Netzwerke und Betriebssysteme

Werbung
Netzwerke und Betriebssysteme
Zusammenfassung
André Maurer
[email protected]
www.andre.maurer.name
Wirtschaftsinformatik FH 2.5
Fachhochschule Solothurn, Olten
TEIL I
Netzwerke
Netzwerke
Inhaltsverzeichnis
andre.maurer.name
Inhaltsverzeichnis
1
Daten Kommunikation .................................................................... 1
2
OSI (Open System Interconnection) ............................................... 1
2.1
3
4
Kommunikation im OSI-Modell
2
2.1.1
„Primitive Dienste“ (Dienstoperationen)
2
2.1.2
Verbindungsloser Dienst
3
2.1.3
Headers und Trailers
3
2.1.4
Topologien (Beispiel Standard X.21)
3
2.2
OSI Layer 1 - Physical
3
2.3
OSI Layer 2 - Data Link
4
2.4
OSI Layer 3 - Network
5
2.4.1
Routing Algorithmen
7
2.4.2
Netzwerkadressierung
7
2.5
OSI Layer 4 - Transport
8
2.6
OSI Layer 5 - Session
9
2.7
OSI Layer 6 - Presentation
9
2.8
OSI Layer 7 - Application
9
Netzwerkarchitektur ....................................................................... 9
3.1
Storage Area Network – SAN
9
3.2
Local Area Network – LAN
10
3.3
Metropolitan Area Network – MAN
10
3.4
Wide Area Network – WAN
10
3.5
Übersicht
11
3.6
Backbone
11
3.7
Intranet
11
3.8
VPN (Virtual Private Network)
11
Netzwerkkomponenten ................................................................. 12
4.1
Router
12
4.2
Transceiver
12
4.3
Repeater
12
4.4
HUB
12
4.4.1
Stackable HUBs
13
4.4.2
HUBs cascadieren
13
Netzwerke
Inhaltsverzeichnis
andre.maurer.name
4.5
SWITCH
13
4.6
Bridge
13
4.7
Bridge
13
4.8
Firewall
14
4.9
Node/Netzknoten
14
4.10 NAT (Network Address Translator)
14
4.11 Server
14
4.12 ISP (Internet Service Provider)
15
4.13 Begriffe zu Netzwerkkomponenten
15
4.13.1
Managed / Unmanaged
15
4.13.2
Full / Halfduplex
15
4.13.3
Mediakonverter
15
4.14 Diagnose- und Messwerkzeuge
15
4.14.1
Networksniffer
15
4.14.2
Statisticsbox
15
4.14.3
Serial line Analyzer
15
4.14.4
Breakout Box
15
4.14.5
Durchgangsprüfer
16
4.15 Symbole
16
5
Netzwerkprotokolle ...................................................................... 16
6
TCP/IP Adressierung .................................................................... 17
6.1
IP Adressen
17
6.2
IP Netzwerkklassen
17
6.3
IP Adressen Notation
18
6.4
Netzwerkadresse
18
6.5
Broadcast Adresse
18
6.6
TCP/IP Adressierung
18
6.6.1
Probleme mit TCP/IP
19
6.6.2
Subnetting/Supernetting
20
6.6.3
Subnetzmasken
20
6.7
TCP/IP Protokolle
21
6.7.1
Protokolle und OSI-Modell bei TCP/IP
21
6.7.2
ICPM (Internet Control Message Protocol)
21
6.7.3
IGMP (Internet Group Multicasting Protocol)
21
6.7.4
ARP (Address Resolution Protocol)
21
6.7.5
RIP (Routing Internet Protocol)
22
Netzwerke
Inhaltsverzeichnis
6.7.6
OSPF (Open Shortest Path First)
22
6.8
TCP/IP Routing
22
6.9
TCP/IP auf Layer4 (Transport)
22
6.9.1
7
andre.maurer.name
Zwei Armeen Problem
22
6.10 TCP/IP T-SAPs (Transport Service Access Points)
23
6.11 TCP/IP Applikationen
23
6.11.1
DNS (Domain Name System)
23
6.11.2
Telnet
23
6.11.3
FTP (File Transfer Protocol)
23
6.11.4
NFS (Networking Filesystem SUN)
24
6.11.5
Berkeley R-Befehle
24
6.11.6
MAIL
24
Sicherheit ..................................................................................... 25
7.1
Sicherheitsaspekte
25
7.2
Sicherheitsvorgehen
25
7.2.1
security planning
26
7.2.2
risk assessment
26
7.2.3
cost-benefit analysis
26
7.2.4
security policies
26
7.2.5
implementation
26
7.2.6
audit & incident response
26
7.3
Risiken im Netzwerkbereich
27
7.4
Sicherungsansätze
27
7.4.1
7.5
Probleme mit IP-Adressen und IP-Port Filterung
End-End Verschlüsselung
28
28
7.5.1
SSL (Secure Socket Layer)
28
7.5.2
symmetrische Verschlüsselung (private key)
28
7.5.3
asymmetrische Verschlüsselung (public key)
28
7.5.4
digitale Signatur
28
8
Literaturverzeichnis ...................................................................... 29
9
Abbildungs- und Tabellenverzeichnis............................................ 29
Netzwerke
1
andre.maurer.name
Daten Kommunikation
Daten
Allgemeine Zahlenwerte; geben alleine keinen Sinn
Bsp.: -15
Informationen
Zusammenhängende Daten, welche einen Sinn ergeben
Bsp.: -15° Celsius
Wissen
Wenn die Informationen verstanden werden
Bsp.: -15° Celsius ist sehr kalt
Erkenntnisse
Wissen, was mit den Informationen angefangen werden
kann Bsp.: bei -15°C muss ich mich warm anziehen
Kommunikation
wechselseitiger Austausch von Gedanken, Meinungen, Wissen, Erfahrungen und Gefühlen durch Informationsträger
wie Presse, Funk, Film, Diskussion.
2
OSI (Open System Interconnection)
Das OSI-Schichtenmodell ist ein allgemeines Modell für die standardisierte
Kommunikation zwischen Rechensystemen. Es beschreibt die Kommunikationsarchitektur „offener“ Systeme. Das OSI-Modell ist ein Standard um Standards zu
definieren.
ISO (International Standardization Organization) erkannte 1977 den Bedarf an
Standards.
Das OSI Referenzmodell stellt eine abstrakte Beschreibung der Kommunikationsabläufe zwischen Systemen dar. Es beschreibt das äussere Verhalten der
Systeme.
Das Modell zeigt WAS standardisiert werden muss, nicht jedoch WIE Æ es gibt
pro Layer wiederum verschiedene Standards.
7
Application
6
Presentation
5
Session
4
Transport
3
Network
Network
2
Data Link
Data Link
1
Physical
Physical
Medium
Application
7
Presentation
6
Session
5
Transport
4
Network
Network
3
Data Link
Data Link
2
Physical
Physical
1
Medium
Abbildung 1: OSI-Modell
zf_netzwerke.doc
Seite 1
Netzwerke
andre.maurer.name
7. Application:
Client und Server müssen sich verstehen
6. Presentation: Einigung über Alphabet, das verwendet wird.
5. Session:
An- und Abmelden
4. Transport:
Verpackung (Vergleich: Brief, Postsysteme)
3. Netzwerk:
Standard um mehrere Systeme (Netzwerke) zu verbinden und
Daten über Netzwerke zu übertragen.
2. Data Link:
Standard wie Daten, welche über Kabel kommen, interpretiert
werden. z.B. Bit, Byte, Pakete
1. Physisch:
Standard z.B. für Kabel
Kommunikation zwischen zwei Systemen ist nur möglich, wenn alle Schichten
miteinander kommunizieren.
Dienstleistung wird nach oben Kommuniziert Æ Jede Schicht liefert Leistungen
an die obere Schicht.
2.1
Kommunikation im OSI-Modell
OSI (Open Systems Interconnection) bedeutet auf Deutsch „Vernetzung offener
Systeme.
