert und koordiniert jegliche Kommunikation im WLANNetzwerk. Beschreiben Sie das Funktionsprinzip des OSI-Modells Das OSI-Referenz-Modell (Open-System-Interconnection-Modell), ermöglicht den komplexen Gesamtzusammenhang beim Aufbau eines Netzwerks zwischen zwei Systemen logisch aufzuteilen. Funktionsprinzip: • Es können nur Schichten kommunizieren die direkt beieinander liegen, d. h. einzelne Schichten können nicht übersprungen werden. • Bei Datenverkehr agieren die einzelnen Schichten so, als ob sie mit der jeweiligen Schicht des anderen kommunizieren würden. (horizontale logische Verbindung). • Tatsächlich durchlaufen die Daten alle Schichten. Beim Sender von Schicht 7 abwärts nach Schicht 1 auf das Übertragungsmedium und beim Empfänger dann vom Übertragungsmedium Schicht 1 aufwärts zu Schicht 7. https://www.facebook.com/htlganzeinfach/ v1.0 Seite 6 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz Wie wird im OSI-Modell mit den Header verfahren? • Beim durchlaufen der Daten durch die Schichten 7 bis 1, fügt jede einzelne Schicht, den eigentlichen Nutzdaten, eine Headerdatei hinzu, welche Steuerinformationen für die jeweilige Schicht enthält. • Diese Headerdateien werden beim Empfänger, beim durchlaufen der Daten von Schicht 1 -7, interpretiert und danach entfernt. Beschreiben Sie die Vor- und Nachteile des OSI-Modells. Vorteile: • Komplexität wird reduziert (Komplexes System wird in einfachere, verständlichere Teile geteilt.) • Firmen können unabhängig voneinander, Komponenten für einzelne Schichten entwickeln, dadurch wird die Entwicklung komplexer Systeme vereinfacht. • Änderungen an einzelnen Schichten wirken sich nicht auf die anderen Schichten aus, solange die definierten Schnittstellen erhalten bleiben. Nachteile: • desto mehr Schichten umso mehr Steuerinformationen, wodurch der effektive Datendurchsatz verringert wird. https://www.facebook.com/htlganzeinfach/ v1.0 Seite 7 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz Welche deutschen und englischen Bezeichnungen haben die einzelnen Schichten? Erläutern Sie jede einzelne Schicht dieses Modells anhand eines Kommunikationsbeispiels Client / Browser mit Webserver! 7 Application Layer 7 Anwendungsschicht Die Anwendungsschicht ist die Schnittstelle zur eigentlichen Benutzeranwendung. zB: Browser, Messenger, Mail-Client,...... Definiert Schnittstellen zwischen der Anwendung und den Netzwerkfunktionen. https://www.facebook.com/htlganzeinfach/ v1.0 Seite 8 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz 6 Presentation Layer 6 Darstellungsschicht ist für die richtige Darstellung der Daten zuständig. • Datenformate, Datenkompression, Verschlüsselung, Formate, Codierung zB: ASCII, JPEG, UNICODE 5 Session Layer 5 Sitzungsschicht ist für den Auf und Abbau von logischen Verbindungen von Sender und Empfänger zuständig. • bei Verbindungsabbruch werden die notwendigen Daten noch einmal gesendet. • Flusskontrolle • Prüfsummen FTP File Transfer Protocol: Dient zur Übertragung von Dateien über IP-Netzwerke. SMTP Simple Mail Transfer Protocol: Email-Protokoll zum senden von Emails POP3 Post Office Protocol Emails und Daten werden vom Server gelöscht IMAP Internet Message Access Protocol: Emails und Daten bleiben auf dem Server erhalten 4 Transport Layer 4 