Rechnernetze

Werbung
Angewandte Informatik - Rechnernetze
1
Rechnernetze
Zielstellung
* Kommunikation
* Ressourcenauslastung
* Lastverteilung
Hardware
- Ein- und Ausgabe von Daten
- Verbindung/Kopplung durch Leitungen/Funk/Infrarot
- Komponenten zur gezielten Weiterleitung bzw.
Sperrung von Datenströmen
* universell, d.h. gleiche Technik für verschiedene
Netze anwendbar
Software
- Protokolle / Dienste zur Verbindung/Übertragung
- benötigt Adressen der Endgeräte, Übertragungskomponenten, Nutzer
- Programme als Schnittstelle zum Nutzer
* Protokolle, Dienste sind netzspezifisch
OSI-Referenzmodell
7 Schichten: 1 x Hardware
BA-Stdg. FB LOEL HSA (FH)
1 / 16
6 x Software
Angewandte Informatik - Rechnernetze
2
Netzstrukturen/-topologien
(räumlich-logische) Anordnung der Komponenten
Linie / Bus
Baum
Ring
Stern
Maschen
Mischtopologie - enthält (mehrere) Grundstrukturen
BA-Stdg. FB LOEL HSA (FH)
2 / 16
Angewandte Informatik - Rechnernetze
3
Internet
Ausgangspunkt
* Forschungsprojekt des ARPA
(Advanced Research Projects Agency)
* Kommunikation zwischen einem Sender und
einem Empfänger
* Netz dazwischen ist unsicher
Verantwortung für die Kontrolle der Datenübertragung liegt bei den Kommunikationspartnern
Ergebnis
* "chaotisches" Netz
keine erkennbare globale Struktur
* paketvermitteltes Netz
"virtuelle" Verbindung von Sender und Empfänger
(keine Leitungsvermittlung)
"stückweise" Datenübertragung auf Grundlage
des TCP/IP-Protokolls
7.
6.
5.
4.
3.
2.
1.
Anwendung
Darstellung
Kommunikation
Transport
Vermittlung
Sicherung
Physikalisch
BA-Stdg. FB LOEL HSA (FH)
TCP Transmission Control Protocol
IP
Internet-Protokoll
3 / 16
Angewandte Informatik - Rechnernetze
4
Datenübertragung im Internet
Quelle: www.netzmafia.de
- keine dauerhafte Verbindung
- Paket := Nutzerdaten + Kontrolldaten + Adressen
- Nutzerdaten := Teile einer Datei
* Sender zerlegt Datei
* Kontrolldaten enthalten u.a. eine "Paket-Nummer"
* Empfänger setzt Datei wieder zusammen
* Test auf Vollständigkeit, Korrektheit der Übertragung
durch den Empfänger
BA-Stdg. FB LOEL HSA (FH)
4 / 16
Angewandte Informatik - Rechnernetze
5
Client - Server
Server – Dienstanbieter
Client - Dienstnehmer
* Funktion wird wesentlich durch die verwendete
Software definiert
* durch die Funktion leiten sich Mindestanforderungen
an die Hardware (und deren Betriebssoftware) ab
Client für Internetzugriffe
- PC mit Betriebssystem
- Netzkarte/Modem + Treiber
- TCP/IP als Basisprotokoll, Internetadresse
- "Betrachter"-Software
(Browser, email-Client, ...)
Server im Internet
- Rechner mit Betriebssystem
* ausreichende Hardwareressourcen
* Betriebsystem "multi task / multi user"-fähig
- Netzkarte(n)/Modem(s) + Treiber
- TCP/IP als Basisprotokoll, Internetadresse
- Dienstsoftware mit den jeweiligen
Dienstprotokollen
- Sicherheitsmechanismen
BA-Stdg. FB LOEL HSA (FH)
5 / 16
Angewandte Informatik - Rechnernetze
6
Adressen im Internet
Hardware-Ebene == Netzkarten-“Nummer“
Media Access Control (MAC) - Adresse
48 Bit = 6 Byte = 12 Halbbyte mit je einer
Hexadezimalziffer
248=2566=1612~3*1014 verschiedene MAC
Bsp.: 0050BF1A1F61
Internet-Ebene
== IP-Adresse
32 Bit - Adresse
00000000000000000000000000000000
00000000000000000000000000000001
...
11111111111111111111111111111111
Byte-Schreibweise
32 Bit := 4 Byte
dezimal 0.0.0.0 → 255.255.255.255
hexadezimal 0.0.0.0 → FF.FF.FF.FF
Bsp.:
11000001.00011001.00100010.10011100
193.25.34.156
C1.19.22.9C
232=2564~4*109 verschiedene Adressen
neue Version ist IPv6 mit 16 Byte
hh.hh.hh.hh.hh.hh.hh.hh.hh.hh.hh.hh.hh.hh.hh.hh
2128=25616~3*1038 verschiedene Adressen
BA-Stdg. FB LOEL HSA (FH)
6 / 16
Angewandte Informatik - Rechnernetze
7
Rechnenamen im Internet
Nutzer-Ebene:
Rechnernamen
prinzipiell beliebige Zeichenketten
gebräuchliche Struktur enthält
1. Rechnernamen
2. Domain-Namen
3. Top-Level-Domain
* Top-Level-Domain enthält
- Länderkennung (de, uk, fr, ...)
"länderübergreifend" sind u.a.:
com
kommerzielle Organisation
edu
Bildungseinrichtung
net
Netzwerk-Organisation
org
nichtkommerz. Organisation
int
internationale Organisation
arpa
ARPA-Net
biz
Business
info
Informationsanbieter
name
private Homepages
eu
europäische Anbieter
Bsp.:
kolleg.loel.hs-anhalt.de
Adressen der elektronischen Post (email)
nutzer@rechner
[email protected]
BA-Stdg. FB LOEL HSA (FH)
7 / 16
Angewandte Informatik - Rechnernetze
8
Domain-Name-Service (DNS)
- Domain-Verwaltung ist zentralisiert
- Top-Level-Domains beschließt die ICANN
(Internet Corporation for Assigned Names and Numbers)
www.icann.org
- Domain-Verwaltung in Deutschland durch die DENIC
(DE Network Information Center)
www.denic.de
- Domain-Verwaltung in Europa durch die EURid
(The European Registry of Internet Domain Names)
www.eurid.eu
Umsetzung der Rechnernamen in
IP-Adressen übernehmen DNS-Server
* hierarchisches System von Servern
* Basis sind die "Root-Nameserver"
* untergeordnet:
Domain-/Subdomain-Server
BA-Stdg. FB LOEL HSA (FH)
8 / 16
Angewandte Informatik - Rechnernetze
9
Dienste/Dienstprotokolle im Internet
* SMTP Simple Mail Transfer Protocol
Elektronische Post
* FTP File Transfer Protoco
Übertragung von Dateien zwischen zwei Systemen
* TELNET
Telecommunications Network Protocol
Anmelden am entfernten System (Remote System)
im Terminal-Modus
* HTTP Hypertext Transfer Protocol
Übertragung von WWW-Seiten
* HTTPS
HTTP over TLS/SSL
verschlüsselte Übertragung von Daten
(WWW-Seiten, Nutzereingaben, …)
BA-Stdg. FB LOEL HSA (FH)
9 / 16
Angewandte Informatik - Rechnernetze
HTTP
10
Übertragung von WWW-Seiten
* Server: WWW-Server (Apache, IIS, ...)
* Client: WWW-Browser (Firefox, Internet-Explorer, ...)
* WWW-Adresse: URL (Uniform Resource Locator)
protokoll://rechner:port/pfad/datei#anker
Bsp.:
http://www.loel.hs-anhalt.de/fachbereich/dekanat/index.html
https://webmail.wi.hs-anhalt.de/gw/webacc
protokoll rechner -
http, https
IP-Adresse, Rechnername
www.loel.hs-anhalt.de
webmail.wi.hs-anhalt.de
port -
Port-Nummer (nur falls nicht Standardport)
pfad -
Unterverzeichnis(se), der / nach Rechnername :Port steht für die Hauptebene des
WWW-Servers, Schreibweise beachten
/fachbereich/dekanat
/gw/webacc
datei -
Dateibezeichnung (Dateiname, Dateityp),
Schreibweise beachten
index.html (hypertext markup language)
anker - definierte Position in der Datei (nur falls
nicht Seitenanfang)
BA-Stdg. FB LOEL HSA (FH)
10 / 16
Angewandte Informatik - Rechnernetze
11
Sicherheit in Rechnernetzen 1
- Daten-/Netz-Sicherheit
* Unversehrtheit des Inhaltes
* Wahrung der Vertraulichkeit
* unbefugte Nutzung von Ressourcen
* Beeinträchtigung des Netzes
- potentielle Gefährdungspunkte
* Client (PC)
* Server
* Übertragungsmedium
- Systembeeinträchtigung durch Nutzer
* unbewußt
* fahrlässig
* vorsätzlich
- Betriebsbeeinträchtigung durch
* technische Störungen
* vorsätzliche "äußere" Einflüsse
("Angriffe", Viren, ...)