Beispiel der Dienste für die OSI-Schichten:
OSI-Schicht
Anwendung, Dienste,
7: Anwendungsschicht
eMail, Browser, Web-Anwendung
6: Darstellungsschicht
ftp, telnet, HTTP
5: Kommunikationssteuerungsschicht
RPC
4: Transportschicht
TCP, UDP
3: Vermittlungsschicht
IP, IPv6
2: Sicherungsschicht
Ethernet, ALOHA, slotted ALOHA
1: Bitübertragungsschicht
ISDN, ATM, FDDI, ADSL
2.1.1
„Primitive Dienste“ (Dienstoperationen)
System A
Request (Aufforderung Æ A fordert von B einen Dienst an)
System B
Indication (Ankündigung Æ B muss über ein Ereignis informiert
werden)
System B
Response (Reaktion Æ B möchte auf das Ereignis antworten)
System A
Confirmation (Bestätigung Æ Antwort von B auf die frühere Anfrage)
zf_netzwerke.doc
Seite 2
Netzwerke
2.1.2
andre.maurer.name
Verbindungsloser Dienst
System A
Request (Aufforderung)
System B
Indication (Ankündigung)
2.1.3
Headers und Trailers
Jede Schicht im OSI-Modell hängt einen Header und Trailer an.
Die Trailer-Länge ist in der Regel 0
Header beinhalten Steuerungsinformationen (zu welcher Schicht ein Dienst gehört, welche Grösse die Daten haben, zu welcher Zeit es abgesendet wurde,
Reihenfolge der Datenpakete, Sicherung…).
2.1.4
Â
Â
Â
Â
Â
Â
Topologien (Beispiel Standard X.21)
Bus Topologie (Grundstruktur für Broadcastmedien)
Punkt-Punkt Topologie
Stern Topologie
Vermaschte Topologie
ª Vollständig vermascht (alle Punkte sind verbunden)
ª Teilweise vermascht (einige Punkte sind verbunden)
Ring Topologie
Doppelring Topologie
2.2
OSI Layer 1 - Physical
Physikalische Ebene. Layer 1 sendet Bits von Medium zu Medium, ohne sich um
die Inhalte der Daten zu kümmern. Hier sind folgende Gegebenheiten geregelt:
 Kabelspezifikationen (Anzahl Adern, Impedanz etc.)
 Spannung / Ströme
 Stecker (Formen, Pin Belegungen)
 Distanzen
 Jedes physische Übertragungsmedium hat eine begrenzte maximale Datenrate.
ª Theorie H. Nyquist: MaximaleDatenrate(bps ) = 2 H log 2 V
H = Bandbreite des Kanals in HZ
V = Anzahl diskreter Zustände auf dem Kanal (z.B. 0,1 Æ 2)
ª
Â
s
n
Theorie Shannon: MaximaleDatenrate(bps ) = 2 H log 2 ( I + )
s/n = Signal-to-noise ration = Signal-Rauschabstand in dB
Übertragungsmedien
ª magnetisch, Tapes, Disks etc.
ª Kabel (Telefonkabel, Koaxial Kabel, Fiber optische Kabel [Monomode Æ
Durchmesser = Wellenlänge des Lichts; Multimode Æ günstiger und uneffizienter])
ª Drahtlos (Funk, Laserstrecke, Satelliten)
zf_netzwerke.doc
Seite 3
Netzwerke
2.3
andre.maurer.name
OSI Layer 2 - Data Link
Aufgaben der Sicherungsschicht:
 Fehlerkontrolle
 Flow Control (Kontrolle des Datenflusses) / Reliability (Zuverlässigkeit)
 MAC (Media Access Control)
Typische Kommunikation:
 A sendet B Daten
 B sendet A Acknowledge (Quittung), wenn B Daten erhalten hat.
 B sendet A NotAcknowledge, wenn B keine Daten erhalten hat.
 A sendet nächstes Paket Daten an B, wenn Acknowledge erhalten.
 Wenn keine Acknowledge oder eine NotAcknowledge zurückgekommen ist
sendet A nochmals dieselben Daten.
Nachteile:
Æ Lange Wartezeiten auf Acknowledge
Æ Lange Wartezeiten auf NotAcknowledge
Æ reduzierter Durchsatz
Lösung (Slide Window Protocol):
 A muss nicht auf Acknowledge oder NOTAcknowledge von B warten, bis A
nächstes Datenpaket sendet
 Eine Liste der Reihenfolge der Datenpakete wird mitgesendet
Vorgehensweisen:
 Synchron
Â
Â
Â
es kann nur zu bestimmten Zeiten gesendet werden Æ
halbduplex (A hat gewisse Zeit zum senden, danach hat
B gewisse Zeit zum senden
Asynchron
es kann jederzeit gesendet werden Æ fullduplex
Besetztprüfung
Wird auch Media Sense genannt. Zuerst hören ob Leitung
frei ist, dann senden
Keine Besetztprüfung
Es wird einfach gesendet
Protokolle:
 ALOHA Protokoll (1970)
 slotted ALOHA Protokoll (1972)
 Ethernet (IEEE)
ª 1024 Byte Frames
ª 512 Byte Frames
ª 256 Byte Frames
ª 128 Byte Frames
zf_netzwerke.doc
18% Kanalauslastung
37% Kanalauslastung (synchronisiert)
85
75
60
27
–
–
–
–
95%
88%
80%
50%
Kanalauslastung
Kanalauslastung
Kanalauslastung
Kanalauslastung
Seite 4
Netzwerke
andre.maurer.name
Aufbau des Ethernet-Protokolles:
Anz. Bytes
Name
Beschrieb
7
Preamble (Einleitung)
werden zur Synchronisation benötigt.
Sender und Empfänger kontrollieren
Leitung bevor Daten gesendet werden. Leitungen werden auf Kollisionen kontrolliert. Æ Problem bei kleinen Daten braucht Header / Trayler
prozentual viel Platz.
1
Start of frame delimiter
Kennzeichnung „Beginn der Daten“
2 oder 6
Destination Address
MAC-Adresse (Hardware Adresse der
Netzwerkkarten) jede Karte hat eine
eindeutige Adresse.
2 oder 6
Source Address
2
Length of data field
Angabe der Datenmenge
0 – 1500
Data
Daten
0-46
Pad
Bei Datenlänge < 34 Bytes
4
Checksum
Â
2.4
Die
Â
Â
Â
Â
Ethernet Topologien
ª
Token Bus Æ Analogie: Stafettenlauf (nur wer den Stab besitzt darf
laufen) Æ logischer Ring
ª
Token Ring Æ der Token wandert in einem physischen Ring
OSI Layer 3 - Network
Netzwerkschicht bietet der Transportschicht Dienste an.
Unterste Schicht mit End-zu-End Übertragung
Die Dienste sind unabhängig von der Subnetztechnologie
Die Transportschicht wird von der Anzahl, dem Typ und der Topologie der
Subnetze abgeschirmt.
Die Netzwerkadressen, die der Transportschicht zur Verfügung gestellt werden, sollten ein einheitliches System verwenden (unabhängig ob LAN oder
WAN)
zf_netzwerke.doc
Seite 5
Netzwerke
andre.maurer.name
Die Netzwerkschicht entscheidet ob die Dienste verbindungslos oder verbindungsorientiert zur Verfügung gestellt werden:
verbindungsorientiert verbindungslos
Analogie/Beschrieb
Wenn einmal eine Verbindung vom Start zum
Ziel steht, gehen die
Datenkpakete immer
denselben Weg entlang.
Keine Bestätigung vom
Empfänger (z.B. Zeitung, Radio). Die Pakete suchen sich den Weg
immer wieder von neuem
Initial-Setup
wird benötigt
Nicht möglich
Zieladresse
nur bei Setup notwendig
bei jedem Paket notwendig
Paket-Reihenfolge
garantiert
nicht garantiert
Fehlerkontrolle
durch Network Layer
durch Transport Layer
Flow-Kontrolle
durch Network Layer
nicht durch Network
Layer
Ist Verhandlungsoption
möglich?
Ja
Nein
Werden Verbindungsidentifikationen verwendet?