Transportschicht ist für eine transparente, lückenlose, gesicherte Ende zu Ende Datenübertragung zuständig. Stichwort: Weg aufbereiten. Sorgt für die richtige Zusammensetzung der Pakete beim Empfänger. TCP: Verbindungsorientiertes Protokoll • Datenübertragung in beide Richtungen, • Datenverluste werden erkannt und behoben, • Verlorengegangene Pakete werden bei Nichterhalt einer Bestätigung erneut gesendet. • TCP führt die Flusskontrolle durch und bestätigt den Paketaustausch. • TCP teilt die Daten in Segmente und übergibt diese an IP. UDP: Verbindungsloses Protokoll • Datenübertragung in eine Richtungen, • Datenverluste werden nicht behoben, • Es gibt keine Empfangsbestätigungen. • Verwendungsbeispiel: Jede Art von Video u. Audiostreaming. Die Ports sind dieser Schicht zugeordnet. https://www.facebook.com/htlganzeinfach/ v1.0 Seite 9 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz 3 Network Layer 3 Vermittlungsschicht Aufgabe: Hauptaufgabe eine Verbindung zwischen Knoten im Netzwerk herzustellen Stichwort: Wegfindung (Routing). Kümmert sich um die Wegsteuerung und die Datenflusssteuerung. IP - Internet Protokoll • stellt die Grundlage des Internets dar • IP identifiziert Quelle und Ziel der über das Netzwerk gesendeten Pakete. • Leitet Pakete anhand eindeutiger Netzwerkadressen weiter. Hardware auf dieser Schicht: Router Die IP-Adresse ist dieser Schicht zugeordnet. 2 Data Link Layer 2 Sicherungsschicht Aufgabe: Hauptaufgabe ist die gesicherte Übertragung von Daten sicherzustellen. Unterteilung in 2 Bereiche: • MAC (Media Access Control) steuert den Sendevorgang der Datenpakete. Entdeckt und korrigiert Übertragungsfehler bei Frames. • LLC (Logical Link Control) teilt den Bitdatenstrom (binäre Daten) in Frames (Datenrahmen) ein. In der Sicherungsschicht werden die binären Daten von der Bitübertragungsschicht zu Frames zusammengesetzt. Hardware auf dieser Schicht: Bridge, Switch, Netzwerkkarte Die MAC-Adresse ist dieser Schicht zugeordnet. 1 Physical layer 1 Bitübertragungsschicht Auf welche Art und Weise, die Daten, auf einem Übertragungsmedium, übertragen werden • Kabel: LWL, Twisted pair, Koaxial, Codierung,........ • Funk: Frequenzbereich,.... • Übertragungsrichtung: Simplex, Halb-Duplex, Full-Duplex, Hardware auf dieser Schicht: Netzwerkkarte https://www.facebook.com/htlganzeinfach/ v1.0 Seite 10 von 21 www.htlganzeinfach.at https://www.facebook.com/htlganzeinfach/ erstellt von Tayfun Özhoroz v1.0 Seite 11 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz Erläutern sie die bei E-Mail verwendeten Protokolle! Simple Mail Transfer Protocol (SMTP) • Das SMTP-Protokoll wird verwendet, um E-Mails zu versenden. • SMTP verwendet standardmäßig den Port 25. • OSI-Modell Schicht 5 Sitzungsschicht, Session-Layer, Post Office Protocol (POP3) • Das POP-Protokoll wird verwendet, um E-Mails zu empfangen. • E-Mail wird nach dem herunterladen gelöscht. • Wird eine Mail empfangen wird diese nicht auf andere Clients übertragen. Keine Synchronisation zwischen mehreren Clients. • POP verwendet standardmäßig den Port 110. • OSI-Modell Schicht 5 Sitzungsschicht, Session-Layer, Internet Message Access Protokoll (IMAP4) • Das IMAP-Protokoll wird verwendet, um E-Mails zu empfangen. • E-Mail verbleibt auf dem Server. • E-Mails können auf