Zusammenfassung/Übersicht GBI3 Wintersemester 2008/09 Lektion 1

Werbung
Zusammenfassung/Übersicht GBI3
Wintersemester 2008/09
Lektion 1 – Information und Kommunikation
In rechnergestützten Kommunikationsnetzwerken (System aus Datenstationen und
Übertragungsmedium) werden Daten als Nachrichten transportiert, deren
semantische Inhalte wir im Weiteren ignorieren und die wir nur von ihrer
syntaktischen Charakteristik her betrachten. Die kleinste zu übertragende Einheit ist
das Bit, wobei Daten durch Bitfolgen gebildet werden.
Die physikalische Basis der Übertragung ist die Welle, die durch Frequenz,
Amplitude und Phase bestimmt wird. Unterschiedliche Frequenzbänder bilden das
Übertragungsmedium der einzelnen Datenübertragungseinrichtungen.



Information (nachrichtentechnisch)
rechnergestützte Kommunikation
o Text-, Sprach-, Bildkommunikation
 Datenübertragungsmedium (Netzwerkkarte, Modem)
 Datenstation (Arbeitsplatz/gesamt)
 Datenendeinrichtung (Computer)
 Datenübertragungseinrichtung (Kabel, Luft)
physikalische Grundlagen
o Welle
 wird bestimmt durch Frequenz, Amplitude und Phase
o unterschiedliche Frequenzbänder
Lektion 2 – Übertragungsverfahren
In der Datenübertragung wird eine Reihe unterschiedlicher Verfahren eingesetzt. Auf
der obersten Ebene unterscheiden wir zwischen seriellen und parallelen, und
analogen und digitalen Übertragungstechniken. Ziel all dieser Techniken ist der hoch
effiziente und verlässliche Transport der Nachrichten unter Ausnützung der
vorhandenen technischen Infrastruktur.




Datenübertragung
o seriell (Bits werden hintereinander gesendet)
o parallel (Bits werden auf mehreren Kanälen gleichzeitig gesendet)
Betriebsarten
o Simplex
 Übertragung in eine Richtung: Fernsehübertragung
o Halbduplex
 Übertragung abwechselnd: Taxifunk
o Vollduplex
 Übertragung gleichzeitig: Telefon, Netzwerk
o Übertragungskapazität
 Bits pro Sekunde: Ethernet 10 MBit/s
o Latenz
 Verzögerung
 Zeitspanne des Datenpakets vom Sender zum Empfänger
o Transferzeit
 gesamte Zeit zum Senden aller Bits
Übertragungsformen
o analoge Übertragung (Telefonie)
o digitale Übertragung (Daten)
Modulationsverfahren
Seite 1 von 8
Zusammenfassung/Übersicht GBI3

Wintersemester 2008/09
o analog wird in digital umgewandelt und umgekehrt
logische und physische Datenkanäle
o Multiplexer
 Frequenzmultiplexer
 Zeitmultiplexer
Lektion 3 – Drahtbasierte und drahtlose Verfahren
Es gibt unterschiedliche Formen von Übertragungsmedien, die ganz unterschiedliche
Charakteristiken und Einsatzbereiche zeigen. Die Entwicklung in der letzten Zeit hat
große Fortschritte vor allem im Bereich der drahtlosen Techniken mit sich gebracht,
die es ermöglicht, überall und zu jeder Zeit effizient auf Netzwerke zuzugreifen.


drahtbasiert
o Kupferkabel
 twisted pair  verdrillt
 preiswert, einfach, relativ geringe Bandbreite
 Koaxialkabel
 Stromkabel
o Glasfaserkabel
 Vorteile
 geringe Dämpfung, dadurch längere Strecken
 hohe Abhörsicherheit
 keine Korrosion
 Nachteile
 Verbinden „Spleissen“ fehleranfällig
 empfindlich beim Verlegen
 teurer und aufwändigere Administration als Kupfer
drahtlos
Vorteile:
einfache Installation, da keine Verkabelung notwendig
Nachteile:
hohes Sicherheitsproblem (verstecken, verschlüsseln,
Berechtigungen einschränken)
o zellulare Netze (drahtbasiert und drahtlos: Mobilfunk)
o WIMAX (regional, große Reichweite)
o Richtfunk (freie optische Sicht notwendig)
o satellitenbasiert
Lektion 4 – Netzwerktopologien
Es gibt eine ganze Reihe unterschiedlicher Netzstrukturen. Prinzipiell unterscheiden
wir zwischen Diffusionsnetz (Einsatzgebiet im lokalen Bereich) und Teilstreckennetz
(für die Fernübermittlung von Daten). Die Strukturen bei Teilstreckennetzen ergeben
sich meist aus topologischen oder organisatorischen Randbedingungen, bei
Diffusionsnetzen aus der eingesetzten Übertragungstechnik.


