Notizen zur 5ten Übung: 2.) Schicht 7 – Anwendungsschicht [Bearbeiten] (engl. application layer, auch: Verarbeitungsschicht, Anwenderebene) Die Verarbeitungsschicht ist die oberste der sieben hierarchischen Schichten. Sie stellt den Anwendungen eine Vielzahl an Funktionalitäten zur Verfügung (zum Beispiel Datenübertragung, E-Mail, Virtual Terminal, Remote login etc.). Der eigentliche Anwendungsprozess liegt oberhalb der Schicht und wird nicht vom OSI-Modell erfasst. Protokolle und Normen: X.400, X.500, ISO 8571 (FTAM), ISO 9040/9041 (VT), ISO 9506 (MMS), MHS, VTP, FTP, NFS, Telnet, SMTP, HTTP Schicht 6 – Darstellungsschicht [Bearbeiten] (engl. presentation layer, auch: Datendarstellungsschicht, Datenbereitstellungsebene) Die Darstellungsschicht setzt die systemabhängige Darstellung der Daten (zum Beispiel ASCII, EBCDIC) in eine unabhängige Form um und ermöglicht somit den syntaktisch korrekten Datenaustausch zwischen unterschiedlichen Systemen. Auch Aufgaben wie die Datenkompression und die Verschlüsselung gehören zur Schicht 6. Die Darstellungsschicht gewährleistet, dass Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht eines anderen Systems gelesen werden können. Falls erforderlich, agiert die Darstellungsschicht als Übersetzer zwischen verschiedenen Datenformaten, indem sie ein für beide Systeme verständliches Datenformat, die ASN.1 (Abstract Syntax Notation), verwendet. Protokolle und Normen: ISO 8822 / X.216 (Presentation Service), ISO 8823 / X.226 (Connection-Oriented Presentation Protocol), ISO 9576 (Connectionless Presentation Protocol) Schicht 5 – Sitzungsschicht [Bearbeiten] (engl. session layer, auch: Kommunikationssteuerungsschicht, Steuerung logischer Verbindungen, Sitzungsebene) Die Schicht 5 sorgt für die Prozesskommunikation zwischen zwei Systemen. Hier finden sich unter anderem das Protokoll RPC (Remote Procedure Call). Um Zusammenbrüche der Sitzung und ähnliche Probleme zu beheben, stellt die Sitzungsschicht Dienste für einen organisierten und synchronisierten Datenaustausch zur Verfügung. Zu diesem Zweck werden Wiederaufsetzpunkte, so genannte Fixpunkte (Check Points) eingeführt, an denen die Sitzung nach einem Ausfall einer Transportverbindung wieder synchronisiert werden kann, ohne dass die Übertragung wieder von vorne beginnen muss. Protokolle und Normen: ISO 8306 / X.215 (Session Service), ISO 8327 / X.225 (Connection- Oriented Session Protocol), ISO 9548 (Connectionless Session Protocol) Schicht 4 – Transportschicht [Bearbeiten] (engl. transport layer, auch: Ende-zu-Ende-Kontrolle, Transport-Kontrolle) Zu den Aufgaben der Transportschicht zählen die Segmentierung von Datenpaketen und die Stauvermeidung (engl. congestion avoidance). Die Transportschicht ist die unterste Schicht, die eine vollständige Ende-zu-Ende Kommunikation zwischen Sender und Empfänger zur Verfügung stellt. Sie bietet den anwendungsorientierten Schichten 5-7 einen einheitlichen Zugriff, sodass diese die Eigenschaften des Kommunikationsnetzes nicht zu berücksichtigen brauchen. Fünf verschiedene Dienstklassen unterschiedlicher Güte sind in Schicht 4 definiert und können von den oberen Schichten benutzt werden, vom einfachsten bis zum komfortabelsten Dienst mit Multiplexmechanismen, Fehlersicherungs- und Fehlerbehebungsverfahren. Protokolle und Normen: ISO 8073/X.224, ISO 8602, TCP, UDP, SCTP Schicht 3 – Vermittlungsschicht [Bearbeiten] (engl. network layer, auch: Paketebene) Die Vermittlungsschicht sorgt bei leitungsorientierten