Ja
Nein
In der Netzwerkschicht werden diese beiden Typen wie folgt umgesetzt:
 Verbindungslos:
datagrams DG (Analogie zum Telegramm)
 Verbindungsorientiert:
virtual circuits VC (Analogie zur physischen Schaltung)
VC subnet
Datagram subnet
Kreislauf
Erforderlich
Nicht möglich
Adressierung
Jedes Datenpaket hat
eine kurze VC Nummer
Jedes Datenpaket enthält die genaue Adresse
Statusinformationen
Jedes gesendete VC benötigt subnetTabellenplatz
Das Subnet behält keine Informationen
Routingalgorithmus
Entscheidung der Route
wird beim Aufsetzen der
Verbindung 1 mal getroffen. Danach wird immer
dieselbe, stehende Verbindung verwendet.
Bei jedem einzelnen
Datagram wird die Entscheidung der Route
neu gefällt
zf_netzwerke.doc
Seite 6
Netzwerke
andre.maurer.name
Auswirkungen bei
Knotenausfall
Alle VCs, die durchgekommen sind, sind beendet.
Keine, ausser für das
Paket, das während
dem Crash unterwegs
war.
Staukontrolle
Einfach wenn im voraus
Schwer
genug Buffers zugewiesen
wurden.
Komplexität
Im Network Layer
Im Transport Layer
geeignet für
Verbindungsorientierte
Dienste
Verbindungsorientierte
und Verbindungslose
(z.B. TCP/IP) Dienste
Tabelle 1: VC Subnet vs. Datagram Subnet
Anforderungen an den Routingalgorithmus
 korrekt
 einfach
 robust
 stabil
 gerecht
 optimal
Æ gerecht und optimal widersprechen sich. Gerecht bedeutet, dass alle Teilnehmer ähnlich viel Zugriff auf das Gesamtnetz erhalten und ihren Bedarf decken können. Optimalität bedeutet jedoch, dass alle Netzwerkressourcen optimal ausgelastet werden (dabei kann nicht immer auf alle Rücksicht genommen
werden).
2.4.1
Â
Â
Routing Algorithmen
Adaptive
ª Wegentscheidungen werden den Topologien und dem Verkehr angepasst
(dynamisch) Æ optimiert
ª Global (oder „centralized“) Æ Informationen vom gesamten Subnetz
ª Local (oder „isolated“) Æ nur lokale Infos wie z.B. Nachbarn werden benutzt
ª Distributed Æ Mischung zwischen Global und Local
Non-Adaptive
ª Die Route (Weg) wird im Voraus (Offline) berechnet und beim Hochfahren des Netzes an alle Router gesendet (statisches Routing)
2.4.2
Netzwerkadressierung
Jedes Endsystem muss eindeutig Identifiziert / Bezeichnet werden. Für das Routing ist der Layer 3 für eine solche Adresse zuständig.
 Netzwerkadresse
von nic-Organisation zugeteilt
 Systemadresse
von Besitzer des Netzwerkes selbst unterteilt
(Subnetze)
zf_netzwerke.doc
Seite 7
Netzwerke
2.5
andre.maurer.name
OSI Layer 4 - Transport
Aufgaben der Transportschicht:
 Transparenter Datentransport zwischen Endsystemen (Netzwerken)
ª Datenintegrität (für Verbindungslose und Verbindungsorientierte Dienste)
ª Adressierung (beim Endsystem müssen Daten an die richtige (Hardware)-Komponente weitergeleitet werden.
 Optimierung der Netzwerkdienste (Wenn Layer 3 schlecht arbeitet muss dies
der Layer 4 ausbessern)
 zusätzliche Verfügbarkeit bereitstellen
Beispiele:
 TCP
ª Stellt einen verbindungsorientierten Transportdienst auf der Basis von
IP zur Verfügung.
 UDP
ª Stellt einen verbindungslosen Transportdienst auf der Basis von IP zur
Verfügung.
Starker Zusammenhang zwischen Netzwerkschicht und Datentransportschicht:
Netzwerkschicht
verbindungsorientiert
verbindungslos
Layer 3
Datenschicht
Layer 4
verbindungsorientiert
Â
Â
Â
Â
verbindungslos
Â
Adressierung des Dienstes auf Zielsystem
Sicherung der Datenintegrität
keine Mechanismen zur
Sicherung der Reihenfolge
Analogie: TVA mit
Durchwahl
unsinnige Kombination
Â
Â
Â
Â
Â
Â
Â
Â
Adressierung des Dienstes auf Zielsystem
Sicherung der Datenintegrität
Sicherung der Reihenfolge.
Beispiel TCP
Adressierung des Dienstes auf Zielsystem
Sicherung Datenintegrität
Keine Massnahmen UND
keine Garantie, dass Reihenfolge stimmt.
Beispiel UDP
Tabelle 2: Zusammenhang zwischen Netzwerk- und Datentransportschicht
zf_netzwerke.doc
Seite 8
Netzwerke
Â
Â
2.6
andre.maurer.name
Der Layer 3 ist für die Adressierung verantwortlich, damit die Daten an das
richtige Endsystem gelangen.
Der Layer 4 ist für die Adressierung verantwortlich, damit die Daten im Endsystem an die gewünschte Stelle (Prozess/Komponente) zugestellt werden.
OSI Layer 5 - Session
Aufgaben der Session-Schicht:
 Organisation zwischen Applikationsprozessen auf den Endsystemen
 Ermöglichung von Synchronisation zweier Prozesse
Dieser Schicht wird wenig Beachtung geschenkt.
2.7
OSI Layer 6 - Presentation
Aufgaben der Darstellungs-Schicht:
 Datencodierung: Isolierte Applikationen mit verschiedenen Datencodierungen (z.B. ASCII, Big Endian-Little Endian)
 Lokalisierung: Applikationen / Benutzer können Datendarstellung wählen
(Zeitzone, Sprache der Fehlermeldungen, Währungszeichen etc.)
 Datenver-/entschlüsselung
2.8
OSI Layer 7 - Application
Aufgaben der Anwendungsschicht:
 stellt Dienste für den Benutzer zur Verfügung
 regelt die Semantik der Applikationen
 OSI-Referenzmodell berücksichtigt lediglich Interprozesskommunikation
 Ist stark von Benutzer und Entwickler abhängig
Applikationspeispiele sind:
eMail (x.400, SMTP, UUCP,…); LanManager; NFS;
Telnet; FTP; FTAM; HTTP
3
Netzwerkarchitektur
3.1
Storage Area Network – SAN
Â
Â
Â
Â
Â
Verbindet nur einzelne wenige Rechner
Bis ca. 100 Meter Distanz
Sehr schnell > 1 Gbit/sec
Sehr hoch verfügbar > 99.99%
Kurze Delays, geringe Varianz
zf_netzwerke.doc
Seite 9
Netzwerke
3.2
Â
Â
Â
Â
Â
Â
Â
3.3
Â
Â
Â
Â
Â
Â
3.4
Â
Â
Â
Â
Â
Â
Â
Â
Â
andre.maurer.name
Local Area Network – LAN
Lokales Netzwerk
Austausch von Informationen über ein Stockwerk, Gebäude…
es werden praktisch ausschliesslich Endgeräte angeschlossen
Nutzen von gemeinsamen Ressouren (Drucker, Modem…)
Übertragungstechnik: Paket (Rahmen)
Übertragungsraten: 10, 16, 100 Mbps – 1 Gbps
Beispiele: Ethernet, Token Ring
Metropolitan Area Network – MAN
Oft als Backbone-Netzwerk eingesetzt
Es verbindet oft LAN’s einer Region
Es werden kaum Endgeräte angeschlossen
Erstreckt sich über ein Gelände / Gebiet einer Gemeinde, Region oder Industriegebiet.
Übertragungsraten 1 - 155 Mbps
Beispiele: CATV (Community Antena Television), FDDI (Fiber Distributed
Data Interface), ATM (Asynchronus Transfer Modus)
Wide Area Network – WAN
Unbegrenzte Ausdehnung (weltweit)
Primär handelt es sich um Punkt-Punkt Verbindungen (teilweise vermascht)
Vereinzelt sind Endgeräte angeschlossen
Verbindung von LAN’s und MAN’s
Übertragungstechnik: Leitungsvermittlung1, Paketvermittlung2, Frame Relay3, Cell Relay4 (ATM)
Übertragungsraten: 9.6 Kbps, 64 Kbps, 128 Kbps, 2.048 Mbps
Technologien X.255-Netze, ISDN, Frame Relay
WAN’s sind auf Kontinente begrenzt
Eine Zusammenschluss von WAN’s nennt man GAN (Global Area Network),
welche jedoch Kontinente verbinden.
