Computernetzwerke. Praxis -Welche Geräte braucht man für ein Computernetzwerk und wie...
-
Upload
klemens-leicht -
Category
Documents
-
view
217 -
download
3
Transcript of Computernetzwerke. Praxis -Welche Geräte braucht man für ein Computernetzwerk und wie...
Computernetzwerke
Praxis- Welche Geräte braucht man für ein Computernetzwerk und wie
funktionieren sie?- Protokolle?- Wie baue/organisiere ich ein eigenes Netzwerk?- Hacking und rechtliche Aspekte.
Theorie- Welche Netzwerkmodelle gibt es?- Wie funktioniert die Datenübertragung (Kommunikation) in
Netzwerken?- Welche Sicherheitsrisiken gibt es und wie kann man sie bekämpfen?
Übung «menschliches Netzwerk»• Eine Person darf nicht mehr als ca. 5 m laufen.• Absender und Inhalt der Nachricht müssen dem Empfänger klar sein.• Lediglich mündliche Weiterleitung von Nachrichten.(ins Ohr flüstern)• Es darf nicht gleichzeitig mit zwei Mitgliedern kommuniziert werden.• Möglichst schnell, effizient und fehlerfrei!• Die «Aufstellung» kann bei jeder Aufgabe wieder verändert werden.• Es muss evtl. auf Störanfälle (meinerseits) reagiert werden können.
Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben?a) Jemand sendet an alle anderen Mitglieder die gleiche Nachricht.b) Jemand sendet an ein bestimmtes Mitglied eine Nachricht.c) Jemand sendet an ein bestimmtes Mitglied eine Frage und erwartet eine Antwort.d) Jemand sendet an alle anderen Mitglieder jeweils unterschiedliche Nachrichten.e) Jemand sendet an ein bestimmtes Mitglied eine komplexe Nachricht und möchte wissen, ob
sie korrekt übertragen wurde.
Schicht Schicht Aufgabe
Anwendung 5-7
Macht dem Benutzer Dienste verfügbar (Browser, Email/SMTP Dienst)
Nummer Dienst Beschreibung20/21 FTP Datei Transfer
23 Telnet Terminalemulation25/587 SMTP E-Mail Versand
53 DNS Domain Name Server80/8080 http Webserver
110 Pop3 Zugriff auf E-Mailserver
DIENSTE
Schicht Schicht Aufgabe
Anwendung 5-7
Macht dem Benutzer Dienste verfügbar (Browser, Email/SMTP Dienst)
Transport 4Zerstückelung/Segmentierung der Daten. Jedes Segment erhält Ziel- und Quelladresse sowie eine Laufnummer. Verbindungsauf-/abbau.
Schicht Schicht Aufgabe
Anwendung 5-7
Macht dem Benutzer Dienste verfügbar (Browser, Email/SMTP Dienst)
Transport 4Zerstückelung/Segmentierung der Daten. Jedes Segment erhält Ziel- und Quelladresse sowie eine Laufnummer. Verbindungsauf-/abbau.
Netzwerk 3
Ist für die korrekte Weiterleitung der Daten (Pakete) zwischen logischen Netzen, also über physische Übertragungsabschnitt hinweg, verantwortlich. Die entsprechende IP-Adresse wird dem Datenpaket angehängt.
Schicht Schicht Aufgabe
Anwendung 5-7
Macht dem Benutzer Dienste verfügbar (Browser, Email/SMTP Dienst)
Transport 4Zerstückelung/Segmentierung der Daten. Jedes Segment erhält Ziel- und Quelladresse sowie eine Laufnummer. Verbindungsauf-/abbau.
Netzwerk 3
Ist für die korrekte Weiterleitung der Daten (Pakete) zwischen logischen Netzen, also über physische Übertragungsabschnitt hinweg, verantwortlich. Die entsprechende IP-Adresse wird dem Datenpaket angehängt.
Sicherung 2
Ist für die fehlerfreie Übertragung zuständig. Fügt Prüfziffern hinzu und versendet verlorengegangene Pakete neu. Hängt die MAC Adresse ans Paket.
Schicht Schicht Aufgabe
Anwendung 5-7
Macht dem Benutzer Dienste verfügbar (Browser, Email/SMTP Dienst)
Transport 4Zerstückelung/Segmentierung der Daten. Jedes Segment erhält Ziel- und Quelladresse sowie eine Laufnummer. Verbindungsauf-/abbau.
Netzwerk 3
Ist für die korrekte Weiterleitung der Daten (Pakete) zwischen logischen Netzen, also über physische Übertragungsabschnitt hinweg, verantwortlich. Die entsprechende IP-Adresse wird dem Datenpaket angehängt.
