Ein Protokoll ist quasi eine Vereinbarung.
Es werden gewisse Ablaufszenarien (je nach Frame) definiert.
Wichtige Protokolle auf Layer 2 (Sicherungsschicht):
Ethernet Protokoll
ARP-Protokoll
PPP (P2P)
Token Ring Protokoll
Frame Relay
Token Ring:
Definition: Im Grunde kann man sich die Token Ring Datenübertragung so vorstellen, dass sich ein Token (Senderecht) im Kreis bewegt. Wenn nun ein Gerät eine Datenübertragung starten will, so muss es warten bis dieser Token frei ist und er ihn bekommt.
Danach kann er seine Nutzerdaten anhängen und somit verschicken. Dieses Verfahren nennt man Token Passing und es dient zur kollisionsfreien Datenübertragung.
FDDI (Fiber Distributed Data Interface):
Dasselbe Prinzip wie der Token Ring, der Unterschied liegt im Übertragungsmedium. Es werden Glasfaserkabel verwendet.
Eine Topologie bezeichnet die Struktur von den Verbindungen in einem Netzwerk, die einen gemeinsamen Datenaustausch ermöglichen.
Die Topologie eines Netzwerkes ist entscheidend für seine Ausfallsicherheit. Nur wenn alternative Wege zwischen den Knoten existieren, bleibt bei Ausfällen die Funktionsfähigkeit erhalten.
Im folgenden Bild sind die einzelnen Topologien abgebildet:
Zell Topologie: Die Zell Topologie kommt bei drahtlosen Netzwerken vor. Der Vorteil bei dieser: Es werden keine Kabel benötigt. Natürlich gibt es auch Nachteile: weniger Sicherheit, meist weniger Leistung gegenüber einer CAT Verkabelung.
Ring Topologie: Bei der Ring Topologie werden die Geräte ringförmig miteinander verbunden. Dies spart zwar Kabelmengen, hat aber den Nachteil, dass beim Ausfall eines Gerätes das komplette Netzwerk ausfällt, es sei denn die eingesetzte Übertragungstechnik kennt den Busbetrieb, auf den alle Stationen umschalten können.
Maschen Topologie (Mesh): Bei der Maschen Topologie sind alle Geräte irgendwie miteinander verbunden. Genannt wird es ein dezentrales Netzwerk, das keiner verbindlichen Struktur unterliegen muss. Beim Ausfall einer Verbindung gibt es meist einige alternative Strecken, um den Datenverkehr unterbrechungsfrei fortzuführen.
Stern Topologie: Alle Endgeräte hängen an einem Übertragungsgerät (Switch, Server, Hub). Der Vorteil bei dieser Topologie: Weder der Ausfall eines Endsystems, noch die Beschädigung eines Kabels hat Auswirkungen auf den Rest des Netzwerks. Fällt jedoch das Übertragungsgerät aus, steht das komplette Netzwerk.
Baum Topologie Die Baum Topologie ist eine erweiterte Stern Topologie. Meist haben größere Netze diese Struktur. Vor allem dann, wenn mehrere Topologien miteinander kombiniert werden. Meist bildet ein übergeordnetes Netzwerkelement die Wurzel. Von dort bildet sich ein Stamm mit vielen Verzweigungen.
Vollvermaschung: Diese bietet die größte Ausfallsicherheit. Jedes Gerät ist mit den Anderen verbunden. Hier werden jedoch große Kabelmengen benötigt!
Bus Topologie: Dies ist eine Punkt zu Mehrpunkt Verbindung. Sie besteht aus einer Hauptleitung (Bus) an der alle Endgeräte hängen. Um Störungen zu verhindern und die physikalischen Bedingungen zu verbessern, werden die beiden Kabelenden mit einem Abschlusswiderstand versehen. Ein Ausfall eines Gerätes hat keine Auswirkungen auf die anderen Geräte im Netzwerk. Auch die Verkabelung ist sehr einfach. Jedoch werden alle Daten über ein Kabel gesendet. Dies vermindert die Geschwindigkeit und sollte das Kabel beschädigt werden ist das komplette Netzwerk lahmgelegt.