Rechnernetz (Zusammenschluss elektronischer Systeme)
Rechnernetzstrukturen
o Teilstreckennetz (Fernübermittlung)
 Sternennetz (zentraler Knoten)
 Schleifennetz (jeder Knoten zwei Nachbarn)
 Baumnetz (hierarchisch)
 Maschennetz (Internet)
o Diffusionsnetz (lokal, gemeinsames Übertragungsmedium aller Knoten)
Seite 2 von 8
Zusammenfassung/Übersicht GBI3
Wintersemester 2008/09
o Busnetz (Ethernet)
 alle Stationen sind an einem „Bus“ angeschlossen
 alle Stationen erreichbar, keine Wegwahl
 hohe Ausfallssicherheit, da Stationen unabhängig

o Ringnetz (Token Ring)
 jeweils 2 Stationen miteinander verbunden
 Übertragung von Station zu Station, keine Wegwahl
 Ausfälle werden über ein Relais abgefangen
 eventuell mehrfach ausgelegtes Ringnetz
Lektion 5 – Netzwerkkommunikation
Das Schichtenmodell erlaubt eine klare Abgrenzung von Aufgaben bei der
Kommunikation von Daten und hilft die Komplexität des Übermittlungsprozesses
durch Aufgabenverteilung zu reduzieren. Das ISO/OSI Modell ist ein international
standardisiertes Referenzmodell, das quasi eine Schablone für die Entwicklung von
Protokollen und darauf aufbauenden Diensten darstellt. Die Bitübertragungsschicht
beschreibt die physikalischen übertragungstechnischen Verfahren und die
Sicherungsschicht garantiert die korrekte Übertragung der Daten auf einer
Teilstrecke.



Schichtenmodell (Beschreibung der Kommunikation in Rechnernetzen)
Schichtenkommunikation
o alle Schichten kommunizieren miteinander
o jede Schicht fügt weitere Informationen dazu (nur für direkten Partner
relevant)
ISO/OSI Referenzmodell
o Schicht 1 – physical layer – Bitübertragungsschicht
 Modem, Hub, Repeater
o Schicht 2 – data link layer – Sicherungsschicht
 gewährleistet fehlerfreie Übertragung
 Verbindungskontrollschicht
o Synchronisation, Fehlererkennung, Flusssteuerung
 Zugangsschicht
o Adressierung (Punkt, Mehrpunkt, Broadcast)
o Zugangsverfahren
 koordiniert: eine Station darf senden TR
 konkurrierend: jede Station darf senden ETH
Lektion 6 – Weitere Schichten des ISO/OSI Referenzmodells
Die Vermittlungsschicht ist für den effizienten Datenverkehr im Netz zuständig. Die
Transportschicht für die ordnungsgemäße Zustellung von Daten. Die höheren
Schichten des OSI Modells dienen zur korrekten Abwicklung von Verbindungen und
bieten Anwendungen (netzwerkbasierte) Unterstützung.


Schicht 3 – network layer – Vermittlungsschicht
o Wegwahl (routing) und Adressierung
o Leitungs- oder Paketvermittlung
 z.B. Pipeline (nur für ein Gut) oder Straßennetz (versch. Güter)
o Netzlaststeuerung
Schicht 4 – transport layer – Transportschicht
Seite 3 von 8
Zusammenfassung/Übersicht GBI3



