Übung 5

Werbung
Notizen zur 5ten Übung:
2.)
Schicht 7 – Anwendungsschicht [Bearbeiten]
(engl. application layer, auch: Verarbeitungsschicht, Anwenderebene) Die
Verarbeitungsschicht ist die oberste der sieben hierarchischen Schichten. Sie stellt den
Anwendungen eine Vielzahl an Funktionalitäten zur Verfügung (zum Beispiel
Datenübertragung, E-Mail, Virtual Terminal, Remote login etc.). Der eigentliche
Anwendungsprozess liegt oberhalb der Schicht und wird nicht vom OSI-Modell erfasst.
Protokolle und Normen: X.400, X.500, ISO 8571 (FTAM), ISO 9040/9041 (VT), ISO 9506
(MMS), MHS, VTP, FTP, NFS, Telnet, SMTP, HTTP
Schicht 6 – Darstellungsschicht [Bearbeiten]
(engl. presentation layer, auch: Datendarstellungsschicht, Datenbereitstellungsebene) Die
Darstellungsschicht setzt die systemabhängige Darstellung der Daten (zum Beispiel ASCII,
EBCDIC) in eine unabhängige Form um und ermöglicht somit den syntaktisch korrekten
Datenaustausch zwischen unterschiedlichen Systemen. Auch Aufgaben wie die
Datenkompression und die Verschlüsselung gehören zur Schicht 6. Die Darstellungsschicht
gewährleistet, dass Daten, die von der Anwendungsschicht eines Systems gesendet werden,
von der Anwendungsschicht eines anderen Systems gelesen werden können. Falls
erforderlich, agiert die Darstellungsschicht als Übersetzer zwischen verschiedenen
Datenformaten, indem sie ein für beide Systeme verständliches Datenformat, die ASN.1
(Abstract Syntax Notation), verwendet.
Protokolle und Normen: ISO 8822 / X.216 (Presentation Service), ISO 8823 / X.226
(Connection-Oriented Presentation Protocol), ISO 9576 (Connectionless Presentation
Protocol)
Schicht 5 – Sitzungsschicht [Bearbeiten]
(engl. session layer, auch: Kommunikationssteuerungsschicht, Steuerung logischer
Verbindungen, Sitzungsebene) Die Schicht 5 sorgt für die Prozesskommunikation zwischen
zwei Systemen. Hier finden sich unter anderem das Protokoll RPC (Remote Procedure Call).
Um Zusammenbrüche der Sitzung und ähnliche Probleme zu beheben, stellt die
Sitzungsschicht Dienste für einen organisierten und synchronisierten Datenaustausch zur
Verfügung. Zu diesem Zweck werden Wiederaufsetzpunkte, so genannte Fixpunkte (Check
Points) eingeführt, an denen die Sitzung nach einem Ausfall einer Transportverbindung
wieder synchronisiert werden kann, ohne dass die Übertragung wieder von vorne beginnen
muss.
Protokolle und Normen: ISO 8306 / X.215 (Session Service), ISO 8327 / X.225
(Connection- Oriented Session Protocol), ISO 9548 (Connectionless Session Protocol)
Schicht 4 – Transportschicht [Bearbeiten]
(engl. transport layer, auch: Ende-zu-Ende-Kontrolle, Transport-Kontrolle) Zu den
Aufgaben
der Transportschicht zählen die Segmentierung von Datenpaketen und die
Stauvermeidung
(engl. congestion avoidance). Die Transportschicht ist die unterste Schicht,
die eine
vollständige Ende-zu-Ende Kommunikation zwischen Sender und Empfänger zur
Verfügung
stellt. Sie bietet den anwendungsorientierten Schichten 5-7 einen einheitlichen
Zugriff, sodass
diese die Eigenschaften des Kommunikationsnetzes nicht zu berücksichtigen
brauchen.