Die IP-Adresse basiert auf dem Internetprotokoll (IP). Sie wird Geräten zugewiesen und macht diese somit adressier- und erreichbar. Die IP-Adresse kann einzelne Empfänger oder Gruppen von Empfängern bezeichnen (Multicast, Broadcast).
Einem Computer können auch mehrere IP- Adressen zugeordnet werden.
So wie bei der Anschrift auf einem Brief werden Datenpakete mit einer IP- Adresse versehen, sodass der Empfänger eindeutig identifiziert werden kann. Mit dieser Adresse können die Router („Poststellen“), feststellen, in welche Richtung das Paket weitertransportiert werden soll.
Um eine IP- Adresse Binär darzustellen, müssen im Grunde nur die oben stehenden Zahlen (128,64…) von links nach rechts zusammengezählt werden bis ein Oktett (z.B. 192 von 192.x.x.x) vollständig ist. Die gebrauchten Zahlen werden eine Eins, die anderen eine Null (Binär). Jedes Oktett hat 8 Binäre Zahlen.
Subnetzmaske
Die Subnetzmaske bestimmt die Aufteilung der logischen Adresse. Es wird zwischen einem Netzwerk-und einem Host- Anteil unterschieden. Sollte keine Subnetzmaske angegeben sein, wird die Standard-Subnetzmaske für das jeweilige Netz (A, B oder C) verwendet.
Durch die Subnetzmaske kann jedoch nicht die IP- Klasse bestimmt werden! Es kann genauso eine Klasse- A IP- Adresse mit einer Klasse- C Subnetzmaske versehen werden.
Der binäre Wert 1 kennzeichnet den Netzwerk-Teil, und der binäre Wert Null kennzeichnet den Host-Teil.
Klasse A
255.0.0.0
11111111.00000000.00000000.00000000
Klasse B
255.255.0.0
1111111.11111111.00000000.00000000
Klasse C
255.255.255.0
11111111.11111111.11111111.00000000
In der binären Form muss die Subnetzmaske fortlaufend Einsen besitzen und darf nach der letzten Eins nur noch Nullen enthalten.
Folgende Subnetzmasken sind zum Beispiel ungültig:
00000000. 01001000.00000000
11111111.00001110.00000000
00000000.00000000.00000000
Bestandteile von IP-Adressen ( Netz-ID, Hostbereich, Broadcastadresse) RFC 1918
Beispiel:
Nachbarnetz 1:
192.167.0.0
Netz- ID:
192.168.0.0 (Klasse B)
Subnetzmaske:
255.255.0.0
Hosts:
192.168.0.1 – 192.168.254.254
Nachbarnetz 2:
192.169.0.0
Subnetting
Funktionsweise und Vorteile von Subnetting:
Jede IP-Adresse ist geteilt durch eine Netz- und eine Host-Adresse. Durch die Subnetzmaske wird bestimmt, an welcher Stelle die Trennung stattfindet.
Je nach verwendeter Netzwerk-Adresse und Subnetzmaske ist eine bestimmte Anzahl von Hosts in einem Netzwerk möglich.
Gründe für Subnetting:
Netzwerke nach Standorten, Gebäuden, Etagen, Abteilungen und Bereichen trennen
Netzte vom Hauptnetz zu trennen
Aufteilung des Netzwerks in verschiedene Arbeitsgruppen
Datenverkehr in den einzelnen Netzen zu reduzieren
Vorteile von Subnetting:
Netzwerke sind übersichtlicher
Broadcast wird aufgeteilt
Höhere Sicherheit
Subnetting in der Praxis
Es wird von dem Klasse-C Netz 192.168.1.0 ausgegangen. Ziel ist es 4 Subnetze zu bilden.