1
Verbindungsorientiertes Vermittlungsverfahren Bsp. Telefon, feste Verbindung während
ganzem Gespräch.
2
Daten werden in Pakete verpackt und jeweils auf effizientestem Wege weitergeleitet.
3
Paketvermittlung, Variante des X25 Protokolles, Verzicht auf Fehlererkennung Æ
schnell; Verbindungsorientiert.
4
Paketvermittlung in Echtzeit; max. 58 Byte; Verkehr in konstanten Raten; flexibel;
Verbindungsorientiert.
5
Standard für Paketvermittlung; OSI Layer 4; Datenpakete sind max. 128 Byte lang
zf_netzwerke.doc
Seite 10
Netzwerke
3.5
andre.maurer.name
Übersicht
Name
SAN
LAN
MAN
WAN
Distanz
100 m
5 km
500 km
unbegrenzt
Übertragungsraten 1 Gbps
10,16,1001000 Mbps
100 Mbps
9.6, 64, 128
Kbps; 2.048,
155.520 Mbps
Verfügbarkeit
hoch
mittel
gering
sehr hoch
Tabelle 3: Übersicht über Netzwerkarten
3.6
Â
Â
Â
Â
Â
Â
3.7
Â
Â
Â
3.8
Â
Â
Â
Backbone
Backbone bedeutet Rückgrat.
Ein Backbone ist Teil eines Netzwerkes
Ein Backbone verbindet lokale Netzwerke (LAN’s)
Ein Backbone hat sehr hohe Übertragungsraten.
Oftmals wird ein MAN als Backbone bezeichnet (Verbindung zweier LANs)
Im Zusammenhang mit dem Internet gibt es ein bzw. mehrere Backbones
im WAN-Bereich
Intranet
Intranet steht im Zusammenhang mit HTTP
es handelt sich um Websites mit Inhalten die nur Firmenintern zugänglich
sind
ursprünglich wurde der Begriff Intranet gebraucht, um darauf hinzuweisen,
dass es sich um eine Netzwerkstruktur (Internet) handelt, welche auf eine
Firma beschränkt ist.
VPN (Virtual Private Network)
VPN ist die Bezeichnung für ein Intranet, das teilweise allgemeine oder firmenfremde Subnetze mitverwendet.
Ein VPN kann zwischen LAN’s (die am Internet angeschlossen sind) gebildet
werden.
Hohe Sicherheitsmassnahmen sind ein Merkmahl für VPN
zf_netzwerke.doc
Seite 11
Netzwerke
andre.maurer.name
4
Netzwerkkomponenten
4.1
Router
Router überprüfen Datenpakete auf die Zieladresse und schicken sie auf dem
besten Weg weiter zum nächsten Router auf dem Weg zum Bestimmungsort.
Router sind nichts anderes als kleine Computer, deren spezielles Programm über
den optimalen Weg für Informationen entscheidet.
Ein Router (Übersetzt: "Wegbereiter") verbindet verschiedene Netzwerke (LANs,
MANs und WANs) und Protokolle miteinander, z.B. ein Firmennetzwerk mit dem
Netzwerk eines Providers um den Zugang zum Internet herzustellen.
Bekannt ist der ISDN-Router, der Nachrichten für internes Netzwerk nicht nach
aussen gibt, aber trotzdem über eine ISDN-Leitung mit dem Internet verbunden
ist (für KMU-Netzwerke).
Ein Router ist auf Layer 3 angesiedelt.
4.2
Transceiver
Ist die Verbindungsstelle von Endsystemen zum Koaxialkabel (werden heute oft
durch RJ45 ersetzt).
Heute ist der Transceiver meistens in der Netzwerkkarte integriert.
4.3
Repeater
Repeater sind Verstärker und können optional Kollisionen und / oder elektrische
Fehler in Ethernetwerksegmenten voneinander isolieren.
Ein Repeater dupliziert die von einem Port kommenden Pakete auf alle anderen
Ports. Dabei müssen auch Kollisionen6 kopiert werden. Im Gegensatz zu Bridges
und Routern müssen die Informationen in den Paketen nicht analysiert werden.
Ein Repeater arbeitet auf Layer 1.
4.4
HUB
Hub (Nabe, Zentrum) ist eine technische Einrichtung, an die mehrere Rechner
eines Netzwerks angeschlossen werden, um eine sternförmige, strukturierte Topologie zu realisieren. Ein HUB bildet einen LAN-Knoten, der mit Anschlüssen für
Datenstationen und weiteren Hubs ausgestattet ist. Hubs dienen der Verteilung
von Datenströmen in und zwischen LANs.
6
wenn 2 Rechner an einem gemeinsamen Ethernet zur gleichen Zeit senden
zf_netzwerke.doc
Seite 12
Netzwerke
andre.maurer.name
Ein HUB ist ein virtuelles (elektronisch simuliertes) Ethernet. Die Endsysteme
werden mit Twisted pair (RJ45) Kabel mit dem HUB verbunden.
Der HUB verstärkt und verteilt die Daten.
4.4.1
Stackable HUBs
Über spezielle Anschlüsse können HUBs miteinander verbunden werden.
4.4.2
HUBs cascadieren
Wenn mehrere HUBs über ein twisted pair Kabel verbunden werden spricht man
von “HUBs cascadieren” Æ (maximal 4 HUBs können zusammengehängt werden). Die Leistung ist wesentlich schlechter als bei stackable HUBs
4.5
SWITCH
Praktisch wie ein HUB jedoch wird der Datenverkehr nicht an alle angeschlossenen Systeme weitergeleitet, sondern nur zwischen Source und Destination Æ
dadurch können z.B. bei einem 12-Port Switch bis zu sechs parallele Datentransfers mit voller Geschwindigkeit durchgeführt werden.
Ein Switch kann verschiedene Netzwerkarten (Koaxial- und RJ45-Netzwerke)
verbinden. Ein Switch ist etwa gleich wie ein HUB arbeitet jedoch mit Adressierung.
Ein Switch arbeitet auf Layer 2.
4.6
Bridge
Eine Bridge isoliert den Netzwerkverkehr auf verschiedenen LAN Segmenten.
Nur Broadcasts und Daten, die MAC Adressen des einen oder anderen Segmentes enthalten werden durchgeschleust. Bridges sind veraltet und werden nicht
mehr oft eingesetzt.
Eine Bridge verbindet nur Netzwerke derselben Art und arbeitet auf Layer 2 des
OSI-Modell.
Varianten von Bridges:
 local Bridge:
Ethernet – Ethernet
 remote Bridge: “Ethernet-Bridge-Modem-Kabel-Modem-Bridge-ethernet”
oder “Ethernet-Bridge-Radio-Bridge-Ethernet”
4.7
Bridge
Ein PC (Host) vermittelt zwischen verschiedenen Netzen (z.B. Mac- / PC-Netze).
Er wandelt das Protokoll so um, dass sie das andere System versteht.
zf_netzwerke.doc
Seite 13
Netzwerke
4.8
andre.maurer.name
Firewall
Eine Firewall ist vorgeschaltener Rechner in einem lokalen Rechnernetz, über
den die Zugriffe auf das Internet laufen. Firewalls können von Firmen oder Organisationen benutzt werden, um den angeschlossenen Rechnern den Zugriff
auf das Internet zu erlauben, das Netz aber komplett vor Zugriffen aus dem Internet abzuschirmen.
Generell wird eine Firewall zwischen zwei oder mehrere Netzwerke geschaltet.
Im einfachsten Fall ist auf der einen Seite der Firewall das Internet, auf der anderen das lokale Netzwerk. Die beiden Netze dürfen, damit die Firewall wirksam
sein kann, keine andere Verbindung (Modem, ISDN usw.) miteinander haben als
durch die Firewall. Nur so ist es möglich, die Kommunikation zwischen den beiden Netzen beträchtlich einzuschränken.