Diensten für das Schalten von Verbindungen und bei paketorientierten Diensten für die Weitervermittlung von Datenpaketen. Die Datenübertragung geht in beiden Fällen jeweils über das gesamte Kommunikationsnetz hinweg und schließt die Wegesuche (Routing) zwischen den Netzknoten mit ein. Da nicht immer eine direkte Kommunikation zwischen Absender und Ziel möglich ist, müssen Pakete von Knoten, die auf dem Weg liegen, weitergeleitet werden. Weitervermittelte Pakete gelangen nicht in die höheren Schichten, sondern werden mit einem neuen Zwischenziel versehen und an den nächsten Knoten gesendet. Zu den wichtigsten Aufgaben der Vermittlungsschicht zählen der Aufbau und die Aktualisierung von Routingtabellen sowie die Flusskontrolle. Auch die Netzadressen gehören zu dieser Schicht. Da ein Kommunikationsnetz aus mehreren Teilnetzen unterschiedlicher Technologien bestehen kann, sind in dieser Schicht auch die Umsetzungsfunktionen angesiedelt, die für eine Weiterleitung zwischen den Teilnetzen notwendig sind. Hardware auf dieser Schicht: Router, Layer-3-Switches (BRouter) Protokolle und Normen: X.25, ISO 8208, ISO 8473 (CLNP), ISO 9542 (ESIS), IP, IPsec, ARP, ICMP Schicht 2 – Sicherungsschicht [Bearbeiten] (engl. data link layer, auch: Abschnittssicherungsschicht, Verbindungssicherungsschicht, Verbindungsebene, Prozedurebene) Aufgabe der Sicherungsschicht ist es, eine sichere, das heißt weitgehend fehlerfreie Übertragung zu gewährleisten und den Zugriff auf das Übertragungsmedium zu regeln. Dazu dient das Aufteilen des Bitdatenstromes in Blöcke und das Hinzufügen von Folgenummern und Prüfsummen. Fehlerhafte, verfälschte oder verloren gegangene Blöcke können vom Empfänger durch Quittungs- und Wiederholungsmechanismen erneut angefordert werden. Die Blöcke werden auch als Frames oder Rahmen bezeichnet. Eine so genannte Flusskontrolle macht es möglich, dass ein Empfänger dynamisch steuert, mit welcher Geschwindigkeit die Gegenseite Blöcke senden darf. Die internationale Ingenieursorganisation IEEE sah die Notwendigkeit, für lokale Netze auch den konkurrierenden Zugriff auf ein Übertragungsmedium zu regeln, was im OSI-Modell nicht vorgesehen ist. Nach IEEE ist Layer 2 in zwei Sub-Layers unterteilt: LLC (Logical Link Control) und MAC (Media Access Control). Hardware auf dieser Schicht: Bridge, Switch (Multiport-Bridge) Protokolle und Normen: HDLC, SDLC, DDCMP, IEEE 802.2 (LLC) Schicht 1 – Bitübertragungsschicht [Bearbeiten] Die Bitübertragungsschicht (engl. physical layer) ist die unterste Schicht. Diese Schicht stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physikalische Verbindungen zu aktivieren bzw. deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Das können zum Beispiel elektrische Signale, optische Signale (Lichtleiter, Laser), elektromagnetische Wellen (drahtlose Netze) oder Schall sein. Die für sie verwendeten Verfahren bezeichnet man als übertragungstechnische Verfahren. Geräte und Netzkomponenten, die der Bitübertragungsschicht zugeordnet werden, sind zum Beispiel die Antenne und der Verstärker, Stecker und Buchse für das Netzkabel, der Repeater, der Hub, der Transceiver, das T-Stück und der Endwiderstand (Terminator). Auf der Bitübertragungsschicht wird die digitale Bitübertragung auf einer leitungsgebundenen oder leitungslosen Übertragungsstrecke bewerkstelligt. Die gemeinsame Nutzung eines Übertragungsmediums kann auf dieser Schicht durch statisches Multiplexen oder dynamisches Multiplexen erfolgen. Dies erfordert