Um ein Netz in mehrere Subnetze zu unterteilen, muss die Subnetzmaske erweitert werden, d.h. es müssen weitere Bits auf 1 gesetzt werden. Pro weiteres Bit, welches auf 1 gesetzt wird, erhöht sich die Subnetzanzahl um 2^n. N steht für die Bits die wir benötigen.
Wenn wir nun 4 Subnetzte benötigen, müssen wir 2 Bits auf 1 setzten (2² = 4). Unsere Subnetzmaske lautet dann 255.255.255.192 (128 + 64). Somit bleiben uns 64 Hosts pro Netzwerk (abzüglich jeweils 2 für die Netz- und die Broadcastadresse).
Wir unterscheiden zwischen den öffentlichen und Privaten IP-
Adressen. Die privaten werden von Routern nicht geroutet, daher kann man
sie beliebig oft in verschiedenen Netzwerken verwenden (1 x pro
Netzwerk). Sie können von jedem Endbenutzer verwendet werden.
Damit man mit diesen Privaten Adressen auch eine Internetverbindung
aufbauen kann, muss beim Router NAT (Network Address Translation)
aktiviert sein. Der Router ersetzt die private IP- Adresse durch seine
öffentliche. Damit die eingehenden Datenpakete auch wieder zur richtigen
Station kommen, speichert der Router die aktuellen TCP- Verbindungen in
einer Tabelle.
Öffentliche IP- Adressen sind eindeutig und können daher nur einmal
Weltweit vorkommen. Diese kann auf Servern gespeichert werden, und somit
könnten wir auch zurückverfolgt werden.
Private IP- Adressen
Bei den privaten IP- Adressen unterscheiden wir unter den Klassen A, B und C.
Öffentliche IP- Adressen
Bei den öffentlichen IP- Adressen unterscheiden wir unter folgenden Klassen:
Die Klassen D und E können nicht verwendet werden, da Klasse D für Multicasts verwendet wird und Klasse E ein reservierter Bereich ist.
Durch eine Firewall kann der ein- und ausgehende Verkehr gefiltert werden.
Welche Arten von Firewalls gibt es:
Personal Firewall (Software Firewall) Dabei handelt es sich um eine lokal auf dem Rechner
installierte Firewall Software. Alle Verbindungen auf dem jeweiligen
Rechner werden kontrolliert. Der User kann ein- und ausgehende
Verbindungen erlauben oder sperren.
Hardware Firewall Hier läuft die Firewall Software auf einer separaten,
spezialisierten Hardware. Das Netzwerk wird grob in 2 Teile unterteilt
(LAN + WAN). Die Firewall hängt zwischen dem Internet und dem internen
Netzwerk. Die physikalische Trennung des Netzwerks bietet zusätzlichen
Schutz und kann nicht so einfach manipuliert werden. Die Firewall wird
meist über eine Web Oberfläche konfiguriert.
Wie arbeitet eine Firewall:
Packet Filter Alle Datenpakete werden aufgrund der Netzwerkadresse
gefiltert (Grundfunktion jeder Firewall). Damit ist in einem TCP/IP-
Netzwerk die Filterung des Ports und der IP-Adresse vom Quell- und
Zielsystems gemeint. Dabei braucht man jeweils eine Regel für den Hin-
und auch für den Retourweg.
Statefull Inspection Im Vergleich zum normalen Packet Filter muss hier nur noch eine
Regel festgelegt werden (z.B. von Client A nach Server B). Das heißt
wenn der Client A eine Verbindung zum Server B aufbaut, so merkt sich
dies die Firewall, und somit kann der Server B wieder Daten an den
Client A zurückschicken.
Proxy Firewall Im Gegensatz zur Statefull Inspection leitet die Proxy Firewall
die Daten nicht einfach weiter, sondern baut selber eine Verbindung mit
dem Zielsystem auf. Dadurch können Daten analysiert, Anfragen gefiltert
und bei Bedarf auch beliebig Angepasst werden.