mehrere Clients übertragen werden. Synchronisation zwischen mehreren Clients findet statt. • IMAP verwendet standardmäßig den Port 143. • OSI-Modell Schicht 5 Sitzungsschicht, Session-Layer, Beschreiben Sie das elektromagnetische Spektrum! Das elektromagnetische Spektrum umfasst Ultraviolett Strahlung 10^23 Hz bis Infrarotstrahlung 10^2 Hz • Radio- und Fernsehfrequenzen, 30 KHz – 300 MHz • Mikrowellen, 300 MHz – 300 GHz • sichtbares Licht, 384 THz – 789 THz • Röntgen- und Gammastrahlung, 300 PHz – 30 EHz Die Bereiche unterscheiden sich in ihrer Wellenlänge/Frequenz. Teile des Spektrums werden durch Regierungen reguliert oder sind für unterschiedliche Organisationen für besondere Anwendungen lizenziert. Gewisse Bereiche des Spektrums sind für die öffentliche Nutzung ohne Beschränkung vorgesehen. https://www.facebook.com/htlganzeinfach/ v1.0 Seite 12 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz Welche Frequenzbereiche werden von Geräten der Kommunikationstechnologie verwendet? Drahtlos Telefone 902 – 928 Mhz IEEE 802.11 b/g/n 2.400 - 2.4835 Ghz IEEE 802.11a 5.725 – 5.850 Ghz Was bedeutet ISM? ISM-Bänder (Industrial, Scientific and Medical Band) sind definierte Frequenzbereiche für unterschiedliche Verwendungszwecke. • Industrie, • Wissenschaft, • Medizin, • häuslichen Bereich, Erklären Sie die Begriffe! Social Engineering, Phishing, Shoulder Surfing, Identitätsdiebstahl, Information Diving, Pretexting, Pharming! Social Engineering – zwischenmenschliche Beeinflussung • Durch zwischenmenschliche Beeinflussung (Verhalten von Nutzern zu erforschen) unberechtigt an Daten zu kommen. • Bsp: Ein angeblicher Techniker ruft an, der vorgibt für einen Test geheime Zugangsdaten zu benötigen. Phishing – Email → Webseite → Zugangsdaten • Eine gefälschte Email fordert auf einen Link anzuklicken, der auf eine gefälschte Webseite leitet, auf der geheime Zugangsdaten eingegeben werden sollen. • Bsp.: E-Mail, ebay, Bank, Paypal, ect,.. Shoulder Surfing – über die Schulter schauen • Personen bei der Eingabe von geheimen Zugangsdaten beobachten. • Bsp.: Beim Geldabheben an einem Bankomaten. Identitätsdiebstahl – missbräuchliche Verwendung von Personendaten • Ist die missbräuchliche Verwendung von personenbezogenen Daten. • Bsp.: Eine Person meldet sich mit den Zugangsdaten einer anderen Person an. https://www.facebook.com/htlganzeinfach/ v1.0 Seite 13 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz Information Diving – unachtsamer Umgang mit sensiblen Daten • Der unachtsame Umgang mit sensiblen Informationen. • Bsp.: Dokumente im Papierkorb Pretexting – Vorspiegelung einer fremden Identität • Durch Vorspielung einer fremden Identität an geheime Daten eines Dritten zu gelangen. → Lösung Verschlüsselung • Bsp.: Pharming – manipulierte DNS-Anfrage • Eine manipulierte DNS-Anfrage eines Webbrowsers leitet den Benutzer auf eine gefälschte Webseite. Sachdprogramm auf dem Rechner. Erklären Sie den Begriff Dos, DDoS und Brute Force! Dos – Denial of Service: Ein System oder Netzwerk mit Datenverkehr überfluten. Verbindungen zwischen Client und Server stören oder verhindern. DDoS – Distributed Denial of Service: Brute Force Angriff: Verursacht einen größeren Schaden, hunderte oder tausende Angreifer versuchen gleichzeitig das Ziel mit