Wintersemester 2008/09
o richtige Reihenfolge der Pakete
o Anforderung verloren gegangener Nachrichten
o Verbindungstrennung bei zu vielen Fehlern
Schicht 5 – session layer – Sitzungsschicht
o Verbindungskontrolle (Auf- und Abbau)
o Wiederaufbau bei Ausfall der Verbindung, ohne von vorn zu beginnen
o halbduplex oder vollduplex
Schicht 6 – presentation layer – Darstellungsschicht
o transformieren systemabhängig in eine unabhängige From
Schicht 7 – application layer – Anwendungsschicht
o Anwendungsprotokolle!
Lektion 7 – Kopplungseinheiten
Die unterschiedlichen Schichten des OSI Modells werden auch in der Hardware
widergespiegelt. Auf jeder Schicht findet sich eine entsprechende Komponente, die
für unterschiedliche Funktionen zuständig ist.




Repeater (= Signalverstärkung), Schicht 1
Bridge (=Datenversorgung, Verbindung von Netzen), Schicht 2
o Hub
 Frames werden an alle Stationen weitergeleitet
 Broadcast
o Switch
 Frames werden gezielt weitergeleitet
 Point-To-Point Verbindung
 identifiziert über MAC Adresse
Router (= Datensteuerung), Schicht 3
o Wegwahl zwischen Netzen
Gateways (= Datenanpassung), alle Schichten
o Verbindung unterschiedlicher Netze
o Internet: verschiedene Netze, Betriebssysteme, Anwendungen werden
verbunden
Lektion 8 – Internet – Begriffsbestimmung und historischer Abriss
Das Internet ist ein weltweites, öffentlich zugängliches Netzwerk aus miteinander
verbundenen privaten, akademischen, geschäftlichen und staatlichen Computer
Netzwerken, wobei die Daten (Information) über standardisierte Protokolle vermittelt
werden.
Es wurde Anfang der 70er Jahre aus einer gemeinsamen Forschungsinitiative der
akademischen Welt und des Militärs in den USA entwickelt und hat sich bis zum
heutigen Tag über die ganze (industrialisierte) Welt mit täglich wachsenden
Teilnehmerzahlen verbreitet.
Lektion 9 – Adressierung im Internet
Zur logischen Adressierung der einzelnen Ressourcen im Internet werden einerseits
Namen (vor allem für den menschlichen Benutzer), andererseits IP-Adressen (von
den Applikationen und Diensten im Internet) verwendet. Es gibt genaue Regeln nach
denen diese beiden Formen gebildet werden, damit die Eindeutigkeit gewährleistet
bleibt. Der Dienst DNS erlaubt die Abbildung von Namen auf IP-Adressen.
Seite 4 von 8
Zusammenfassung/Übersicht GBI3



Wintersemester 2008/09
Name als Adresse (big.pri.univie.ac.at)
 Host-Teil (big)  meist Rechnername
 Sub-Domain-Teil (pri.univie.ac)
 Top-Level-Domain (.at, .com, ....)
o URL (inkl. Protokoll, Pfad, Port, ...)
IP-Adresse
o eindeutige Identifikation
o IPv4: 32 stellige Binärzahl
o Domain-Teil und Host-Teil
DNS
o Abbildung von Namen zu IP-Adressen (nslookup)
Lektion 10 – Technische Umsetzung der Netzwerkadressierung
Die Adressierung im Internet erlaubt eine logische Identifizierung der Knoten im Netz
ohne ihre physischen Adressen zu kennen. Durch die Beschränktheit der zur
Verfügung stehenden IP-Adressen in IPv4 werden Adressen nach strengen
organisatorischen Regeln festgelegt (Classful und Classless Adressierung).



Classful Adressklassen
o Klasse A
Domainteil 8 Bit Hostteil 24 Bit (2^24 – 16.777.216 Adr.)
o Klasse B
Domainteil 16 Bit Hostteil 16 Bit (2^16 – 65.536 Adr.)
o Klasse C
Domainteil 24 Bit Hostteil 8 Bit (2^8 – 256 Adr.)
Classless Adressen
o Die Grenze zwischen Domain- und Host-Teil kann an einer beliebigen
Bit-Position vorgenommen werden.
Besondere IP Adressen
o Netzwerkmaske (z.B. Klasse A: 255.0.0.0, Klasse C: 255.255.255.0)
o Netzwerkadresse ( z.B. Klasse B: x.x.0.0)
o Broadcast Adresse (Datenpakete an alle Adressen)
o Loopback Adresse (127.0.0.1)
o Subnetting
Lektion 11 – Internet Protokolle – die tieferen Schichten
Die Schichten des Internet sind nicht direkt abbildbar auf das ISO/OSI Modell.
Einerseits fehlt eine dedizierte Schichtfür die Bitübertragungsschicht, andererseits
umfasst die Anwendungsschicht die oberen drei OSI Schichten. Der Aufbau eines
Datenpaketes ist hoch strukturiert und quasi von den Protokollen der einzelnen
Schichten zwiebelförmig umhüllt.