Content Filter Es wird aufgrund von bestimmten Kriterien, welche natürlich
erst definiert werden müssen, versucht gewisse Dinge zu sperren. Somit
kann man Einstellen, dass z.B. alle Websites welche der Anwender
aufruft, auf das Wort Drogen überprüft werden. Ist das Wort vorhanden,
so wird die Website gesperrt.
Sicherheitskonzepte:
Welche 2 Strategien gibt es?
Strategie 1:
Alles wird freigegeben
Bekannte, unsichere und unerwünschte Verbindungen werden gesperrt.
Strategie 2:
Alles wird gesperrt
Bekannte, sichere und erwünschte Verbindungen werden freigegeben.
Intrusion Detection System (IDS)
Dies ist ein System um Angriffe und Modifikationen zu erkennen und darauf zu Reagieren.
Intrusion Prevention System (IPS)
Das Intrusion Prevention System arbeitet daran, Angriffe zu Verhindern.
Das komplette Ethernet Frame liegt im Bereich zwischen 64- 1518 Bit (Präambel + SFD werden nicht dazugezählt!).
Präambel: Dient zur Synchronisation der Empfänger.
Feldgröße: 7 Byte.
SFD (Start Frame Delimiter): Dieses Feld leitet den Ethernet Frame ein.
Feldgröße: 1 Byte
Ziel Mac Adresse: In diesem Feld wird die Ziel Mac Adresse hinterlegt (vom Empfangs- Rechner).
Feldgröße: 6 Byte.
Quell MAC Adresse: Hier wird die Quell Mac Adresse eingetragen (vom Sende- Rechner).
Feldgröße: 6 Byte.
Typ-Feld: Im Typ Feld wird das Protokoll der nächsthöheren Schicht festgelegt.
Feldgröße: 2 Byte.
Daten Feld: Hier werden die zu übertragenden Nutzer- Daten angehängt.
Die maximale Größe ist 1500 Byte.
PAD-Feld: Ist der Ethernet Frame kleiner als 46 Byte, so füllt dieses Feld die Nutzerdaten mit Padding Bytes auf.
Zum kompletten Ethernet Frame zählen die Präambel und das SFD Feld nicht dazu.
FCS Prüf Summe: Dient zur Fehlerüberprüfung des Ethernet Frames (von der Ziel MAC bis zum PAD Feld).
Feldgröße: 4 Byte.
Definition: DNS ist die Auflösung von Computernamen in IP Adressen und umgekehrt
Domain Name:
Domain-Namen dienen dazu, um Geräten mit einer IP- Adresse einen
Namen zu geben und diese gleichzeitig in einer hierarchischen Struktur
zu unterteilen.
URLs (Uniform Ressource Locator) haben eine bestimme Struktur. Sie bestehen aus 3 oder mehr Teilen:
Eine URL wird immer von hinten nach vorne gelesen. Daher beginnt die Adresse mit der Top Level Domain. Zum Schluss kommt der Computer- oder Hostname (nicht immer erforderlich).
Name- bzw. DNS Server:
Meist gibt es einen Primary- und einen Secondary DNS Server. Diese
sind nicht voneinander abhängig und redundant (einer muss immer
Verfügbar sein). Der Secondary DNS Server gleicht die Daten in
regelmäßigen Abständen mit dem Primary DNS Server ab. Dadurch ist der
dieser auch ein Backupserver. In manchen Fällen gibt es auch nur einen
DNS Server. Sollte dieser ausfallen, sind jedoch keine DNS Anfragen mehr
möglich.
Es gibt viele tausende DNS Server auf der Welt. Diese sind
hirarchisch angeordnet und informieren sich gegenseitig über Änderungen.
Jeder Server hat einen Cache, wo erfolgreiche DNS- Abfragen gespeichert-, und bei erneuter Anfrage sofort abgerufen werden. Somit sinkt auch die Netzwerklast. Die gespeicherten Infos haben meist eine TTL (Time To Live) von 2 Tagen.
Ein Client stellt eine DNS Anfrage an seinen DNS Server:
Rekursive DNS-Abfrage:
Der Resolver (Client) übergibt die Namensauflösung an seinen DNS-Server.