Anfragen zu überfluten. Ein schneller Rechner wird genutzt um Passwörter oder verschlüsselten Code zu erraten. Probiert alle Möglichkeiten in schneller Folge aus. Welche Sicherheitsüberlegungen in einem drahtlosen LAN (WLAN) sind ihnen bekannt? SSID-Broadcast: Ein oder abschalten. Ist die SSID eingeschaltet, kann jeder Client das WLAN-Netzwerk sehen. Standard Passwörter und Einstellungen ändern. Authentifikation: Abfragen von Benutzerdaten, Benutzername und Passwort, PSK – Pre Shared Keys PSK führt eine Einweg-Authentifikation durch, d.h. der Host authentifiziert sich beim Access Point. Zufallskette wird verschlüsselt. https://www.facebook.com/htlganzeinfach/ v1.0 Seite 14 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz EAP - Extensible Authentication Protocol Gegenseitige, Zweiwegeauthentifikation. zB. Radius.Server. Radius-Server arbeitet getrennt vom Access Point. Benutzer authentifiziert sich nicht am Access Point. Verschlüsselung: WEP – Wired Equivalency Protocol vorkonfigurierte Schlüssel, WEP – Schlüssel besteht Zahlen und Buchstaben bis 256 Bit Länge. veraltet, unsicher, hat Schwachstellen, WPA – Wi FI Protected Access (WPA) Schlüssel wird dynamisch erzeugt. WPA – Schlüssel besteht Zahlen und Buchstaben bis 256 Bit Länge. WLAN Verschlüsselungen: WEP ( Wired Eqivalent Privacy) = unsicher, WPA (WI-Fi Protected Access) WPA2 = bessere Verschlüsselung mit AES (Advanced Encryption Standard) IMS- Frequenzbänder: sind gebührenfrei und genehmigungsfrei, wichtigsten ISM-Bänder sind zwischen: 2,4 – 2,4835 GHz 5,725 – 5,850 GHz Erläutern Sie die mehrstufige Firewall-Struktur ? - Alles über die Firewall Die Firewall soll die einzige Schnittstelle zum unsicheren Netz sein. Jede Kommunikation zwischen den Netzen muss ausnahmslos über die Firewall gehen. - Sicherheitsleitlinie Eine Firewall baut auf einer definierten Sicherheitsleitlinie auf. https://www.facebook.com/htlganzeinfach/ v1.0 Seite 15 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz - geeignetes Personal Für die Konzeption und den Betrieb einer Firewall muss geeignetes Personal zur Verfügung stehen. - wenig Einschränkung Eine Firewall sollte den Benutzer möglichst wenig einschränken. Paketfilter - Application-Level-Gateway – Paketfilter (P-A-P) - Grundstruktur PAP Bei der Grundstruktur werden ein Paketfilter, ein ALG und ein weiterer Paketfilter hintereinander geschalteten. - Alle über drei Jeglicher Datenverkehr muss alle drei Komponenten durchqueren. - Austausch im DMZ Eingang und Ausgang der Daten sollte innerhalb einer DMZ stattfinden. In einer DMZ findet die vernünftige Trennung von Diensten statt. Was ist ein DMZ? In Computer-Netzwerken bezeichnet DMZ (demilitarisierte Zone) Computer-Hosts oder kleinen Netzwerke, die eine „neutrale Zone“ zwischen dem privaten Netzwerk eines Unternehmens und externen öffentlichen Netzwerken bilden. Sie verhindern den direkten Zugriff auf einen Server mit Unternehmensdaten durch externe Nutzer. • Ist eine neutrale Zone zwischen privaten und öffentlichen Netzwerk. • Es soll den direkten Zugriff auf einen Server von außen verhindern. • Eingang und Ausgang der Daten sollte innerhalb einer DMZ stattfinden. In einer DMZ findet die vernünftige Trennung von Diensten statt. https://www.facebook.com/htlganzeinfach/ v1.0 Seite 