Fünf verschiedene Dienstklassen unterschiedlicher Güte sind in Schicht 4 definiert und
können von den oberen Schichten benutzt werden, vom einfachsten bis zum komfortabelsten
Dienst mit Multiplexmechanismen, Fehlersicherungs- und Fehlerbehebungsverfahren.
Protokolle und Normen: ISO 8073/X.224, ISO 8602, TCP, UDP, SCTP
Schicht 3 – Vermittlungsschicht [Bearbeiten]
(engl. network layer, auch: Paketebene) Die Vermittlungsschicht sorgt bei
leitungsorientierten Diensten für das Schalten von Verbindungen und bei paketorientierten
Diensten für die
Weitervermittlung von Datenpaketen. Die Datenübertragung geht in beiden
Fällen jeweils über das gesamte Kommunikationsnetz hinweg und schließt die Wegesuche
(Routing)
zwischen den Netzknoten mit ein. Da nicht immer eine direkte Kommunikation
zwischen
Absender und Ziel möglich ist, müssen Pakete von Knoten, die auf dem Weg liegen,
weitergeleitet werden. Weitervermittelte Pakete gelangen nicht in die höheren Schichten,
sondern werden mit einem neuen Zwischenziel versehen und an den nächsten Knoten
gesendet.
Zu den wichtigsten Aufgaben der Vermittlungsschicht zählen der Aufbau und die
Aktualisierung von Routingtabellen sowie die Flusskontrolle. Auch die Netzadressen
gehören
zu dieser Schicht. Da ein Kommunikationsnetz aus mehreren Teilnetzen
unterschiedlicher
Technologien bestehen kann, sind in dieser Schicht auch die
Umsetzungsfunktionen
angesiedelt, die für eine Weiterleitung zwischen den Teilnetzen
notwendig sind.
Hardware auf dieser Schicht: Router, Layer-3-Switches (BRouter)
Protokolle und Normen: X.25, ISO 8208, ISO 8473 (CLNP), ISO 9542 (ESIS), IP, IPsec,
ARP, ICMP
Schicht 2 – Sicherungsschicht [Bearbeiten]
(engl. data link layer, auch: Abschnittssicherungsschicht, Verbindungssicherungsschicht,
Verbindungsebene, Prozedurebene) Aufgabe der Sicherungsschicht ist es, eine sichere, das
heißt weitgehend fehlerfreie Übertragung zu gewährleisten und den Zugriff auf das
Übertragungsmedium zu regeln. Dazu dient das Aufteilen des Bitdatenstromes in Blöcke
und das Hinzufügen von Folgenummern und Prüfsummen. Fehlerhafte, verfälschte oder verloren
gegangene Blöcke können vom Empfänger durch Quittungs- und
Wiederholungsmechanismen
erneut angefordert werden. Die Blöcke werden auch als
Frames oder Rahmen bezeichnet.
Eine so genannte Flusskontrolle macht es möglich, dass ein Empfänger dynamisch steuert,
mit
welcher Geschwindigkeit die Gegenseite Blöcke senden darf. Die internationale
Ingenieursorganisation IEEE sah die Notwendigkeit, für lokale Netze auch den
konkurrierenden Zugriff auf ein Übertragungsmedium zu regeln, was im OSI-Modell nicht
vorgesehen ist.
Nach IEEE ist Layer 2 in zwei Sub-Layers unterteilt: LLC (Logical Link Control) und MAC
(Media Access Control).