Sicherung 2
Ist für die fehlerfreie Übertragung zuständig. Fügt Prüfziffern hinzu und versendet verlorengegangene Pakete neu. Hängt die MAC Adresse ans Paket.
Bitübertragung 1
Sorgt dafür, dass die Datenpakete über die physikalische Leitung übertragen werden. 000110111 (Umsetzung der Daten in Signale)
Schicht Schicht Beispielprotokolle
Anwendung 5-7
HTTP, FTP, TELNET POP3 ,SMTP
Transport 4 TCP, UDP Gateway
Netzwerk 3 IP Router
Sicherung 2 MAC, Ethernet, ARP Switch, Bridge
Bitübertragung 1Repeater, Hub
Schicht 1:Repeater (bzw. Access Point)- Signalverstärker (da Länge der Kabel beschränkt)- maximal 4 Repeater können eingesetzt werden.- haben keine Infos zum Inhalt der Daten.- haben keine Filter oder Wegfindungsfunktionen
Schicht 1:Hub (heute langsam durch Switches abgelöst)
- Zentraler Verteiler in Sterntopologie.- Schicken immer nur ein Datenpaket weiter- sind nicht «lernfähig»
Schicht 2:Bridge- ein Netzwerk in kleinere Segmente aufteilen («Datenverkehrsaufkommen» wird verringert )- weiss an welchem Anschluss welches Gerät (MAC Adresse hängt)- trennt das Netz in unterschiedliche «Kollisionsdomänen»
Schicht 2:Switch- Zentraler Netzknoten, der «lernfähig» ist.- Datendurchsatz ist höher als bei Hub.- ist «lernfähig» (Mac Adressen) und merkt sich, welche Geräte mit welchen «Ports» verbunden sind.
Schicht 3:Router- Verbinden ganze Netzwerke (auch mit untersch. Topologien
und unterschiedliche Protokolle)- Leiten Pakete mittels IP Adresse auf kürzestem Weg durchs Netz.- Nur notwendig für PC’s in verschiedenen Subnetzen- Weiterleitung via «Routingtabelle»
Schicht 3: Router
Vernetzungsarten – Peer to Peer
Grundlagen Netzwerke
1 2 3 4 5 6
Vernetzungsarten – Server-Client
Grundlagen Netzwerke
1 2 3 4 5 6
Netzwerktopologien
Grundlagen Netzwerke
1 2 3 4 5 6
• Bus
• Ring
• Stern
Die IP-Adressbereiche
Grundlagen Netzwerke
1 2 3 4 5 6
Netzname Adresse Netzmaske Nutzbare Adressen
A 10.0.0.44 255.0.0.0 10.0.0.1 bis 10.255.255.254
B 172.16.232.15 255.255.0.0 172.16.0.1 bis 172.16.255.254
C 192.168.0.1 255.255.255.0 192.168.0.1 bis 192.168.255.254
Ziele
Grundlagen Netzwerke
1 2 3 4 5 6
• Du kennst neben der IP-Adresse auch die MAC-Adresse und kannst diese am eigenen Gerät bestimmen.
• Du weisst, was eine MAC-Adresse ist und kennst deren Funktion.
• Du verstehst, warum es beide Adressen braucht.• Du weisst, was die Aufgabe der ARP-Tabelle ist
und kannst sie mit «arp –a» anzeigen.• Du kannst den Protokollablauf des ARP mit
eigenen Worten beschreiben.
MAC-Adresse• Media-Access-Control-Adresse
• Weltweit eindeutige Identifikationsnr der Netzwerkadapter
• Besteht aus 48Bit oder 6 Bytes: xx-xx-xx-xx-xx-xx
• Ersten 3 Bytes sind die Herstellernummer:
• Der ARP-Dienst verknüpft die MAC- mit der IP-Adresse
Grundlagen Netzwerke
1 2 3 4 5 6
192.168.0.7192.168.0.7
MAC/IP-Adresse
Grundlagen Netzwerke
192.168.0.3
192.168.0.5
192.168.0.5
1 2 3 4 5 6
ARP
Grundlagen Netzwerke
C:\Users\testuser>arp -aSchnittstelle: 192.168.1.38 --- 0xc Internetadresse Physische Adresse Typ
192.168.1.1 00-a0-c5-82-a5-0e dynamisch192.168.1.2 00-18-f8-e1-ae-d5 dynamisch192.168.1.33 00-1d-e0-66-e1-8d dynamisch224.0.0.252 01-00-5e-00-00-fc statisch224.0.0.253 01-00-5e-00-00-fd statisch239.255.255.250 01-00-5e-7f-ff-fa statisch255.255.255.255 ff-ff-ff-ff-ff-ff statisch
1 2 3 4 5 6
MAC/ARP
Grundlagen Netzwerke
Who has 192.168.1.38192.168.1.38 ↔ 00-08-9b-be-2f-74
Schnittstelle: 172.16.43.50 --- 0xb Internetadresse Physische Adresse Typ 1.16.43.69 66-66-66-66-66-66 statisch 172.16.43.1 00-1d-e6-63-33-46 dynamisch 172.16.43.42 00-14-51-26-ef-1e dynamisch 172.16.43.54 00-0d-93-74-47-4a dynamisch 172.16.43.255 ff-ff-ff-ff-ff-ff statisch 224.0.0.22 01-00-5e-00-00-16 statisch
192.168.1.38 00-08-9b-be-2f-74 dynamisch
1 2 3 4 5 6
MAC/ARP
Grundlagen Netzwerke
Who has 212.71.15.130
1 2 3 4 5 6
Dienst
Grundlagen Netzwerke
Server bietet Mail/SMTP-Dienst an
Jemand nimmt den Dienst in Anspruch
1 2 3 4 5 6
Dienst
Grundlagen Netzwerke
Ein Dienst ist eine Funktion, die ein Gerät anderen Geräten zur Verfügung stellt.