- relevante Gesetze (Auswahl)
* Strafgesetzbuch
* Gesetz zur Bekämpfung der Computerkriminalität
* Bundesdatenschutzgesetz
BA-Stdg. FB LOEL HSA (FH)
11 / 16
Angewandte Informatik - Rechnernetze
12
Sicherheit in Rechnernetzen 2
- Lösungsansätze im Netz und den Endgeräten,
teilweise Protokoll- bzw. Dienstabhängig
- Sicherung der Endgeräte, Vergabe von Nutzerrechten
- Verwendung geeigneter Netzstrukturen
(Abschottung sensibler Teilnetze)
- Firewalls zur kontrollierten Anbindung
von Rechnern bzw. Teilnetzen in globale Netze
* Verwaltung von Übertragungen in Abhängigkeit der
verwendeten Protokolle, Adressen, Programme
* unterschiedliche Strategien
1.
2.
3.
4.
5.
Alles, was nicht explizit verboten ist, wird erlaubt.
Alles, was nicht explizit erlaubt ist, wird verboten.
Festlegungen für ausgewählte Programme
Festlegungen für ausgewählte Protokolle/Ports
...
BA-Stdg. FB LOEL HSA (FH)
12 / 16
Angewandte Informatik - Rechnernetze
13
Absicherung eines Servers
* mechanisch/elektronische Sicherung für
- Gebäude / Raum
- Rechnergehäuse
- Datenträger
* Zugriffscodes für Rechner und Betriebssystem
* Plattenkonfiguration (RAID-Systeme,
geschützte Partitionen, Datenkontingente)
* Schutzsoftware (Virenscanner, Firewall)
* BackUp-Strategie
* Softwaremanagementsysteme
* Nutzerverwaltung
BA-Stdg. FB LOEL HSA (FH)
13 / 16
Angewandte Informatik - Rechnernetze
14
Sicherheit der Datenübertragung
- Nutzung des "ungeschützten" Internet als
Informationsübertragungsmedium
=> korrekte, unverfälschte Übertragung von Dateien
und "Marktplatz" (E-Commerce, E-Business)
=> Sicherheit der Angebote, Sicherheit der Abläufe
- sichere Übertragung bedeutet:
* Vertraulichkeit
- Zugriff auf Daten nur durch befugte Nutzer
(vor, während und nach der Übermittlung)
* Integrität
- keine unerkannte Veränderung von Daten
* Identität
- Zuordnung von Daten zum Absender/Anbieter
* Authentizität
- Überprüfung der Identität eines Informationsanbieters
Verfahren
* Bankoperationen (PIN, eTAN oder HBCI, PIN)
* sichere Übertragungsprotokolle (https, ssl)
* Verschlüsselung zur Sicherung der Vertraulichkeit
* digitale Signaturen als universelle Unterschrift
* Zertifizierung von Servern, Adressen, Personen, …
BA-Stdg. FB LOEL HSA (FH)
14 / 16
Angewandte Informatik - Rechnernetze
15
Digitale Signatur
* sichert Integrität und Authentizität einer Nachricht
* Vertraulichkeit wird nicht gesichert
* beruht auf asymmetrischer Verschlüsselung
* Einsatz von Schlüssel-Paaren:
* öffentlicher Schlüssel (Public Key)
* privaterSchlüssel (Secret Key, "geheimer" S.)
* Vergabe durch eine Zertifizierungsstelle, Kontrolle
durch die Regulierungsbehörde für Telekommunikation und Post (lt. Signaturgesetz)
* unterschiedliche Hard- und/oder Softwarelösungen
Merkmale digitaler Signaturen
- Rechtsverbindlichkeit (Signaturgesetz)
- Zertifizierung durch Trustcenter
- Langlebigkeit des Schlüssels, d.h. Schutz vor
Mißbrauch, verschlüsselte Aufbewahrung
- sichere Benutzeroberfläche für den
Unterschriftsvorgang
- Rückruf-Mechanismen zur Deaktivierung bei Verlust
oder Offenlegung des privaten Schlüssels
BA-Stdg. FB LOEL HSA (FH)
15 / 16
Angewandte Informatik - Rechnernetze
16
Vorgehensweise/Verwendung digitaler Signaturen
1. Absender signiert mit seinem privatem Schlüssel
die zu übertragenden Daten, d.h. per Hash-Verfahren
wird eine Prüsumme berechnet und diese mit dem
privatem Schlüssel kodiert – die Daten selbst bleiben
unverändert
2. Daten (unverschlüsselt!) und Signatur werden übertragen
3. Empfänger prüft mit dem öffentlichen Schlüssel des
Absenders die Signatur
Hinweis: Es gibt (aufwändigere) Varianten mit verschlüsselter Datenübertragung.
BA-Stdg. FB LOEL HSA (FH)
16 / 16
Zugehörige Unterlagen
Herunterladen