16 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz Was ist ein Paketfilter? • Ist Software, die den ein- und ausgehenden Datenverkehr in einem Rechnernetz filtert. • Dient dem Schutz des Netzes vor Angreifern. • Schütz vor ungewollt ausgehenden Paketen. • Ein Paketfilter kann Teil eine Firewall sein. Was ist ein “statischer Paketfilter”? • untersagt oder erlaubt Pakete aufgrund von IP- oder MAC-Adressen. • Ein statischer Paketfilter bearbeitet jedes IP-Paket einzeln ab, die Entscheidung über die Weiterleitung oder das Blockieren is unabhängig davon, welche IP-Pakete vorher bearbeitet wurden (im Gegensatz zu einem dynamischen Paketfiler). • Access-Listen = Filterung anhand IP-Adresse und Protokollen. Bsp.: access-list 101 permit tcp 192.168.5.0 0.0.0.255 any eq http Was ist ein dynamischer Paketfilter “Stateful Inspection Filter”? • Ein Stateful-Inspection-Filter ist ein dynamsicher Paketfilter. • Zusätzlich zur statischen Paketfilterung wird die Struktur / der Kontext des Paketes überprüft. • Es wird geprüft, ob für ein ankommendes Paket überhaupt eine Anfrage gesendet wurde. • Stateful Inspection ist bei Firewalls ein Standard. Was ist ein Anwendungs-Filter? • Untersagt oder erlaubt Pakete aufgrund von Portnummern. Erklären Sie den Unterschied zwischen einem statischen und einem dynamischen Paketfilter! Statischer Paketfilter • untersagt oder erlaubt Pakete aufgrund von IP- oder MAC-Adressen. • Ein statischer Paketfilter arbeitet jedes IP-Paket einzeln ab, die Entscheidung über die Weiterleitung oder das Blockieren ist unabhängig davon, welche IP-Pakete vorher bearbeitet wurden (im Gegensatz zu einem dynamischen Paketfiler). • Access-Listen = Filterung anhand IP-Adresse und Protokollen. Bsp.: access-list 101 permit tcp 192.168.5.0 0.0.0.255 any eq http https://www.facebook.com/htlganzeinfach/ v1.0 Seite 17 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz Dynamischer Paketfilter • Ein Stateful-Inspection-Filter ist ein dynamsicher Paketfilter. • Zusätzlich zur statischen Paketfilterung wird die Struktur / der Kontext des Paketes überprüft. • Es wird geprüft, ob für ein ankommendes Paket überhaupt eine Anfrage gesendet wurde. • Stateful Inspection ist bei Firewalls ein Standard. Warum ist der „dynamische Paketfilter “ sicherer als der statische Paketfilter? Zusätzlich zur statischen Paketfilterung wird bei der dynamischen Paketfilterung die Struktur / der Kontext des Paketes überprüft. Es wird geprüft, ob für ein ankommendes Paket überhaupt eine Anfrage gesendet wurde. Beschreiben Sie die Funktionsweise, Einsatzgebiete, Vor und Nachteile von DHCP. Dynamische IP-Konfiguration DHCP vergibt dynamisch IP-Adressen. Jede IP-Adresse hat eine Lease-dauer. Vorteil: Automatische IP-Konfiguration. Clients müssen nicht manuell konfiguriert werden. Nachteile: DHCP Server notwendig. Erläutern Sie die DHCP-Nachrichten-Typen! (Aufzählung und Erklärung) DHCP-DISCOVER • Client ohne IP-Adresse sendet eine Broadcast-Anfrage an alle DHCP-Server im lokalen Netz. • Broadcast auf Layer 2 - Ziel-MAC-Adresse: FF:FF:FF:FF:FF:FF • Broadcast auf Layer 3 – Ziel-IP-Adresse: 255.255.255.255 o limited Broadcast wird vom Router nicht weitergeleitet Beispiel: o Broadcast: 255.255.255.255 directed Broadcast – wenn das Ziel in einem andren Netz