neben den Spezifikationen bestimmter Übertragungsmedien (zum Beispiel Kupferkabel, Lichtwellenleiter, Stromnetz) und der Definition von Steckverbindungen noch weitere Elemente. Darüber hinaus muss auf dieser Ebene gelöst werden, auf welche Art und Weise überhaupt ein einzelnes Bit übertragen werden soll. Damit ist Folgendes gemeint: In Rechnernetzen wird heute Information zumeist in Form von Bitfolgen übertragen. Selbstverständlich sind der physikalischen Übertragungsart selbst, zum Beispiel Spannungspulse in einem Kupferkabel im Falle elektrischer Übertragung, oder Frequenzen und Amplituden elektromagnetischer Wellen im Falle von Funkübertragung, die Werte 0 und 1 unbekannt. Für jedes Medium muss daher eine Codierung dieser Werte gefunden werden, beispielsweise ein Spannungsimpuls von bestimmter Höhe oder eine Funkwelle mit bestimmter Frequenz, jeweils bezogen auf eine bestimmte Dauer. Für ein spezifisches Netz müssen diese Aspekte präzise definiert werden. Dies geschieht mit Hilfe der Spezifikation der Bitübertragungsschicht eines Netzes. Hardware auf dieser Schicht: Modem, Hub, Repeater Protokolle und Normen: V.24, V.28, X.21, RS 232, RS 422, RS 423, RS 499, IEEE 802.3 (CSMA/CD), IEEE 802.11 (WLAN), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring) 4.) RFC? Die Requests for Comments (kurz RFC; zu deutsch Forderung nach Kommentaren) sind ine Reihe von technischen und organisatorischen Dokumenten des RFC-Editors zum Internet ursprünglich ARPANET), die am 7. April 1969 begonnen wurden. Bei der ersten eröffentlichung noch im ursprünglichen Wortsinne zur Diskussion gestellt, behalten RFC auch ann ihren Namen, wenn sie sich durch allgemeine Akzeptanz und Gebrauch zum Standard ntwickelt haben. POP3 hat RFC-Nummer 1939 POP3? Das Post Office Protocol (POP) ist ein Übertragungsprotokoll, über welches ein Client Eails von einem E-Mail-Server abholen kann. Version 3 (POP3) wird im RFC 1939 eschrieben. POP3 ist ein ASCII-Protokoll, wobei die Steuerung der Datenübertragung durch ommandos geschieht, die standardmäßig an den Port 110 geschickt werden. Eine ständige Verbindung zum Mailserver ist bei POP3 nicht notwendig. Die Verbindung um Server wird bei Bedarf vom Client aufgebaut und danach wieder beendet. POP3 ist in der Funktionalität sehr beschränkt und erlaubt nur das Auflisten, Abholen und öschen von E-Mails am E-Mail-Server. Für weitere Funktionalitäten wie hierarchische ailboxen direkt am Mailserver, Zugriff auf mehrere Mailboxen während einer Sitzung, orselektion der E-Mails, usw. müssen Protokolle wie IMAP verwendet werden. Als Gegenstück zu POP3 zum Versenden von E-Mails ist üblicherweise in Clients und ervern das Simple Mail Transfer Protocol (SMTP) implementiert. Erweiterte Funktion zu POP3 bietet IMAP IMAP? Die Abkürzung IMAP steht für Internet Message Access Protocol. Das Protokoll IMAP elaubt den Zugriff auf und die Verwaltung von empfangenen E-Mails. Im Gegensatz zum weiter verbreiteten Protokoll POP3 verbleiben die Mails in der Regel auf dem Mailserver und werden nur bei Bedarf auf den Client-Rechner übertragen. Die bei der IANA registrierte Portnummer für IMAP ist 143. Ein primär vor der Einführung von STARTTLS verwendeter zusätzlicher Port für mit SSL gesicherte Verbindungen (IMAPS) steht mit 993 zur Verfügung. IMAP wurde mit dem Ziel entworfen, den Zugriff auf Mailboxen und Nachrichten so bereitzustellen, als befänden sich diese auf dem lokalen Rechner. Eine grundsätzliche Beschreibung von IMAP findet