Hardware auf dieser Schicht: Bridge, Switch (Multiport-Bridge)
Protokolle und Normen: HDLC, SDLC, DDCMP, IEEE 802.2 (LLC)
Schicht 1 – Bitübertragungsschicht [Bearbeiten]
Die Bitübertragungsschicht (engl. physical layer) ist die unterste Schicht. Diese Schicht
stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um
physikalische Verbindungen zu aktivieren bzw. deaktivieren, sie aufrechtzuerhalten und Bits
darüber zu
übertragen. Das können zum Beispiel elektrische Signale, optische Signale
(Lichtleiter, Laser), elektromagnetische Wellen (drahtlose Netze) oder Schall sein. Die für sie
verwendeten Verfahren bezeichnet man als übertragungstechnische Verfahren. Geräte und
Netzkomponenten, die der Bitübertragungsschicht zugeordnet werden, sind zum Beispiel die
Antenne und der Verstärker, Stecker und Buchse für das Netzkabel, der Repeater, der Hub,
der Transceiver, das T-Stück und der Endwiderstand (Terminator).
Auf der Bitübertragungsschicht wird die digitale Bitübertragung auf einer
leitungsgebundenen oder leitungslosen Übertragungsstrecke bewerkstelligt. Die gemeinsame
Nutzung eines
Übertragungsmediums kann auf dieser Schicht durch statisches Multiplexen
oder dynamisches
Multiplexen erfolgen. Dies erfordert neben den Spezifikationen bestimmter
Übertragungsmedien (zum Beispiel Kupferkabel, Lichtwellenleiter, Stromnetz) und der
Definition von Steckverbindungen noch weitere Elemente. Darüber hinaus muss auf dieser
Ebene gelöst werden, auf welche Art und Weise überhaupt ein einzelnes Bit übertragen
werden soll.
Damit ist Folgendes gemeint: In Rechnernetzen wird heute Information zumeist in Form von
Bitfolgen übertragen. Selbstverständlich sind der physikalischen Übertragungsart selbst,
zum Beispiel Spannungspulse in einem Kupferkabel im Falle elektrischer Übertragung, oder
Frequenzen und Amplituden elektromagnetischer Wellen im Falle von Funkübertragung, die
Werte 0 und 1 unbekannt. Für jedes Medium muss daher eine Codierung dieser Werte
gefunden werden, beispielsweise ein Spannungsimpuls von bestimmter Höhe oder eine
Funkwelle mit bestimmter Frequenz, jeweils bezogen auf eine bestimmte Dauer. Für ein
spezifisches Netz müssen diese Aspekte präzise definiert werden. Dies geschieht mit Hilfe
der
Spezifikation der Bitübertragungsschicht eines Netzes.
Hardware auf dieser Schicht: Modem, Hub, Repeater
Protokolle und Normen: V.24, V.28, X.21, RS 232, RS 422, RS 423, RS 499, IEEE 802.3
(CSMA/CD), IEEE 802.11 (WLAN), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring)
4.) RFC?
Die Requests for Comments (kurz RFC; zu deutsch Forderung nach Kommentaren) sind
ine Reihe von technischen und organisatorischen Dokumenten des RFC-Editors zum
Internet
ursprünglich ARPANET), die am 7. April 1969 begonnen wurden. Bei der ersten
eröffentlichung noch im ursprünglichen Wortsinne zur Diskussion gestellt, behalten RFC
auch ann ihren Namen, wenn sie sich durch allgemeine Akzeptanz und Gebrauch zum Standard
ntwickelt haben.
POP3 hat RFC-Nummer 1939
POP3?
Das Post Office Protocol (POP) ist ein Übertragungsprotokoll, über welches ein Client Eails von einem E-Mail-Server abholen kann. Version 3 (POP3) wird im RFC 1939
eschrieben. POP3 ist ein ASCII-Protokoll, wobei die Steuerung der Datenübertragung durch
ommandos geschieht, die standardmäßig an den Port 110 geschickt werden.
Eine ständige Verbindung zum Mailserver ist bei POP3 nicht notwendig. Die Verbindung
um Server wird bei Bedarf vom Client aufgebaut und danach wieder beendet.
POP3 ist in der Funktionalität sehr beschränkt und erlaubt nur das Auflisten, Abholen und
öschen von E-Mails am E-Mail-Server. Für weitere Funktionalitäten wie hierarchische
ailboxen direkt am Mailserver, Zugriff auf mehrere Mailboxen während einer Sitzung,
orselektion der E-Mails, usw. müssen Protokolle wie IMAP verwendet werden.