ist. Beispiel: Netz: 192.168.0.0 Subnetzmaske: 255.255.255.0 Broadcast: 192.168.0.255 https://www.facebook.com/htlganzeinfach/ v1.0 Seite 18 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz DHCP-OFFER • DHCP-Server antwortet mit einem IP-Adressen-Angebot auf die DHCP-Discover-Anfrage DHCP-REQUEST • Client fordert eine angebotene IP-Adresse vom Server an. • Daten zu Verlängerung der Lease-Zeit, falls schon vorhanden. DHCP-ACK • Bestätigung des DHCP-Servers zu einer DHCP-REQUEST DHCP-NAK • Ablehnung einer DHCP-REQUEST DHCP-DECLINE • Ablehnung durch den Client, dass die IP-Adresse schon verwendet wird. DHCP-RELEASE • Client gibt die eigene Konfiguration frei, DHCP-INFORM • Anfrage eines Clients nach weiteren Konfigurationsparametern Ablauf der Adresszuweisung: DHCP Discovery Layer2/3 Broadcast IP und MAC-Adresse, DHCP Offer Nur der DHCP-Server reagiert darauf. Der Server antwortet mit einem Angebot. IP-Adresse DHCP Request Antwort zurück, akzeptiere die IP-Adresse DHCP Acknowledge Server sendet Bestätigung zurück. https://www.facebook.com/htlganzeinfach/ v1.0 Seite 19 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz Der DHCP-Server • läuft DHCP als Hintergrundprozess (Dienst oder Daemon) • wartet auf UDP-Port 67 auf Client-Anfragen • In der DHCP-Konfigurationsdatei befinden sich 1. Adresspool 2. Subnetzmaske 3. lokale DNS-Domain oder ein Gateway Es gibt drei verschiedene Betriebsmodi eines DHCP-Servers: Manuelle Zuordnung (statisches DHCP) • IP-Adressen werden bestimmten MAC-Adressen auf unbestimmte Zeit fest zugeteilt. Automatische Zuordnung • IP-Adressen-Bereich (range) wird definiert • IP-Adressen werden automatisch an die MAC-Adressen von neuen DHCP-Clients zugewiesen. • Zuordnungen sind permanent und werden nicht entfernt. • Hosts bekommen immer die selbe IP-Adresse • Neue Clients bekommen keine IP-Adresse, wenn der gesamte Bereich vergeben ist Dynamische Zuordnung • Erweiterte Automatische Zuordnung • DHCP verwaltet eine Gültigkeitsdauer jeder IP-Adresse Lease-Time: „Leihdauer“ • Vorteil: IP-Adressen können dynamisch wieder freigegeben werden Wozu wird ein DHCP-Relay benötigt? • DHCP-Pakete über Netzwerkgrenzen (Broadcastdomäne) hinaus nutzen. • Wird auf dem Router konfiguriert. • Dabei werden Broadcast-Anfragen in Unicasts umgesetzt. • DHCP-Relay wird auf der Schnittstelle des Routers und dem anderen Teilnetz platziert. Zusatzinfo: Eine Broadcast-Domain endet beim Router. Eine Kollision-Domain endet beim Switch. CSMA/CD https://www.facebook.com/htlganzeinfach/ v1.0 Seite 20 von 21 www.htlganzeinfach.at erstellt von Tayfun Özhoroz Beschreiben Sie die folgenden Dienstprogramme: ipconfig, ping, tracert, netstat, nslookup ipconfig listet Netzwerkinformationen auf. zB: IP-Adresse, MAC-Adresse, Standardgateway,.... ping wir verwendet um eine Verbindung zwischen zwei Hosts im Netzwerk zu testen. Pakete werden gesendet und empfanen. tracert listet alle Router (Netze), die bei einer Kommunikation passiert wurden bis zum Ziel auf. mithilfe von Time to Leave TTL (zählen von Hops = durchqueren eines Routers). netstat listet alle bestehenden Netzwerkverbindungen auf. nslookup lässt sich ein Domainname oder IP-Adresse des Domains ermitteln. Namensauflösung. https://www.facebook.com/htlganzeinfach/ v1.0 Seite 21 von 21