Es
Â
Â
Â
gibt 3 Firewallarchitekturen:
Firewall-Router
Router mit Paketfilter (nach IP, Ports…)
Paketfilternde Firewall
setzt auf Netzwerkebene an
Proxy-Firewall
Applikationen sind Vermittler zwischen Netzen.
Es gibt keine Verbindung auf Netzwekebene.
Die Verbindung wird über die Applikation (Proxy-Server) aufgebaut.
Die Firewall ist auf den Layer 3-7 des OSI-Modelles angesiedelt.
4.9
Node/Netzknoten
Jeder individuelle Computer oder andere Geräte auf dem Netzwerk.
4.10
Â
Â
NAT (Network Address Translator)
Der NAT modifiziert bei abgehenden Verbindungen die Netzwerkadresse und
bei ankommenden Verbindungen ist er in der Lage die Netzwerkadresse
wieder umzusetzen.
Bei Linux nennt man NAT IP-Masquerading.
Wozu wird ein NAT benötigt:
 Security Mechanismus: damit die intern verwendeten Adressen von aussen
nicht sichtbar sind.
 Wenn der Adressraum eng wird
 Wenn ein ganzes LAN vom Internet her nur eine IP-Adresse, möglicherweise
noch dynamisch vergeben, zur Verfügung hat.
4.11
Server
Ein Netzwerkknoten, der den angeschlossenen Rechnern Anwendungen erlaubt
(z.B. Dateizugriff, Druckspooling oder Fernzugriff).
zf_netzwerke.doc
Seite 14
Netzwerke
4.12
andre.maurer.name
ISP (Internet Service Provider)
Der ISP (Internet Service Provider) ist das technische Bindeglied zwischen dem
Firmennetzwerk und dem Internet. Er verrechnet monatliche Grundgebühren für
den Zugang zum Web, sowie Kosten für das Datenvolumen welches im Web versendet oder empfangen wird.
4.13
Begriffe zu Netzwerkkomponenten
4.13.1 Managed / Unmanaged
Â
Â
Verwendung bei: HUB, Switch, Bridge
Komponenten, die von einem zentralen Netzwerkmanagementsystem (Applikation) überwacht und gesteuert werden sind “managed”.
4.13.2 Full / Halfduplex
Â
Â
Â
Â
Verwendung bei: Twisted pair, Netwerkkarten, HUB, Switch
Ein Anschluss ist full duplex, wenn gleichzeitig gesendet und empfangen
werden kann. Dies heisst auch, dass es beim Ethernet nicht zu Kollisionen
kommen kann.
Bedeutung: doppelter Durchsatz.
Ein fullduplex Hub ist in der Lage gleichzeitig Daten auf einem Anschluss zu
senden und auf demselben Anschluss zu empfangen
4.13.3 Mediakonverter
Â
Â
Verwendung bei: verschiedene Medien
Ein Mediakonverter verbindet Medien miteinander. Er ist wie ein Repeater
oder eine Bridge anzusehen.
4.14
Diagnose- und Messwerkzeuge
4.14.1 Networksniffer
Abhören und decodieren des Netzwerkverkehrs in einem LAN. In allen 7 Schichten können die Daten dargestellt werden. Ein Networksniffer kommt als Hardund Software vor.
4.14.2 Statisticsbox
Beobachtet und misst den Netzwerkverkehr verschiedenster Kriterien.
Sammelt statistisch relevante Informationen und sendet diese regelmässig an
eine Auswertungsapplikation.
4.14.3 Serial line Analyzer
Wird eingesetzt um Probleme bei seriellen Verbindungen diagnostizieren zu können (Ähnlich wie Networksniffer).
4.14.4 Breakout Box
Zeigt Signalzustände der verschiedenen Leitungen an (mittels LEDs)
zf_netzwerke.doc
Seite 15
Netzwerke
andre.maurer.name
4.14.5 Durchgangsprüfer
Wird oft beim Verkabeln benutzt um Kabel auf Durchgang und Position, sowie
Kurzschlüsse zu prüfen.
4.15
Symbole
Â
Wolke
Â
Â
Â
Â
Â
Blitz
Linie
Box
Ring
Stecker
5
Netzwerk im allgemeinen (z.B. x.25, ISDN, Internet, Telefonie)
Punkt-Punkt-Verbindung
Broadcast Network
Beliebige Netzwerkkomponenten
Ringarchtiektur
Multiplexer – Demultiplexer
Netzwerkprotokolle
Name
Bedeutung
SS7
IPX
Â
Â
Â
Â
Â
Â
Â
Â
Signalling System Number 7
Verwendung: Telefonie (Analog, ISDN, Mobil)
zur Signalisierung von Kommunikationsknoten
Packetorientierter Datendienst
konzeptionell wie Telephonie für Computer
unterstützt PVC
Verbindungszeit und übertragene Datenmenge wird tarifiert
Wird für Novellumgebung verwendet
SNA
Â
DECNet
Â
Wird in IBM Midrange- und Mainframe Umgebungen verwendet
Wird in Compaq (Digital) Umgebungen verwendet
Apple Talk
Â
Wird in Apple Netzwerken verwendet
NetBEUI
Â
Wird in IBM’OS/2-, MS-LanManager Umgebung verwendet
TCP/IP
Â
Â
Â
Wichtigste Familie von Netzwerkprotkollen
Heute in 4 Versionen vorhanden
Serial Line IP für Punkt-Punkt Verbindungen
PPP
Â
Â
Frame Relay
Â
Â
Â
Point-to-Point Protokoll
wie SLIP aber ausgelegt für mehrere Protokolle (nicht nur
IP)
X.25-artiges Netzwerkprotokoll
Anschlussgeschwindigkeit >= CIR (Comitted Interface Rate)
Synchrones, serielles Protokoll für Punkt-Punkt Verbindungen
X.25
SLIP
SDLC/HDLC
Tabelle 4: Protokollarten für Netzwerke
zf_netzwerke.doc
Seite 16
Netzwerke
andre.maurer.name
6
TCP/IP Adressierung
6.1
IP Adressen
Â
Â
IP Adressen sind 32 Bit lang
Die IP Adresse enthält verschiedene Angaben
ª Netzwerkklasse
ª Netzwerkadresse (identifiziert das Netzwerk)
ª Hostadresse (identifiziert das Endgerät/den Host)
6.2
Bits
IP Netzwerkklassen
0 1
8
16
24
Klasse
A
0
7 bits
24 bits
B
1
C
1 1 0
D
1 1 1 0
28 bits
E
1 1 1 1 0
Reserviert
0
14 bits
16 bits
21 bits
KlassenIdentifikation
NetzwerkIdentfikiation
8 bits
HostIdentifikation
Multicast7
Abbildung 2: IP Netzwerkklassen
Host-Adressbereiche:
A-Klasse
Loopback
B-Klasse
von
1.0.0.0
bis
126.255.255.255
8
127.x.y.z
von
128.0.0.0
bis
191.255.255.255
von
192.0.0.0
bis
223.255.255.255
D-Klasse
von
224.0.0.0
Multicast
bis
239.255.255.255
Reserved
von
240.0.0.0
bis
255.255.255.255
C-Klasse
Abbildung 3: Host-Adressbereiche der verschiedenen IP Netzwerkklassen
7
Multicast: Nachricht wird an eine Gruppe gesendet (im Gegensatz zu Broadcast, wo die
Nachricht an alle gesendet wird)
8
Loopback: Adressen sind für Schleifen (für Test) reserviert (meistens 127.0.0.1)
zf_netzwerke.doc
Seite 17
Netzwerke
andre.maurer.name
Es gibt Adressbereiche, die im Internet
Networks):
 A-Klasse:
10.0.0.0
 B-Klasse:
172.16.0.0
 C-Klasse:
192.168.0.0
-
6.3
nicht weitergeleitet werden („Private“
10.255.255.255
172.240.255.255
192.168.255.255
IP Adressen Notation
Die IP Adressen werden in der „Dotted Decimal“-Notation geschrieben.
Bsp: 1000 0000 0000 1010 0000 0010 0001 1110 Æ 128.10.2.30
6.4
Netzwerkadresse
Das gesamte Netzwerk kann adressiert (angesprochen) werden, indem alle Bits
der Hostadresse 0 sind (z.B. 194.120.37.0 [C-Klasse])
6.5
Broadcast Adresse
Alle Hosts innerhalb eines Netzwerkes können mit einem „Broadcast“ gleichzeitig
angesprochen (adressierte) werden. Dies wird erreicht, indem die Netzwerkadresse auf das gewünschte Netzwerk zeigt und alle Bits der Hostadresse auf 1
gesetzt werden (z.B. 131.20.255.255 [B-Klasse]).
6.6
TCP/IP Adressierung
Schwächen der Internet Adressierung:
 IP-Adresse bezieht sich auf Verbindungen, nicht auf Systeme Æ Wenn ein
Host von einem Netzwerk zu einem anderen Netzwerk wechselt, muss die
IP-Adresse geändert werden.
 Wenn ein Netzwerk die Grösse der zugewiesenen Netzwerkklasse übersteigt,
muss die gesamte Adressierung umgestellt werden.
 Hosts, die an mehr als einem Netzwerk angeschlossen sind, haben mehrere
IP-Adressen. Der Weg auf dem die Daten zu so einem Host gelangen, ist
davon abhängig mit welcher Adresse er angesprochen wird.
Alle IP-Adressen, die in einem Netz von Netzen zusammenwirken können, müssen eindeutig sein. Für das Internet hat das NIC (Network Information Center)
ursprünglich die Vergabe der IP-Netzbereiche koordiniert.
zf_netzwerke.doc
Seite 18
Netzwerke
6.6.1
andre.maurer.name
Probleme mit TCP/IP
Problem: Getrennte Netzwerksegmente müssen unterschiedliche Netzwerkadressen besitzen. Besonders bei kleinen Netzwerken, mit nur sehr wenigen Hosts,
führt dies dazu, dass IP-Adressen verschwendet werden.
Æ Lösung: Subnetting (Teilnetz) erlaubt es, den Hostteil der IP-Adresse in einen Subnetbereich und einen entsprechen kürzeren Hostteil aufzuteilen. Alte
Routingprotkolle (RIP v1) erlauben jedoch keine unterschiedlichen Netzmasken
innerhalb eines Netzwerkes. Die Subnetmaske darf nur folgende Zahlen beinhalten: 255, 252, 248, 240,224, 192, 128, 0
Wenn eine Organisation nun mehr Hosts adressieren muss, als in einer Klasse
verfügbar sind; jedoch deutlich weniger als in der nächst grösseren NetzwerkKlasse verfügbar sind, würden Adressen/Netzwerkklassen verschwendet.
Æ Supernetting ermöglicht es, mehrere direkt aufeinander folgende Netzwerke
zusammen zu fassen. z.B. 195.1.1.0 bis 195.1.5.0
In den (Backbone)-Routern braucht es Routingtabellen mit allen Netzwerken der
gleichen Klasse Æ dies würde nahezu unbegrenzt mit der Zunahme der angeschlossenen Netze wachsen.
Æ CIDR (Classless Inter-Domain Routing) ist eine Methode, die mehrere Netzwerke zu einem einzigen Bereich zusammenlegt. Dabei wird der Adressbereich
durch die Anzahl Bits am Anfang der Adresse festgelegt. Diese Lösung wird innerhalb des Internets verwendet um ganze Netzwerke zuzuweisen.
zf_netzwerke.doc
Seite 19
Netzwerke
6.6.2
andre.maurer.name
Subnetting/Supernetting
Aufgabe
6 Subnetze bilden aus der IP
192.168.33.0
1. Klasse bestimmen:
19210 = 1100 00002 Æ C Klasse
2. Verfügbarer Host-Teil für
Subnetz feststellen:
8 Bits da C-Klasse (24 Bits bei A-Klasse; 16
Bits bei B-Klasse)
3. Wie viele Bits braucht es für
die gewünschte Anzahl Subnetze?
1 Bit Æ 21 Æ 2 Subnetze
2 Bit Æ 22 Æ 4 Subnetze
3 Bit Æ 23 Æ 8 Subnetze
4. CIDR-Notation
192.168.33.0/27
27 = 24 Bits + 3 Bits
8 >= 6 Æ OK
24 Bits = Bits Netzwerk- + Klassenidentifikation der Klasse C
3 Bits = Anzahl Bits für Subnetz (Schritt 3)
5. Anzahl mögliche Hosts (IPAdressen) pro Subnet
32 – 27 = 5 Bits Æ 25 = 32 Host/Netzwerke
32 – 2 = 30 verfügbare Hosts
32 Bits: Gesamtlänge der IP
30 Host können vergeben werden:
(32 – Broadcast- - Netwerkadresse)
6
Mögliche Netzwerkbereiche
192.168.33.1
– 192.168.33.30
192.168.33.33 – 192.168.33.62
192.168.33.65 – 192.168.33.94
...
(8x) (die IPs, welche fehlen werden jeweils
als Netzwerkadresse [untere] und Broadcastadresse [obere] benötigt)
Tabelle 5: Vorgehen Subnetting / Supernetting
6.6.3
Subnetzmasken
Erlaubte Zahlen
Bit-Darstellung
Anz. Bit
Hosts/Subnetz
Bereiche/Subnetz
Anz. Subnetze
255
1111 1111
0
1
0,1,2,3,4,5
256
254
1111 1110
1
2
0-1,2-3,4-5,6-7…
128
252
1111 1100
2
4
0-3,4-7,8-11…
64
248
1111 1000
3
8
0-7,8-15,16-23…
32
240
1111 0000
4
16
0-15,16-31,32-47…
16
224
1110 0000
5
32
0-31,32-63,64-95…
8
192
1100 0000
6
64
0-63,64-127,128-191…
4
128
1000 0000
7
128
0-127,128-256
2
0
0000 0000
8
256
0-256
1
Tabelle 6: Subnetzmasken
zf_netzwerke.doc
Seite 20
Netzwerke
andre.maurer.name
6.7
TCP/IP Protokolle
6.7.1
Protokolle und OSI-Modell bei TCP/IP
Application
Presentation
Session
Transport
Telnet
FTP
SMTP
DNS
SNMP
DHCP
RIP
RTP
RTCP
Transmission
Conrol Protocol
TCP
User Datagram Protocol
UDP
IGMP
Network
OSFP
ICMP
Internet Protocol IP
ARP
Datalink
Physical
Ethernet
Token Bus
Token Ring
FDDI
Abbildung 4: Protokolle und OSI-Modell bei TCP/IP
IP bildet die Basis auf dem Layer 3 (Netzwerk) und stellt einen verbindungslosen
Dienst zur Verfügung
TCP (ein verbindungsorientierter Dienst) und UDP (ein verbindungsloser Dienst)
bauen auf dem IP Protokoll auf. TCP und UDP gehören zum Layer 4 (Transport).
Neben den Basisprotkollen werden noch weitere Hilfsprotokolle benötigt
6.7.2
ICPM (Internet Control Message Protocol)
Da IP verbindungslos ist, können Kontrollmeldungen und Fehlermeldungen nicht
innerhalb des „normalen“ Kommunikationskanals übermittelt werden. Dazu wird
ICMP verwendet.
6.7.3
IGMP (Internet Group Multicasting Protocol)
IGMP wird verwendet, um die Teilnahme an einer Multicast Gruppe zu vereinbaren. Die beteiligten Netzwerkkomponenten müssen entsprechende Konfigurationsinformationen erhalten.
6.7.4
ARP (Address Resolution Protocol)
Das ARP-Protokoll ermittelt die Hardwareadresse (MAC), die zu einer IP-Adresse
innerhalb eines Netzwerkes gehört.
zf_netzwerke.doc
Seite 21
Netzwerke
6.7.5
andre.maurer.name
RIP (Routing Internet Protocol)
RIP wird verwendet, um die Router in einem Internet über die verschiedenen,
erreichbaren Netzwerke untereinander zu informieren.
Es gibt 2 Versionen von RIP. Der Hauptunterschied besteht darin, dass Version 2
unterschiedliche Netzmasken unterstützt.
RIP basiert auf UDP.
RIP ist ein älteres, einfaches Protokoll. Ein moderneres Protokoll als Alternative
ist das OSPF.
Der optimale (kürzeste) Datenweg zwischen Netzwerken wird berechnet.
6.7.6
OSPF (Open Shortest Path First)
OSPF hat das ältere RIP-Protkol abgelöst, da es flexibler und komplexer ist. Innerhalb des Internets werden andere Protokolle zwischen den Routern verwendet.
6.8
TCP/IP Routing
Bei RIP senden alle Router in Abständen von 30 Sekunden den Inhalt ihrer Routingtabellen als Broadcast. Die Routingtabelle besteht aus Einträgen der direkt
angeschlossenen Netzwerke, mit einem Hop-Count = 0.
Empfängt ein Router ein RIP-Packet, wird jeder Hop-Count um 1 erhöht. Befindet sich kein entsprechender Eintrag in der Routingtabelle, wird der Eintrag gemacht. Gibt es einen entsprechenden Eintrag mit einem grösseren Hop-Count,
wird dieser Eintrag ersetzt.
UDP ist ähnlich wie TCP; jedoch ist es verbindungslos.
6.9
TCP/IP auf Layer4 (Transport)
Eine Verbindung wird durch folgende Angaben identifiziert:
 SrcIP
IP-Adresse der Quelle
 SrcPort
Port der Quelle
 DstIP
IP-Adresse des Zieles
 DstPort
Port des Zieles
 Protokolle
UDP oder TCP
6.9.1
Zwei Armeen Problem
Problem: der TCP/IP Verbindungsaufbau, -abbau
1. Seite verlangt close, 2. Seite bestätigt close Æ Die 2. Seite ist nicht sicher,
dass ihre Bestätigung auch angekommen ist.
zf_netzwerke.doc
Seite 22
Netzwerke
andre.maurer.name
Lösung: Die 2. Seite muss nach der Bestätigung selber noch ein close schicken,
welches von der 1. Seite bestätigt werden muss. Erst dann ist die Verbindung
abgebaut.
6.10
Â
Â
Â
Â
Â
TCP/IP T-SAPs (Transport Service Access Points)
T-SAP ist die Schnittstele zwischen Schichten (Zusammenfassung der oberen Schicht [Layer 4]).
Die T-SAPs werden bei TCP und UDP als Ports bezeichnet.
Es handelt sich um 16-Bit Werte (0-65535)
0 – 1024 = Privileged, well known ports (WKS)
1024 – 65535 = Normal Ports
6.11
TCP/IP Applikationen
6.11.1 DNS (Domain Name System)
Da Menschen mit Namen besser umgehen können als mit IP-Adressen entstanden Zuordnungstabellen. Die Vergabe von Namen und IP-Adressen wird zentralisiert, da ansonsten die Gefahr von Mehrfachvergaben besteht.
Das DNS wird durch folgende Merkmale gekennzeichnet:
 Hierarchisches Namenssystem
 Jedes Element auf jeder Hierarchiestufe kann eigener Autorität zugewiesen
werden (subdomains wie olten.fhso.ch)
 Struktur: .com; .edu; .gov; .int; .mil; .net; .org; .ch; .de …
DNS-Regeln
 Max. 64 Chars pro Stufe («A…Z » ; « 0…9 » ; «-») (keine Leerzeichen)
 Max. 256 Chars insgesamt
 down-top-Reihenfolge (Bsp.: host.subdomain.domain.top-level-domain)
 DNS Server verwenden UDP auf Port 53
6.11.2 Telnet
Â
Â
Â
Â
Telnet ermöglicht Terminalverbindungen via Netzwerk.
Telnet verwendet TCP, der Server ist auf Port 23
Ein-/Ausgaben werden 1:1 übermittelt
Übertragung passiert unverschlüsselt
6.11.3 FTP (File Transfer Protocol)
Â
Â
Kontrollkanal TCP, Port 21
Neuer Datenkanal je Transfer TCP, Port 20 (Passiv Æ Empfangen)
zf_netzwerke.doc
Seite 23
Netzwerke
andre.maurer.name
6.11.4 NFS (Networking Filesystem SUN)
Â
Â
Â
Â
Directorybäume von remote Systemen können transparent in lokalem Directorybaum gemountet werden.
Benutzt TCP und UDP
verwendet XNS und RPC
kann für diskless Workstations eingesetzt werden
6.11.5 Berkeley R-Befehle
Â
Â
Â
Â
rlogin
rcp
rsh
rexec
ähnlich
remote
remote
ähnlich
wie Telnet. Anmeldung unter selben Namen wie lokal
copy: Dateien lassen sich kopieren
shell: Befehle auf einem anderen System ausführen
wie rsh, jedoch mit Passwortanfrage
6.11.6 MAIL
MTA (Mail Transfer Agent)
MTA ist eine Anwendung, die Nachrichten empfängt (über Port 25), Nachricht
überprüft und danach an den lokalen Empfänger weiterleitet. Am häufigsten
eingesetzt wird sendmail.
UA (User Agent)
Früher konnte man nur lokal oder via NFS (Networking File System) auf
Mails/Daten zugreifen. Heute werden dazu remote User Agents verwendet:
 POP (Post Office Protocol)
ª Version2 läuft über Port 109
ª Version3 läuft über Port 110
ª Der User Agent kann die Mails zum Anzeigen zu sich holen
ª gelesene Mails können aus dem Mailfile gelöscht werden
 IMAP (Internet Mail Agent Protocol)
ª Weiterentwicklung von POP
ª IMAP Server läuft über Port 143
ª Zentrale Mailfolders (private und public) werden unterstützt
ª Attachements werden erst auf Wunsch (beim Anklicken) angefordert.
PVC (permanent virtual circuit)
Eine PVC (dt. Permanente virtuelle Verbindung) stellt eine dauerhafte Punkt-zuPunkt- oder Punkt-zu-Mehrpunkt-Verbindung zwischen zwei Endpunkten dar. Es
handelt sich dabei um eine Verbindung mit statischer Route, die vorher, in der
Regel manuell, konfiguriert wird. Dabei können die Übertragungskapazitäten für
die Hin- und Rückleitung getrennt, entsprechend dem Bedarf, festgelegt werden.
Fällt ein Netzwerk mit einer PVC-Verbindung aus, so wird diese nach dem Ausfall
automatisch wieder aufgebaut. Diese Anwendung wird vor allem für den Mobilfunk angewendet. IPV6 (Internet Protocol Version 6) ist ein neues Protokoll. Vor
zf_netzwerke.doc
Seite 24
Netzwerke
andre.maurer.name
allem die Mobilfunkbetreiber drängen dieses Protokoll an, da es weniger IP
braucht (bei PVC benötigt jeder Handy-Benutzer eine eigene IP).
Format eines Mails
 Header
 2 Leerzeilen
 Body
Es werden nur ASCII-Zeichen zugelassen (Sonderzeichen werden codiert).
Zeilen sind maximal 78 Zeichen lang.
TCP/IP ist bereits 22 Jahre alt Æ Verbesserungsmöglichkeiten.
7
Sicherheit
7.1
Sicherheitsaspekte
Â
Â
confidentiality
data integrity
Â
Â
Â
Â
availability
consistency
conrol
audit
Æ Vertraulichkeit
Æ Datenintegrität: Daten werden nicht verändert (Unversehrtheit)
Æ Verfügbarkeit
Æ Konsistenz: Daten dürfen nicht widersprüchlich sein
Æ Steuerung
Æ Nachvollziehbarkeit
Aussagen zur Sicherheit werden nicht mit „sicher“ oder „unsicher“ bezeichnet.
Es wird vielmehr der Grad des „Vertrauens“ in die Sicherheit ausgedrückt.
7.2
Sicherheitsvorgehen
Der geforderte Grad an Vertrauen wird durch formelle Vorgehensweise erreicht.