Als Gegenstück zu POP3 zum Versenden von E-Mails ist üblicherweise in Clients und
ervern das Simple Mail Transfer Protocol (SMTP) implementiert.
Erweiterte Funktion zu POP3 bietet IMAP
IMAP?
Die Abkürzung IMAP steht für Internet Message Access Protocol. Das Protokoll IMAP
elaubt den Zugriff auf und die Verwaltung von empfangenen E-Mails. Im Gegensatz zum
weiter verbreiteten Protokoll POP3 verbleiben die Mails in der Regel auf dem Mailserver
und werden nur bei Bedarf auf den Client-Rechner übertragen.
Die bei der IANA registrierte Portnummer für IMAP ist 143. Ein primär vor der Einführung
von STARTTLS verwendeter zusätzlicher Port für mit SSL gesicherte Verbindungen
(IMAPS) steht mit 993 zur Verfügung.
IMAP wurde mit dem Ziel entworfen, den Zugriff auf Mailboxen und Nachrichten so
bereitzustellen, als befänden sich diese auf dem lokalen Rechner.
Eine grundsätzliche Beschreibung von IMAP findet sich in RFC 3501. Darüber hinaus gibt
es eine Vielzahl von optionalen Erweiterungen des Protokolls, die in eigenen RFCs und
Drafts beschrieben sind.
5.) Auszug aus Shell
[csag3043@c703-pc362 ~]$ telnet mail2.uibk.ac.at 110
Trying 138.232.1.235...
Connected to mail2.uibk.ac.at (138.232.1.235).
Escape character is '^]'.
+OK POP3 mail2.uibk.ac.at 2004.89 server ready
user csag3043
+OK User name accepted, password please
pass _test_1
+OK Mailbox open, 1 messages
stat
+OK 1 1191
list 1
+OK 1 1191
retr 1
+OK 1191 octets
Return-Path: <[email protected]>
Received: via tmail-2002(14) for csag3043+; Thu, 6 Dec 2007 15:22:14 +0100 (MET)
Received: from smtp.uibk.ac.at (lmr1.uibk.ac.at [138.232.1.142]
[email protected])
by smd.uibk.ac.at (8.13.8+Sun/uibk) with ESMTP id lB6EME7x012598 for
<[email protected]>;
Thu, 6 Dec 2007 15:22:14 +0100 (MET)
Received: from [138.232.94.162] (c703-pc362.uibk.ac.at [138.232.94.162]
[email protected])
by smtp.uibk.ac.at (8.13.8/8.13.8/F1) with ESMTP id lB6EMCH3018150
for <[email protected]>; Thu, 6 Dec 2007 15:22:13 +0100
Message-ID: <[email protected]>
Date: Thu, 06 Dec 2007 15:22:12 +0100
From: Johann Moesslacher <[email protected]>
Reply-To: [email protected]
User-Agent: Thunderbird 2.0.0.6 (X11/20070808)
MIME-Version: 1.0
To: [email protected]
Subject: test
Content-Type: text/plain; charset=ISO-8859-15
Content-Transfer-Encoding: 7bit
X-Spam-Score: () -4.4 ALL_TRUSTED,RCV_SMTP_UIBK
X-Scanned-By: MIMEDefang 2.61 at uibk.ac.at on 138.232.1.140
Status: O
dele 1
+OK Message deleted
stat
+OK 0 0
6.) Ping:
ping ist ein Computerprogramm, mit dem überprüft werden kann, ob ein bestimmter Host in
einem IP-Netzwerk erreichbar ist und welche Zeit das Routing weg zu ihm und retour in
Anspruch nimmt.
