Protokolle auf Layer 2

Protokolle auf Layer 2

Definition Protokoll:

Ein Protokoll ist quasi eine Vereinbarung.
Es werden gewisse Ablaufszenarien (je nach Frame) definiert.

Wichtige Protokolle auf Layer 2 (Sicherungsschicht):

  • Ethernet Protokoll
  • ARP-Protokoll
  • PPP (P2P)
  • Token Ring Protokoll
  • Frame Relay

Token Ring:

Definition:
Im Grunde kann man sich die Token Ring Datenübertragung so vorstellen, dass sich ein Token (Senderecht) im Kreis bewegt. Wenn nun ein Gerät eine Datenübertragung starten will, so muss es warten bis dieser Token frei ist und er ihn bekommt.

Danach kann er seine Nutzerdaten anhängen und somit verschicken. Dieses Verfahren nennt man Token Passing und es dient zur kollisionsfreien Datenübertragung.

FDDI (Fiber Distributed Data Interface):

Dasselbe Prinzip wie der Token Ring, der Unterschied liegt im Übertragungsmedium. Es werden Glasfaserkabel verwendet.

Netzwerk Topologien

Netzwerk Topologien

Eine Topologie bezeichnet die Struktur von den Verbindungen in einem Netzwerk, die einen gemeinsamen Datenaustausch ermöglichen.

Die Topologie eines Netzwerkes ist entscheidend für seine Ausfallsicherheit. Nur wenn alternative Wege zwischen den Knoten existieren, bleibt bei Ausfällen die Funktionsfähigkeit erhalten.

Im folgenden Bild sind die einzelnen Topologien abgebildet:

Zell Topologie:
Die Zell Topologie kommt bei drahtlosen Netzwerken vor. Der Vorteil bei dieser: Es werden keine Kabel benötigt. Natürlich gibt es auch Nachteile: weniger Sicherheit, meist weniger Leistung gegenüber einer CAT Verkabelung.

Ring Topologie:
Bei der Ring Topologie werden die Geräte ringförmig miteinander verbunden. Dies spart zwar Kabelmengen, hat aber den Nachteil, dass beim Ausfall eines Gerätes das komplette Netzwerk ausfällt, es sei denn die eingesetzte Übertragungstechnik kennt den Busbetrieb, auf den alle Stationen umschalten können.

Maschen Topologie (Mesh):
Bei der Maschen Topologie sind alle Geräte irgendwie miteinander verbunden. Genannt wird es ein dezentrales Netzwerk, das keiner verbindlichen Struktur unterliegen muss. Beim Ausfall einer Verbindung gibt es meist einige alternative Strecken, um den Datenverkehr unterbrechungsfrei fortzuführen.

Stern Topologie:
Alle Endgeräte hängen an einem Übertragungsgerät (Switch, Server, Hub). Der Vorteil bei dieser Topologie: Weder der Ausfall eines Endsystems, noch die Beschädigung eines Kabels hat Auswirkungen auf den Rest des Netzwerks. Fällt jedoch das Übertragungsgerät aus, steht das komplette Netzwerk.

Baum Topologie
Die Baum Topologie ist eine erweiterte Stern Topologie. Meist haben größere Netze diese Struktur. Vor allem dann, wenn mehrere Topologien miteinander kombiniert werden. Meist bildet ein übergeordnetes Netzwerkelement die Wurzel. Von dort bildet sich ein Stamm mit vielen Verzweigungen.

Vollvermaschung:
Diese bietet die größte Ausfallsicherheit. Jedes Gerät ist mit den Anderen verbunden. Hier werden jedoch große Kabelmengen benötigt!

Bus Topologie:
Dies ist eine Punkt zu Mehrpunkt Verbindung. Sie besteht aus einer Hauptleitung (Bus) an der alle Endgeräte hängen. Um Störungen zu verhindern und die physikalischen Bedingungen zu verbessern, werden die beiden Kabelenden mit einem Abschlusswiderstand versehen. Ein Ausfall eines Gerätes hat keine Auswirkungen auf die anderen Geräte im Netzwerk. Auch die Verkabelung ist sehr einfach. Jedoch werden alle Daten über ein Kabel gesendet. Dies vermindert die Geschwindigkeit und sollte das Kabel beschädigt werden ist das komplette Netzwerk lahmgelegt.

IP-Adressierung und Subnetting

IP-Adressierung und Subnetting

Aufbau und Schreibweise von IP-Adressen:

Die IP-Adresse basiert auf dem Internetprotokoll (IP). Sie wird Geräten zugewiesen und macht diese somit adressier- und erreichbar. Die IP-Adresse kann einzelne Empfänger oder Gruppen von Empfängern bezeichnen (Multicast, Broadcast).
Einem Computer können auch mehrere IP- Adressen zugeordnet werden.