sich in RFC 3501. Darüber hinaus gibt es eine Vielzahl von optionalen Erweiterungen des Protokolls, die in eigenen RFCs und Drafts beschrieben sind. 5.) Auszug aus Shell [csag3043@c703-pc362 ~]$ telnet mail2.uibk.ac.at 110 Trying 138.232.1.235... Connected to mail2.uibk.ac.at (138.232.1.235). Escape character is '^]'. +OK POP3 mail2.uibk.ac.at 2004.89 server ready user csag3043 +OK User name accepted, password please pass _test_1 +OK Mailbox open, 1 messages stat +OK 1 1191 list 1 +OK 1 1191 retr 1 +OK 1191 octets Return-Path: <[email protected]> Received: via tmail-2002(14) for csag3043+; Thu, 6 Dec 2007 15:22:14 +0100 (MET) Received: from smtp.uibk.ac.at (lmr1.uibk.ac.at [138.232.1.142] [email protected]) by smd.uibk.ac.at (8.13.8+Sun/uibk) with ESMTP id lB6EME7x012598 for <[email protected]>; Thu, 6 Dec 2007 15:22:14 +0100 (MET) Received: from [138.232.94.162] (c703-pc362.uibk.ac.at [138.232.94.162] [email protected]) by smtp.uibk.ac.at (8.13.8/8.13.8/F1) with ESMTP id lB6EMCH3018150 for <[email protected]>; Thu, 6 Dec 2007 15:22:13 +0100 Message-ID: <[email protected]> Date: Thu, 06 Dec 2007 15:22:12 +0100 From: Johann Moesslacher <[email protected]> Reply-To: [email protected] User-Agent: Thunderbird 2.0.0.6 (X11/20070808) MIME-Version: 1.0 To: [email protected] Subject: test Content-Type: text/plain; charset=ISO-8859-15 Content-Transfer-Encoding: 7bit X-Spam-Score: () -4.4 ALL_TRUSTED,RCV_SMTP_UIBK X-Scanned-By: MIMEDefang 2.61 at uibk.ac.at on 138.232.1.140 Status: O dele 1 +OK Message deleted stat +OK 0 0 6.) Ping: ping ist ein Computerprogramm, mit dem überprüft werden kann, ob ein bestimmter Host in einem IP-Netzwerk erreichbar ist und welche Zeit das Routing weg zu ihm und retour in Anspruch nimmt. Pingergebnisse von mail2.uibk.ac.at: bytes host icmp_seq ttl time [ms] 58 138.232.1.235 1 244 28,5 58 138.232.1.235 2 244 27,2 58 138.232.1.235 3 244 25,9 58 138.232.1.235 4 244 26,8 transmitted received packet loss total elapsed time [ms] 4 4 0% 619 min [ms] avg [ms] max [ms] mdev [ms] 25,959 27,134 28,522 0,942 dummy.uibk.ac.at: no request www.microsoft.com: no request Pingergebnisse von www.google.com: bytes host icmp_seq ttl time [ms] 58 64.233.183.99 1 246 10,6 58 64.233.183.99 2 246 11,2 58 64.233.183.99 3 246 11,4 58 64.233.183.99 4 246 10,8 transmitted received packet loss total elapsed time [ms] 4 4 0% 614 min [ms] avg [ms] max [ms] mdev [ms] 10,610 11,029 11,468 0,356 Tracroute: Traceroute ist ein Diagnose-Werkzeug, mit dem ermittelt werden kann, über welche IPRouter Datenpakete bis zum Ziel-Host vermittelt werden. Traceroute sendet dazu mehrfach Pakete mit einer veränderten und jeweils um 1 erhöhten Time-to-live (TTL), beginnend mit 1, an das Zielsystem. Jeder Host, der das Datenpaket in Folge empfängt, zählt den Wert der TTL um eins herunter. Empfängt ein Router ein Paket mit TTL=1 und müsste es vermitteln, verwirft er es und sendet die ICMP-Antwort Typ 11: Time- to-live exceeded und Code 0: Time to live exceeded in transit an den Absender mit seiner Adresse zurück. Der Zielhost verschickt dagegen die ICMP Antwort Typ 3 Destination Unreachable, Code 3 Port Unreachable (bei UDP-basiertem Traceroute) bzw. ICMP Echo Replies (bei ICMP-basiertem Traceroute). Die Sequenz der so gesammelten Adressen kennzeichnet den Weg zum Ziel durch das Netz. Der Rückweg ist in der Regel identisch, kann aber bei asymmetrischem Routing anders verlaufen. Auszug aus der Shell: [csag3043@c703-pc425 bin]$ traceroute www.microsoft.com