Pingergebnisse von mail2.uibk.ac.at:
bytes host icmp_seq
ttl
time [ms]
58
138.232.1.235
1
244 28,5
58
138.232.1.235
2
244 27,2
58
138.232.1.235
3
244 25,9
58
138.232.1.235
4
244 26,8
transmitted received
packet loss
total elapsed time [ms]
4
4
0%
619
min [ms]
avg [ms]
max [ms]
mdev [ms]
25,959
27,134
28,522
0,942
dummy.uibk.ac.at:
no request
www.microsoft.com:
no request
Pingergebnisse von www.google.com:
bytes host icmp_seq
ttl
time [ms]
58
64.233.183.99
1
246 10,6
58
64.233.183.99
2
246 11,2
58
64.233.183.99
3
246 11,4
58
64.233.183.99
4
246 10,8
transmitted received
packet loss
total elapsed time [ms]
4
4
0%
614
min [ms]
avg [ms]
max [ms]
mdev [ms]
10,610
11,029
11,468
0,356
Tracroute:
Traceroute ist ein Diagnose-Werkzeug, mit dem ermittelt werden kann, über welche IPRouter Datenpakete bis zum Ziel-Host vermittelt werden.
Traceroute sendet dazu mehrfach Pakete mit einer veränderten und jeweils um 1 erhöhten
Time-to-live (TTL), beginnend mit 1, an das Zielsystem. Jeder Host, der das Datenpaket in
Folge empfängt, zählt den Wert der TTL um eins herunter. Empfängt ein Router ein Paket
mit
TTL=1 und müsste es vermitteln, verwirft er es und sendet die ICMP-Antwort Typ 11:
Time- to-live exceeded und Code 0: Time to live exceeded in transit an den Absender mit seiner
Adresse zurück. Der Zielhost verschickt dagegen die ICMP Antwort Typ 3 Destination
Unreachable, Code 3 Port Unreachable (bei UDP-basiertem Traceroute) bzw. ICMP Echo
Replies (bei ICMP-basiertem Traceroute). Die Sequenz der so gesammelten Adressen
kennzeichnet den Weg zum Ziel durch das Netz. Der Rückweg ist in der Regel identisch,
kann aber bei asymmetrischem Routing anders verlaufen.
Auszug aus der Shell:
[csag3043@c703-pc425 bin]$ traceroute www.microsoft.com
traceroute to www.microsoft.com (207.46.19.190), 30 hops max, 40 byte packets
1 sr1.uibk.ac.at (138.232.75.254) 0.377 ms 0.317 ms 0.515 ms
2 r1b.uibk.ac.at (138.232.10.126) 0.713 ms 0.932 ms 1.168 ms
3 Ibk.ACO.net (193.171.19.1) 0.639 ms 1.093 ms 1.053 ms
4 Wien2.ACO.net (193.171.12.209) 10.005 ms 9.948 ms 10.154 ms
5 Wien21.ACO.net (193.171.23.22) 10.150 ms 10.348 ms 10.329 ms
6 80.66.143.5 (80.66.143.5) 10.055 ms 10.180 ms 10.149 ms
7 sl-bb21-vie-8-0-0.sprintlink.net (80.66.136.36) 10.157 ms 10.123 ms 10.084 ms
8 sl-bb21-fra-6-0.sprintlink.net (213.206.129.135) 24.513 ms 24.498 ms 24.475 ms
9 sl-bb20-par-14-0.sprintlink.net (213.206.129.65) 33.905 ms 34.492 ms 34.458 ms
10 sl-bb23-nyc-14-0.sprintlink.net (144.232.20.45) 106.604 ms 106.584 ms *
11 sl-crs1-nyc-0-12-0-0.sprintlink.net (144.232.7.108) 106.533 ms 106.515 ms 106.282 ms