Schichten im Internet (DOD)
o Anwendungsschicht (Telnet, FTP, HTTP, SMTP, ...)
o Transportschicht (TCP, UDP)
o Internetschicht (IP)
o Verbindungsschicht (Ethernet, ISDN, ... / Koax, Glas, ...)
Protokolle des Internets
o Protokolle der Verbindungsschicht (ARP, DHCP, PPP, ...)
Lektion 12 – Internet Protokolle – die höheren Schichten
Die Internet Protokolle sind das „Herzstück“ des Internets. Es ist zu beobachten, wie
zukunftsorientiert sie spezifiziert wurden, da die meisten schon über 30 Jahre alt sind
und immer noch gut ihren Dienst erfüllen. Diesen Weitblick bei der Standardisierung
Seite 5 von 8
Zusammenfassung/Übersicht GBI3
Wintersemester 2008/09
von neuen Protokollen kann man auch an dem immensen Adressbereich von IPv6
erkennen.
IP-Adressen identifizieren die Rechner im Internet und Ports die Dienste, die aus
ihnen aufgebauten Sockets bilden die Basis aller Internetverbindungen.
Protokolle der Internetschicht
 IP (Internet Protocol)
o Kernstück der TCP/IP Protokolfamilie
 Adressierung von Netzknoten
 Routing: die Wegsuche im Netz (jedes Paket wird einzeln
geroutet)
 Zerlegung des Datenstroms in Pakete
o Merkmale
 möglichst effiziente Zustellung der Daten
 Lebensdauer der Pakete ist endlich, endlos kreisende werden
terminiert
 nur Kopf(Header)-Prüfsumme werden überprüft
 Kennzeichnung des Transportprotokolls für die Zustellung
 Defragmentierung, angepasst an die Netzwerkkarten
 ICMP (Internet Control Message Protocol)
o Fehlersuche und Steuerung
o transportiert Fehler und Diagnoseinformationen
 ping
 tracert / traceroute
Protokolle der Transportschicht
 TCP (Transmission Control Protocol)
o zuverlässiges, verbindungsorientiertes Protokoll
o Merkmale
 Vollduplex, bidirektionale Verbindung (beide Richtungen)
 Datenverluste werden erkannt und automatisch behoben
 Netzüberlastung wird verhindert
 UDP (User Datagram Protocol)
o einfaches, verbindungsloses, nicht-zuverlässiges Protokoll
o Merkmale
 keine Garantie, dass Pakete ankommen
 sehr schnell, geringe Netzbelastung
Protokolle der Anwendungsschicht
 gemeinsame Sprache zwischen
o Anwendung und Dienst (Server) und dem Anwender (Client)
 Unterscheidung durch Ports
 Socket
o Absende Adresse
o Absende Port
o Ziel Adresse
o Ziel Port
 bestehende Verbindungen mit „netstat“ abfragen
Internetprotokoll Version 6 (IPv6)
Seite 6 von 8
Zusammenfassung/Übersicht GBI3

Wintersemester 2008/09
Erweiterung vom IPv4 Protkoll
o Adressierung (128 Bit – 2^128)
o Autokonfiguration
o IPSec
o Multicast
Lektion 13 – Internet Dienste
Der Erfolg des Internet liegt in seinen verlässlichen und effizienten Diensten
begründet. Die klassischen Dienste, wie zum Beispiel Mailing und Dateitransfer
decken die Anforderungen für den Informationsaustausch vor allem in der
wissenschaftlichen Community ab. Mit dem WWW trat das Internet seinen Siegeszug
auch in allen anderen Communities an und ist heute aus unserem sozioökonomischen Umfeld nicht mehr wegzudenken. In der letzten Zeit wandelte sich das
Web von einer passiven Informationslandschaft zu einer für den Benutzer aktiven
Präsentationslandschaft, die immer stärker auch die sozio-kulturellen Bereiche
durchdringt.