Server bietet Dienst an
Client nimmt Dienst in Anspruch
• Mail• www• Dateien• Telnet
• Chat• Drucker• Terminal• Autentifzierung
1 2 3 4 5 6
220 d203.x-mailer.de ESMTP Exim 4.63 Fri, 21 May 2010 09:13:26 +0200HELO wmisargans.ch250 d203.x-mailer.de Hello wmisargans.ch [193.247.250.15]MAIL FROM: [email protected] OKRCPT TO: [email protected] AcceptedDATA354 Enter message, ending with "." on a line by itselfHallo FuchsWie geht's dir?.
Protokoll
Grundlagen Netzwerke
Ein Protokoll ist eine strikte Vorschrift, wie die Kommunikation und Datenübertragung zwischen zwei Parteien ablaufen soll.
C:\USERS\ADMIN>telnet wmisargans.ch 25
1 2 3 4 5 6
Schichtenmodell
Grundlagen Netzwerke
Obere Schicht nimmt Dienst in Anspruch
Obere Schicht nimmt Dienst in Anspruch
Untere Schicht bietet Dienst an
Obere Schicht nimmt Dienst in Anspruch
Untere Schicht bietet Dienst an
Untere Schicht bietet Dienst an
1 2 3 4 5 6
Ports
Grundlagen Netzwerke
http80
smtp25
ftp20
WoW3724
1 2 3 4 5 6
Physikalisch
Data Link
Netzwerk
Transport
Das Hybridmodell
Grundlagen Netzwerke
AnwendungObere Schicht nimmt
Dienst in Anspruch
Untere Schicht bietet Dienst an
1 2 3 4 5 6
Physikalisch
Data Link
Netzwerk
Transport
Anwendungsschicht
Grundlagen Netzwerke
Anwendung
1 2 3 4 5 6
Daten
Anwendungsschicht
Grundlagen Netzwerke
Anwendung
Lieber Thomas,weisst du wie die Anwendungsschicht funktioniert?Grüsse Müller
Transport
1 2 3 4 5 6
Daten S5
Physikalisch
Data Link
Netzwerk
Transport
Transportschicht
Grundlagen Netzwerke
Anwendung
S1 S2 S3 S4
Que
lleZi
el
Date
nS3
Lauf
nr.
TCP-Paket
1 2 3 4 5 6
S3Que
lleZi
el
Date
n
Lauf
nr.
TCP-Paket
Transportschicht
Grundlagen Netzwerke
Transport
Netzwerk
1 2 3 4 5 6
Physikalisch
Data Link
Netzwerk
Transport
Netzwerkschicht
Grundlagen Netzwerke
Anwendung
IP-Paket
Z Q DL
TCP-Paket
IP-A
dres
se
1 2 3 4 5 6
?Z Q DL
TCP-Paket
IP-PaketIP-A
dres
seNetzwerkschicht
Grundlagen Netzwerke
Netzwerk
Data Link
1 2 3 4 5 6
Physikalisch
Data Link
Netzwerk
Transport
Data-Sicherungs-Schicht
Grundlagen Netzwerke
AnwendungM
AC-A
dr.
Ethernet
?
Z Q DLTCP-PaketIP-Paket
IP-A
1 2 3 4 5 6
010100010010101101101100100010001111010010101000100100101001001010010001000100111
MAC
-Adr
.
?
Z Q DLTCP-PaketIP-Paket
IP-A
Physikalische Schicht
Grundlagen Netzwerke
Physikalisch
1 2 3 4 5 6
Grundlagen Netzwerke
1 2 3 4 5 6
Man in the middleRouter / Gateway
Angreifer Opfer