12 144.232.18.210 (144.232.18.210) 108.719 ms 108.314 ms 108.518 ms
13 sl-bb22-pen-9-0.sprintlink.net (144.232.16.57) 109.475 ms 109.551 ms 109.752 ms
14 sl-bb27-rly-3-0.sprintlink.net (144.232.18.186) 117.716 ms 118.340 ms 117.990 ms
15 sl-bb22-rly-10-0.sprintlink.net (144.232.14.177) 117.954 ms 117.924 ms 117.885 ms
16 sl-bb22-sj-10-0.sprintlink.net (144.232.20.186) 172.319 ms 172.338 ms *
17 sl-crs1-sj-0-4-0-0.sprintlink.net (144.232.3.7) 172.579 ms 172.352 ms 172.359 ms
18 sl-st20-sj-0-0-0.sprintlink.net (144.232.18.106) 177.591 ms 177.851 ms 177.608 ms
19 sl-microsoft-32-0.sprintlink.net (144.223.242.78) 178.085 ms 177.850 ms 177.577 ms
20 ge-6-3-0-44.sjc-64cb-1a.ntwk.msn.net (207.46.44.98) 177.047 ms 177.076 ms 177.055 ms
21 ge-1-0-0-0.bay-64c-1a.ntwk.msn.net (207.46.37.158) 177.978 ms 177.939 ms 177.841 ms
22 ten8-1.bay-76c-1c.ntwk.msn.net (207.46.40.102) 178.347 ms 178.343 ms 178.093 ms
23 ten9-3-903.bay-76c-1a.ntwk.msn.net (207.46.44.21) 178.829 ms 178.812 ms 178.344 ms
24 po1.bay-6nf-mcs-1a.ntwk.msn.net (64.4.62.130) 178.346 ms 178.341 ms 178.850 ms
25 po1.bay-6nf-mcs-1a.ntwk.msn.net (64.4.62.130) 178.318 ms !X * *
[csag3043@c703-pc425 bin]$
[csag3043@c703-pc425 bin]$ traceroute nohost.uibk.ac.at
nohost.uibk.ac.at: Der Name oder der Dienst ist nicht bekannt
Cannot handle "host" cmdline arg `nohost.uibk.ac.at' on position 1 (argc 1)
[csag3043@c703-pc425 bin]$
[csag3043@c703-pc425 bin]$ traceroute dummy.uibk.ac.at
traceroute to dummy.uibk.ac.at (138.232.1.12), 30 hops max, 40 byte packets
1 sr1.uibk.ac.at (138.232.75.254) 0.742 ms 0.677 ms 0.652 ms
2 ***
3 ***
4 ***
5 ***
6 ***
7 ***
8 ***
9 ***
10 * * *
11 * * *
12 * * *
13 * * *
14 * * *
15 * * *
16 * * *
17 * * *
18 * * *
19 * * *
20 * * *
21 * * *
22 * * *
23 * * *
24 * * *
25 * * *
26 * * *
27 * * *
28 * * *
29 * * *
30 * * *
[csag3043@c703-pc425 bin]$ traceroute mail2.uibk.ac.at
traceroute to mail2.uibk.ac.at (138.232.1.235), 30 hops max, 40 byte packets
1 sr1.uibk.ac.at (138.232.75.254) 0.494 ms 0.430 ms 0.404 ms
2 mail2.uibk.ac.at (138.232.1.235) 0.384 ms 0.350 ms 0.557 ms
Zu ping und traceroute:
Es sind gleich viele Router Involviert. Bei ping wird jedoch geschaut ob ein gewisser Host
(z.B. mail2.uibk.ac.at) erreichbar ist. Es können in etwa Rückschlüsse gezogen werden, wie
viele Rooter mitbeteiligt sind. Geografische Ableitungen sind nicht möglich
Bei traceroute wird der gesamte Weg bis zum Host (alle beteiligten Router) gelistet. Aus den
Namen der Router können auch geografische Informationen abgeleitet werden.
7.) Befehl nslookup dummy.uibk.ac.at liefert 138.232.1.12
Befehl nsllokup 138.232.1.235 liefert name = mail2.uibk.ac.at
Herunterladen