Kann dieser den Domain- Namen nicht auflösen, fragt er bei weiteren DNS-Servern nach.
Solange, bis der Domain-Name aufgelöst ist.
Die Antwort vom DNS-Server wird an den Resolver zurückgeliefert. Der Resolver übergibt diese Antwort an das Anwendungsprogramm.
Interative DNS-Abfrage:
Hier wird vom DNS-Server nur die Adresse des nächsten abzufragenden DNS-Servers zurück geschickt. Der Client muss sich selbst um die weiteren Anfragen kümmern, bis der Domain-Name vollständig aufgelöst ist.
DNS Lookup:
Dies ist die DNS Anfrage vom Client zum DNS Server. Hier soll die IP- Adresse durch den Namen ermittelt (aufgelöst) werden.
DNS Reverse Lookup:
Reverse DNS Lookup (rDNS) bezeichnet eine DNS-Anfrage, bei der der Name durch die IP- Adresse ermittelt (aufgelöst) wird. Die umgekehrte Richtung also.
Früher waren die IP- Adressen in Klassen mit einer festen Länge der
Netzwerkmaske unterteilt, z.B. 24 Bit (255.255.255.0) für Klasse C
Netzwerke. Da sich dieses Verfahren zu unflexibel erwies, wurde CIDR
eingeführt, womit die Länge der Subnetzmaske frei wählbar ist.
Dazu führte man als Notation so genannte Suffixe ein. Diese gibt die Anzahl der 1- Bits in der Subnetzmaske an. Z.B.:
Klasse A: /8 = 255.0.0.0
Klasse B: /16 = 255.255.0.0
Klasse C: /24 = 255.255.255.0
Natürlich wird CIDR nicht nur bei den Privaten IP- Adressen angewendet.
IP- Adressen werden in einen Netz-, und Host- Anteil aufgeteilt. Bei
der Adresse 172.16.1.0 /16 ist zum Beispiel 172.16. der Netz-, und 1.0
der Host Anteil.
In der Tabelle wird dargestellt, welche Subnetzmaske zum jeweiligen
Suffix gehört und wie viele Hosts sich daraus ergeben (Hosts inkl. Netz
ID und Broadcast):
Das Address Resolution Protocol arbeitet auf Schicht 2
(Sicherungsschicht) des OSI- Modells. Es stellt das Bindeglied zwischen
der IP- und Mac Adresse dar. Bevor ein IP- Paket verschickt werden kann,
muss die MAC Adresse des Zielgeräts ermittelt werden. Dazu wird ein
ARP- Request (MAC Broadcast) versendet. Das heißt, es wird ein Ethernet
Frame mit der Ziel MAC Adresse „FF:FF:FF:FF:FF:FF“ (an alle gerichtet)
verschickt. Ein Broadcast erreicht alle Teilnehmer eines lokalen
Netzwerks, ohne dass diese explizit als Empfänger angegeben werden.
Die erreichten Geräte packen das Ethernet Frame bis zur IP- Adresse aus und verwerfen es, wenn es nicht an sie gerichtet ist.
Stimmt jedoch die IP- Adresse überein, antwortet die Station mit
einem an den Absender gerichteten ARP- Response. In diesem wird die
eigene Hardware Adresse als Quell MAC- Adresse angegeben und
zurückgeschickt. Somit sind von beiden Seiten die Hardware Adressen
bekannt.
Die jeweiligen MAC- Adressen werden von den Rechner in der lokalen
Arp- Tabelle eingetragen. Dies dient zur schnelleren Adressauflösung.
Die lokale Arp Tabelle kann unter Windows mittels der Befehlszeile angezeigt, bearbeitet und gelöscht werden:
Mit „arp –a“ werden die Einträge angezeigt, mit „arp –s“ können einträge hinzugefügt und mit „arp –d“ kann die gesamte Liste gelöscht werden. Die vollständige Liste der Befehle erhält man mit arp /?
Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.