traceroute to www.microsoft.com (207.46.19.190), 30 hops max, 40 byte packets 1 sr1.uibk.ac.at (138.232.75.254) 0.377 ms 0.317 ms 0.515 ms 2 r1b.uibk.ac.at (138.232.10.126) 0.713 ms 0.932 ms 1.168 ms 3 Ibk.ACO.net (193.171.19.1) 0.639 ms 1.093 ms 1.053 ms 4 Wien2.ACO.net (193.171.12.209) 10.005 ms 9.948 ms 10.154 ms 5 Wien21.ACO.net (193.171.23.22) 10.150 ms 10.348 ms 10.329 ms 6 80.66.143.5 (80.66.143.5) 10.055 ms 10.180 ms 10.149 ms 7 sl-bb21-vie-8-0-0.sprintlink.net (80.66.136.36) 10.157 ms 10.123 ms 10.084 ms 8 sl-bb21-fra-6-0.sprintlink.net (213.206.129.135) 24.513 ms 24.498 ms 24.475 ms 9 sl-bb20-par-14-0.sprintlink.net (213.206.129.65) 33.905 ms 34.492 ms 34.458 ms 10 sl-bb23-nyc-14-0.sprintlink.net (144.232.20.45) 106.604 ms 106.584 ms * 11 sl-crs1-nyc-0-12-0-0.sprintlink.net (144.232.7.108) 106.533 ms 106.515 ms 106.282 ms 12 144.232.18.210 (144.232.18.210) 108.719 ms 108.314 ms 108.518 ms 13 sl-bb22-pen-9-0.sprintlink.net (144.232.16.57) 109.475 ms 109.551 ms 109.752 ms 14 sl-bb27-rly-3-0.sprintlink.net (144.232.18.186) 117.716 ms 118.340 ms 117.990 ms 15 sl-bb22-rly-10-0.sprintlink.net (144.232.14.177) 117.954 ms 117.924 ms 117.885 ms 16 sl-bb22-sj-10-0.sprintlink.net (144.232.20.186) 172.319 ms 172.338 ms * 17 sl-crs1-sj-0-4-0-0.sprintlink.net (144.232.3.7) 172.579 ms 172.352 ms 172.359 ms 18 sl-st20-sj-0-0-0.sprintlink.net (144.232.18.106) 177.591 ms 177.851 ms 177.608 ms 19 sl-microsoft-32-0.sprintlink.net (144.223.242.78) 178.085 ms 177.850 ms 177.577 ms 20 ge-6-3-0-44.sjc-64cb-1a.ntwk.msn.net (207.46.44.98) 177.047 ms 177.076 ms 177.055 ms 21 ge-1-0-0-0.bay-64c-1a.ntwk.msn.net (207.46.37.158) 177.978 ms 177.939 ms 177.841 ms 22 ten8-1.bay-76c-1c.ntwk.msn.net (207.46.40.102) 178.347 ms 178.343 ms 178.093 ms 23 ten9-3-903.bay-76c-1a.ntwk.msn.net (207.46.44.21) 178.829 ms 178.812 ms 178.344 ms 24 po1.bay-6nf-mcs-1a.ntwk.msn.net (64.4.62.130) 178.346 ms 178.341 ms 178.850 ms 25 po1.bay-6nf-mcs-1a.ntwk.msn.net (64.4.62.130) 178.318 ms !X * * [csag3043@c703-pc425 bin]$ [csag3043@c703-pc425 bin]$ traceroute nohost.uibk.ac.at nohost.uibk.ac.at: Der Name oder der Dienst ist nicht bekannt Cannot handle "host" cmdline arg `nohost.uibk.ac.at' on position 1 (argc 1) [csag3043@c703-pc425 bin]$ [csag3043@c703-pc425 bin]$ traceroute dummy.uibk.ac.at traceroute to dummy.uibk.ac.at (138.232.1.12), 30 hops max, 40 byte packets 1 sr1.uibk.ac.at (138.232.75.254) 0.742 ms 0.677 ms 0.652 ms 2 *** 3 *** 4 *** 5 *** 6 *** 7 *** 8 *** 9 *** 10 * * * 11 * * * 12 * * * 13 * * * 14 * * * 15 * * * 16 * * * 17 * * * 18 * * * 19 * * * 20 * * * 21 * * * 22 * * * 23 * * * 24 * * * 25 * * * 26 * * * 27 * * * 28 * * * 29 * * * 30 * * * [csag3043@c703-pc425 bin]$ traceroute mail2.uibk.ac.at traceroute to mail2.uibk.ac.at (138.232.1.235), 30 hops max, 40 byte packets 1 sr1.uibk.ac.at (138.232.75.254) 0.494 ms 0.430 ms 0.404 ms 2 mail2.uibk.ac.at (138.232.1.235) 0.384 ms 0.350 ms 0.557 ms Zu ping und traceroute: Es sind gleich viele Router Involviert. Bei ping wird jedoch geschaut ob ein gewisser Host (z.B. mail2.uibk.ac.at) erreichbar ist. Es können in etwa Rückschlüsse gezogen werden, wie viele Rooter mitbeteiligt sind. Geografische Ableitungen sind nicht möglich Bei traceroute wird der gesamte Weg bis zum Host (alle beteiligten Router) gelistet. Aus den Namen der Router können auch geografische Informationen abgeleitet werden. 7.) Befehl nslookup dummy.uibk.ac.at liefert 138.232.1.12 Befehl nsllokup 138.232.1.235 liefert name = mail2.uibk.ac.at