So wie bei der Anschrift auf einem Brief werden Datenpakete mit einer IP- Adresse versehen, sodass der Empfänger eindeutig identifiziert werden kann. Mit dieser Adresse können die Router („Poststellen“), feststellen, in welche Richtung das Paket weitertransportiert werden soll.

Um eine IP- Adresse Binär darzustellen, müssen im Grunde nur die oben stehenden Zahlen (128,64…) von links nach rechts zusammengezählt werden bis ein Oktett (z.B. 192 von 192.x.x.x) vollständig ist. Die gebrauchten Zahlen werden eine Eins, die anderen eine Null (Binär).  Jedes Oktett hat 8 Binäre Zahlen.


Subnetzmaske

Die Subnetzmaske bestimmt die Aufteilung der logischen Adresse. Es wird zwischen einem Netzwerk-und einem Host- Anteil unterschieden. Sollte keine Subnetzmaske angegeben sein, wird die Standard-Subnetzmaske für das jeweilige Netz (A, B oder C) verwendet.

Durch die Subnetzmaske kann jedoch nicht die IP- Klasse bestimmt werden! Es kann genauso eine Klasse- A IP- Adresse mit einer Klasse- C Subnetzmaske versehen werden.

Der binäre Wert 1 kennzeichnet den Netzwerk-Teil, und der binäre Wert Null kennzeichnet den Host-Teil.

Klasse A 255.0.0.0 11111111.00000000.00000000.00000000
Klasse B 255.255.0.0 1111111.11111111.00000000.00000000
Klasse C 255.255.255.0 11111111.11111111.11111111.00000000

In der binären Form muss die Subnetzmaske fortlaufend Einsen besitzen und darf nach der letzten Eins nur noch Nullen enthalten.

Folgende Subnetzmasken sind zum Beispiel ungültig:

  • 00000000. 01001000.00000000
  • 11111111.00001110.00000000
  • 00000000.00000000.00000000
Bestandteile von IP-Adressen ( Netz-ID, Hostbereich, Broadcastadresse)
RFC 1918


Beispiel:

Nachbarnetz 1:192.167.0.0
Netz- ID:192.168.0.0 (Klasse B)
Subnetzmaske:255.255.0.0
Hosts:192.168.0.1 – 192.168.254.254
Nachbarnetz 2:192.169.0.0
Subnetting

Funktionsweise und Vorteile von Subnetting:
Jede IP-Adresse ist geteilt durch eine Netz- und eine Host-Adresse. Durch die Subnetzmaske wird bestimmt, an welcher Stelle die Trennung stattfindet.

Je nach verwendeter Netzwerk-Adresse und Subnetzmaske ist eine bestimmte Anzahl von Hosts in einem Netzwerk möglich.

Gründe für Subnetting:

  • Netzwerke nach Standorten, Gebäuden, Etagen, Abteilungen und Bereichen trennen
  • Netzte vom Hauptnetz zu trennen
  • Aufteilung des Netzwerks in verschiedene Arbeitsgruppen
  • Datenverkehr in den einzelnen Netzen zu reduzieren

Vorteile von Subnetting:

  • Netzwerke sind übersichtlicher
  • Broadcast wird aufgeteilt
  • Höhere Sicherheit

Subnetting in der Praxis

Es wird von dem Klasse-C Netz 192.168.1.0 ausgegangen. Ziel ist es 4 Subnetze zu bilden.

Um ein Netz in mehrere Subnetze zu unterteilen, muss die Subnetzmaske erweitert werden, d.h. es müssen weitere Bits auf 1 gesetzt werden. Pro weiteres Bit, welches auf 1 gesetzt wird, erhöht sich die Subnetzanzahl um 2^n. N steht für die Bits die wir benötigen.

Wenn wir nun 4 Subnetzte benötigen, müssen wir 2 Bits auf 1 setzten (2² = 4). Unsere Subnetzmaske lautet dann 255.255.255.192 (128 + 64). Somit bleiben uns 64 Hosts pro Netzwerk (abzüglich jeweils 2 für die Netz- und die Broadcastadresse).

Die verschiedenen Subnetze sehen dann so aus:


IP-Adressen

IP-Adressen

Wir unterscheiden zwischen den öffentlichen und Privaten IP- Adressen. Die privaten werden von Routern nicht geroutet, daher kann man sie beliebig oft in verschiedenen Netzwerken verwenden (1 x pro Netzwerk). Sie können von jedem Endbenutzer verwendet werden.

Damit man mit diesen Privaten Adressen auch eine Internetverbindung aufbauen kann, muss beim Router NAT (Network Address Translation) aktiviert sein. Der Router ersetzt die private IP- Adresse durch seine öffentliche. Damit die eingehenden Datenpakete auch wieder zur richtigen Station kommen, speichert der Router die aktuellen TCP- Verbindungen in einer Tabelle.

Öffentliche IP- Adressen sind eindeutig und können daher nur einmal Weltweit vorkommen. Diese kann auf Servern gespeichert werden, und somit könnten wir auch zurückverfolgt werden.