Die Vorgehensweise ist sehr Komplex. Alles baut auf vorhergehenden Punkten
auf. Deshalb ist es wichtig die ersten Punkte sehr vorsichtig auszuarbeiten.
 security planning
welche Bedeutung haben Sicherheitsaspekte
für unsere Firma?
 risk assessment
Wie hoch ist das Risiko?
 cost-benefit analysis
Wie viel kostet Risiko-Verminderung/ Sicherheitslücke?
 security policies
Welche Massnahmen treffen wir?
 implementation
Umsetzung
 audit & incident response
Überwachung
zf_netzwerke.doc
Seite 25
Netzwerke
7.2.1
andre.maurer.name
security planning
Beim Planning wird analysiert welche Bedeutung die verschiedenen Sicherheitsaspekte für die Organisation haben.
z.B. Bank: Integrität und Audit haben die höchste Priorität gefolgt von Vertraulichkeit.
z.B. Armee: Vertraulichkeit hat die höchste Priorität, Verfügbarkeit die geringste.
7.2.2
risk assessment
Beim risk assessment werden
 die zu schützenden Werte definiert
 die jeweiligen Gefahren identifiziert
 der Aufwand der Schutzmassnahmen festgelegt
diese Nutzwertanalyse führt direkt zur cost-benefit-Analyse
7.2.3
cost-benefit analysis
Zu den erkannten Risiken des Riskassessment müssen Gegenmassnahmen definiert und deren Kosten ermittelt werden.
Die Kosten der Massnahmen dürfen nicht höher sein als die ermittelten Schadenskosten (Imagekosten sind auch zu berücksichtigen).
7.2.4
Die
Â
Â
Â
security policies
security policies werden zur Steuerung benutzt. Sie dienen drei Zwecken:
was wird geschützt?
wer hat Verantwortlichkeit für welche Massnahmen (was ist zu tun wenn…)?
Basis um spätere Konflikte zu interpretieren und lösen
Policies werden möglichst allgemein gehalten und verändern sich wenig. Sie
nennen noch keine konkreten Gefahren, Systeme oder Personen.
7.2.5
implementation
Die beschlossenen Massnahmen müssen umgesetzt werden.
7.2.6
audit & incident response
Sind wichtig um das Vertrauen in die Sicherheit zu bestätigen.
zf_netzwerke.doc
Seite 26
Netzwerke
7.3
Â
Â
Â
Â
Â
Â
Â
Â
Â
Â
7.4
andre.maurer.name
Risiken im Netzwerkbereich
Netzwerk-Sniffer
IP Spoofing
Netzverkehr abhören
eigene IP verändern (sich als andere Person
ausgeben)
Connection hijacking
eine Verbindung wird gekapert
Data Spoofing
Daten werden manipuliert
SYN flooding und weitere DOS-Attacken
Server wird überlastet, mehrere Verbindungen
SPAM
Massenmail
Virusinfection
Break-in (Einbruch)
Datenklau
Leistungsausfall
Stromausfall
Ping of death
überdimensionierte Ping-Pakete bringen den
Server zum Absturz.
Sicherungsansätze
Â
Erster Sicherungsansatz
ª Zugang wird nur Hosts mit bestimmten Namen oder Domänen gewährt.
ª Problem:
Ö Domänen lassen sich verfälschen
Ö Hoher Konfigurationsaufwand
ª Lösung: Name und IP-Adresse kann bei zusätzlichen DNS-Servern überprüft werden. was jedoch Zeitaufwendig und keine totale Sicherheit ist.
Â
Zweiter Sicherungsansatz
ª Zugang wird mit IP-Adressen gesteuert
ª Problem:
Ö mit IP-Spoofing lassen sich IP-Adressen fälschen
Ö dynamisch zugeteilte IP-Adressen
Ö sämtliche Dienste werden für die jeweilige IP freigegeben (Portfilterung wäre zusätzlich notwendig)
Ö Konfigurationsaufwand ist hoch
Â
Dritter Sicherungsansatz
ª Der Zugang wird auf IP-Adresse und IP-Port gefiltert
ª IP-Adressen können als ganze Netzwerke im CIDR-Format angegeben
werden.
ª Problem:
Ö Der Rückkanal einer Verbindung kann einen anderen Port haben
Ö Gegenstellen mit dynamischen IP-Adressen können nicht konfiguriert werden.
zf_netzwerke.doc
Seite 27
Netzwerke
7.4.1
Â
Â
Â
Â
Â
Â
Æ
Æ
andre.maurer.name
Probleme mit IP-Adressen und IP-Port Filterung
Konfigurationsaufwand
Dynamische IP-Adressen
Rück-Kanal
ª Für TCP bedingt möglich
ª Bei UDP unmöglich
IP-Spoofing nicht gelöst
Connection hijacking nicht gelöst
Vertraulichkeit nicht gewährleistet
Verbesserungsmöglichkeit ist die Authentisierung
Verbesserungsmöglichkeit ist die Filterung und Auditing von Verbindungsinhalten.
7.5
End-End Verschlüsselung
7.5.1
SSL (Secure Socket Layer)
Â
Â
SSL ist ein defacto Standard9 auf Layer 4
SSL muss beidseitig eingesetzt werden
7.5.2
Â
Â
Ver- und Entschlüsselung werden mit demselben Schlüssel vollzogen (private Key)
Der Schlüssel muss an berechtigte Stellen gelangen ohne, dass ihn unberechtigte einsehen können
7.5.3
Â
Â
Â
asymmetrische Verschlüsselung (public key)
Das Ver- und Entschlüsselungsverfahren ist unterschiedlich
Wenn A eine Mitteilung an B senden will verschlüsselt A die Mitteilung mit
public Key von B; Nur B kann die Mitteilung jetzt mit dem eigenen private
Key entschlüsseln
7.5.4
Â
Â
symmetrische Verschlüsselung (private key)
digitale Signatur
A bildet aus der Mitteilung eine Prüfsumme (z.B. modulo 10 der Summe)
A verschlüsselt die Prüfziffer mit dem eigenen privaten Schlüssel und fügt
das Resultat an das Ende der Mitteilung
A verschlüsselt die neue Mitteilung mit dem öffentlichen Schlüssel von B
9
defacto-Stndard = So gut wie Standard, jedoch nicht durch eine grosse Organisation
gestützt (aber viele halten sich daran);
Gegenteil ist ein dejuree-Standard = Standard der durch grosse, breitabgestützte Organisation definiert wurde und rechtlich abgesegnet ist.
zf_netzwerke.doc
Seite 28
Netzwerke
Â
Â
Â
8
andre.maurer.name
B erhält die verschlüsselte Mitteilung und entschlüsselt diese mit dem eigenen privaten Schlüssel
B nimmt die letzte Ziffer und entschlüsselt diese mit dem öffentlichen
Schlüssel von A
B überprüft die erhaltene Prüfziffer mit der Prüfsumme der entschlüsselten
Mitteilung
Literaturverzeichnis
Unterrichtsmaterial FHSO, 2001/2002, Richard Eiger, Modul Betriebssysteme
und Netzwerke, www.ecda.ch/fhso/nos01/, [email protected]
„Computer Networks“, Andrew S. Tannenbaum, ISBN 0-13-162959-X
Netlexikon: http://netlexikon.akademie.de/
9
Abbildungs- und Tabellenverzeichnis
Abbildung 1: OSI-Modell ........................................................................... 1
Abbildung 2: IP Netzwerkklassen.............................................................. 17
Abbildung 3: Host-Adressbereiche der verschiedenen IP Netzwerkklassen ...... 17
Abbildung 4: Protokolle und OSI-Modell bei TCP/IP ..................................... 21
Tabelle 1: VC Subnet vs. Datagram Subnet.................................................. 7
Tabelle 2: Zusammenhang zwischen Netzwerk- und Datentransportschicht ...... 8
Tabelle 3: Übersicht über Netzwerkarten ................................................... 11
Tabelle 4: Protokollarten für Netzwerke ..................................................... 16
Tabelle 5: Vorgehen Subnetting / Supernetting .......................................... 20
zf_netzwerke.doc
Seite 29
Herunterladen