email
FTP
www
web 2.0
o weblogs (Web-Tagebücher)
o RSS Feeds
o BitTorrent (Datentransfer großer Dateien)
o Wikipedia
Lektion 14 – Sicherheit und Internet – Zwei Welten begegnen sich
Durch die offene Systemarchitektur ist das Internet einem großen Gefahrenpotenzial
ausgesetzt, wie zum Beispiel Erspähen von Geheimnissen, Einbrüche, Manipulation
von Systemen und DoS Attacken. Das beste Mittel dagegen ist ein strukturiertes
Sicherheitskonzept und der technische Aufbau eines sicheren Intranets, das durch
entsprechende Firewalls geschützt wird.



Bedrohungspotential
o Tür und Tor sind geöffnet
o Irrtum, Unachtsamkeit, Nachlässigkeit (größer Anteil)
o Sabotage (berechtige Benutzer im Unternehmen)
o Angriffe von außen (weniger als 5 % der Fälle)
typische Angriffsformen
o Sniffer (auslesen des unverschlüsselten Datenverkehrs)
o Spoofing (einschleichen als vertrauenswürdig)
o DoS – Denial of Service (Überschwemmung mit Daten, Mailbombing)
o DDoS – Distributed Denial of Service (Trojaner)
o Internet Wurm
Sicherheitskonzepte
o Intranet (innerhalb des Unternehmens)
 geschützt durch Firewalls, DMZ nach außen
 keine internen Kommunikationswege nach außen
(Modems/UMTS)
o Firewalls
Seite 7 von 8
Zusammenfassung/Übersicht GBI3



Wintersemester 2008/09
Packet Filter
 nach Sende- und Empfangsadresse
 nach Portnummern
 nach Protokollen
Circuit-Relays (NAT: network adress translation)
 unterbrechen jeder Verbindung (zur bzw. ab Firewall)
 analysieren
 weiterleiten
Application-Level-Gateways
 Spam Filter
 Virenschutzprogramme
 Proxy Server
Lektion 15 – Technische Umsetzung von Sicherheitskonzepten
Das Leben am Internet ist gefährlich und die technische Installation von
Sicherheitskonzepten nicht einfach. Dazu gehört große Erfahrung, die leider nicht
durch die theoretischen Inhalte dieses Lehrheftes „erlernbar“ ist. Dies kann man sich
nur durch die praktische Arbeit am System aneignen.
Techniken wie IP-Filter, Masquerading und Firewall-Architekturen sind die Basis für
alle Sicherheitskonzepte und daher bleibt nur mehr zu sagen, „Happy networking“!




IP-Filter
o jeder Rechner direkt mit dem Internet verbunden
o geschl. Strategie: alles was nicht erlaubt ist, ist verboten
o offene Strategie: alles was nicht verboten ist, ist erlaubt
o Beispiele: Unterdrückung ping Antwort, keine http Pakete, ...
privater IP-Bereich
o können nicht direkt ins Internet
o nur über Dienste (Proxy Server, mail Server, ....)
Masquerading
o Änderung der Quelladresse und der Port Nummer
o ein- und ausgehende Pakete
o verstecken des internen Netzes nach außen (eine IP Adresse für eine
gesamtes Netz)
o NAT – network adress translation
o Vorteile:
 Schutz des Firmennetzes auch bei Ausfall der Firewall
 bestehende IP-Infrastruktur kann beibehalten werden
 Einsparung öffentlicher IP-Adressen
Firewall-Architekturen
o Dual-homed Rechner
 Rechner mit 2 Netzwerkadapter (dient als Router)
o Screened Host Architektur
 screening Router
 Bastion Rechner (z.B. Proxy), einzige Verbindung zum Router
o Screened Subnet (DMZ)
 interne und externe Firewall, dazwischen DMZ mit Bastion
Rechner (Proxy, SMTP, FTP, ...)
Seite 8 von 8
Herunterladen