Private IP- Adressen

Bei den privaten IP- Adressen unterscheiden wir unter den Klassen A, B und C.

Öffentliche IP- Adressen

Bei den öffentlichen IP- Adressen unterscheiden wir unter folgenden Klassen:

Die Klassen D und E können nicht verwendet werden, da Klasse D für Multicasts verwendet wird und Klasse E ein reservierter Bereich ist.

Firewall

Firewall

Durch eine Firewall kann der ein- und ausgehende Verkehr gefiltert werden.


Welche Arten von Firewalls gibt es:
  • Personal Firewall (Software Firewall)
    Dabei handelt es sich um eine lokal auf dem Rechner installierte Firewall Software. Alle Verbindungen auf dem jeweiligen Rechner werden kontrolliert. Der User kann ein- und ausgehende Verbindungen erlauben oder sperren.
  • Hardware Firewall
    Hier läuft die Firewall Software auf einer separaten, spezialisierten Hardware. Das Netzwerk wird grob in 2 Teile unterteilt (LAN + WAN). Die Firewall hängt zwischen dem Internet und dem internen Netzwerk. Die physikalische Trennung des Netzwerks bietet zusätzlichen Schutz und kann nicht so einfach manipuliert werden. Die Firewall wird meist über eine Web Oberfläche konfiguriert.
Wie arbeitet eine Firewall:
  • Packet Filter
    Alle Datenpakete werden aufgrund der Netzwerkadresse gefiltert (Grundfunktion jeder Firewall). Damit ist in einem TCP/IP- Netzwerk die Filterung des Ports und der IP-Adresse vom Quell- und Zielsystems gemeint. Dabei braucht man jeweils eine Regel für den Hin- und auch für den Retourweg.
  • Statefull Inspection
    Im Vergleich zum normalen Packet Filter muss hier nur noch eine Regel festgelegt werden (z.B. von Client A nach Server B). Das heißt wenn der Client A eine Verbindung zum Server B aufbaut, so merkt sich dies die Firewall, und somit kann der Server B wieder Daten an den Client A zurückschicken.
  • Proxy Firewall
    Im Gegensatz zur Statefull Inspection leitet die Proxy Firewall die Daten nicht einfach weiter, sondern baut selber eine Verbindung mit dem Zielsystem auf. Dadurch können Daten analysiert, Anfragen gefiltert und bei Bedarf auch beliebig Angepasst werden.
  • Content Filter
    Es wird aufgrund von bestimmten Kriterien, welche natürlich erst definiert werden müssen, versucht gewisse Dinge zu sperren. Somit kann man Einstellen, dass z.B. alle Websites welche der Anwender aufruft, auf das Wort Drogen überprüft werden. Ist das Wort vorhanden, so wird die Website gesperrt.
Sicherheitskonzepte:

Welche 2 Strategien gibt es?

  • Strategie 1:
    • Alles wird freigegeben
    • Bekannte, unsichere und unerwünschte Verbindungen werden gesperrt.
  • Strategie 2:
    • Alles wird gesperrt
    • Bekannte, sichere und erwünschte Verbindungen werden freigegeben.

Intrusion Detection System (IDS)

Dies ist ein System um Angriffe und Modifikationen zu erkennen und darauf zu Reagieren.


Intrusion Prevention System (IPS)

Das Intrusion Prevention System arbeitet daran, Angriffe zu Verhindern.

Ethernet Frame

Ethernet Frame

Das komplette Ethernet Frame liegt im Bereich zwischen 64- 1518 Bit (Präambel + SFD werden nicht dazugezählt!).

Präambel:
Dient zur Synchronisation der Empfänger.
Feldgröße: 7 Byte.


SFD (Start Frame Delimiter):
Dieses Feld leitet den Ethernet Frame ein.
Feldgröße: 1 Byte


Ziel Mac Adresse:
In diesem Feld wird die Ziel Mac Adresse hinterlegt (vom Empfangs- Rechner).
Feldgröße: 6 Byte.


Quell MAC Adresse:
Hier wird die Quell Mac Adresse eingetragen (vom Sende- Rechner).
Feldgröße: 6 Byte.


Typ-Feld:
Im Typ Feld wird das Protokoll der nächsthöheren Schicht festgelegt.
Feldgröße: 2 Byte.


Daten Feld:
Hier werden die zu übertragenden Nutzer- Daten angehängt.
Die maximale Größe ist 1500 Byte.


PAD-Feld:
Ist der Ethernet Frame kleiner als 46 Byte, so füllt dieses Feld die Nutzerdaten mit Padding Bytes auf.
Zum kompletten Ethernet Frame zählen die Präambel und das SFD Feld nicht dazu.


FCS Prüf Summe:
Dient zur Fehlerüberprüfung des Ethernet Frames (von der Ziel MAC bis zum PAD Feld).
Feldgröße: 4 Byte.

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung