Netzwerk-Grundlagen
Transcription
Netzwerk-Grundlagen
Netzwerk-Grundlagen Seite 1 Netzwerktechnik 1 Einleitung .............................................................................................................................................................4 1.1 Netzbegriffe ....................................................................................................................................................4 1.1.1 LAN - WAN..............................................................................................................................................4 2 Netzwerktopologien ............................................................................................................................................5 2.1 Physikalische Topologie.................................................................................................................................5 2.1.1 Bus-Topologie .........................................................................................................................................5 2.1.2 Stern-Topologie.......................................................................................................................................5 2.1.3 Ring-Topologie........................................................................................................................................5 2.1.4 Mischformen der physikalischen Topologien..........................................................................................5 2.2 Logische Topologie ........................................................................................................................................5 3 Netzwerk-Zugriffsverfahren................................................................................................................................6 3.1 CSMA/CD (Carrier Sense Multiple Access / Collision Detection) ..................................................................6 3.2 Token Passing................................................................................................................................................6 4 Leitungstypen ......................................................................................................................................................7 4.1 Koaxial............................................................................................................................................................7 4.1.1 Thinnet (10Base-2) ................................................................................................................................7 4.1.2 Thicknet (10Base-5)................................................................................................................................8 4.2 Glasfaserleitung (10BaseF) ...........................................................................................................................9 4.2.1 Glasfaserleitung in der Praxis ...............................................................................................................10 4.3 Twisted-Pair-Leitung ....................................................................................................................................11 4.4 Ungeschirmte Twisted-Pair-Leitung (UTP - Unshielded Twisted-Pair Cable) .............................................11 4.5 Geschirmte Twisted-Pair-Leitung (STP - Shielded Twisted-Pair Cable) .....................................................11 4.6 Grundlegendes der Signalübertragung ........................................................................................................11 5 Lokale Netzwerke ..............................................................................................................................................12 5.1 Netzwerkkarte (NIC – Network Interface Card)............................................................................................12 5.1.1 MAC-Adresse (Media Access Control Adresse)...................................................................................12 5.2 Netzwerkleitungen........................................................................................................................................13 5.2.1 Straigh-Through-Leitung (1:1)...............................................................................................................13 5.2.2 Crossover-Leitung.................................................................................................................................13 5.2.3 10Base-T und 100Base-T Ethernet ......................................................................................................13 5.2.4 1000Base-T Ethernet ............................................................................................................................13 5.3 Aktive Komponenten ....................................................................................................................................14 5.3.1 Repeater ...............................................................................................................................................14 5.3.2 Hub........................................................................................................................................................14 5.3.3 Bridge....................................................................................................................................................14 5.3.4 Switch....................................................................................................................................................14 5.3.5 Router ...................................................................................................................................................15 5.4 Adressierung im Netzwerk ...........................................................................................................................15 5.4.1 IP-Adresse und Subnet Mask ...............................................................................................................15 5.4.2 Spezielle IP-Adressen...........................................................................................................................16 5.5 Test von Netzwerkfunktionen.......................................................................................................................16 5.5.1 IPConfig ................................................................................................................................................16 5.5.2 Ping .......................................................................................................................................................16 5.5.3 ARP .......................................................................................................................................................16 5.5.4 Getmac..................................................................................................................................................17 5.5.5 Tracert...................................................................................................................................................17 5.5.6 Pathping ................................................................................................................................................17 5.5.7 NSLookup .............................................................................................................................................17 5.5.8 Netstat...................................................................................................................................................17 5.6 Aufbau eines Netzwerks unter Windows XP mit zwei Computern...............................................................18 5.6.1 Prüfung der Konvektivität......................................................................................................................18 5.6.2 Kommunikation zwischen Computern unterschiedlicher Netzwerke ....................................................19 Seite 2 6 DNS-Server.........................................................................................................................................................21 6.1 Aufbau der DNS-Struktur im Internet ...........................................................................................................22 7 DHCP-Server (Dynamic Host Configuration Protocol) ..................................................................................23 8 Ports im Überblick.............................................................................................................................................24 8.1 Portnummern................................................................................................................................................24 8.2 Sockets.........................................................................................................................................................24 8.3 Portgruppen..................................................................................................................................................25 8.3.1 Well Known Ports..................................................................................................................................25 8.3.2 Registered Ports ...................................................................................................................................25 8.3.3 Dynamically Allocated Ports .................................................................................................................25 8.4 Welcher Port wird verwendet? .....................................................................................................................25 8.5 Ports - ein offenes Tor..................................................................................................................................26 8.6 Port-Scanning...............................................................................................................................................26 Seite 3 1 Einleitung Der Zusammenschluss von Computern und Peripheriegeräten zu Netzwerken gewinnt immer stärkere Bedeutung. Netzwerke sind Verbindungssysteme, an die mehrere Teilnehmer zum Zweck der Datenkommunikation angeschlossen sind. Netzwerke beinhalten immer die folgenden Komponenten: • • • 1.1 Daten oder Informationen gemeinsam nutzen eine physikalische Verbindung Kommunikationsregeln Netzbegriffe PAN LAN WAN MAN GAN 1.1.1 Unter einem Personal Area Network versteht man ein Netz, welches Kleingeräte wie PDAs oder Mobiltelefone ad-hoc auf- und abbauen können. PANs können daher mittels verschiedener Übertragungstechniken wie USB oder FireWire aber auch IrDA oder Bluetooth aufgebaut werden (WPAN). Die Reichweite beträgt gewöhnlich nur wenige Meter. Der Begriff steht für Local Area Network: Lokales Netzwerk. Räumlich beschränkt sich ein LAN auf Privat- oder Firmengelände. Das Wide Area Network erstreckt sich über größere Entfernungen, wobei die Verbindungswege meist über öffentliche Flächen führen. Ein WAN verbindet normalerweise autonome Systeme, d. h. Systeme, die für sich allein funktionsfähig sind, z. B. LAN, Computer, Kassenterminals, Bankautomaten,.... Metropolitan Area Network stellt die Datenkommunikation innerhalb eines Stadtgebietes sicher. Sie ist eine in Amerika häufig eingesetzte Netzwerkart, da dort keine Kosten für Stadt-interne Kommunikation anfallen. MAN wird in Deutschland für Computer-gestützte Verkehrsleitsysteme verwendet Das Global Area Network ist ein Kontinent übergreifendes Netzwerk, wie z. B. das Internet. Die Begriffsdefinition gegenüber dem WAN ist fließend. LAN - WAN LAN WAN Einsatz in einem begrenzten geographischen Gebiet Einsatz in einem großen geographischen Gebiet Multible Access auf Breitbandmedium Einzelzugänge mit niedrigeren Übertragungsraten Permanenter Zugriff zu Netzwerkdiensten Permanenter oder zeitweiliger Zugriff zu Netzwerkdiensten Benutzer ist meist auch der Betreiber – private Benutzer und Betreiber (Provider) sind meist verschieden Administration des Netzwerkes Personen Seite 4 2 Netzwerktopologien In Netzwerken wird hinsichtlich der Art unterschieden, wie die einzelnen Arbeitsstationen und Server miteinander verbunden sind. Durch die Netztopologie wird die Struktur des Netzes definiert. Man unterscheidet zwischen physikalischer und logischer Topologie: 2.1 Physikalische Topologie Eigentliche Anordnung der Leitungen oder Medien. Man unterscheidet zwischen drei grundsätzlichen physikalischen Netztopologien: • • • Bus-Topologie Stern-Topologie Ring-Topologie 2.1.1 Bus-Topologie Bei der Bus-Topologie werden alle Arbeitsstationen an einer einzigen Leitung mittels T-Stücke angeschlossen. Am Anfang und am Ende der Leitung sind Endwiderstände angebracht, um Stehwellen auf der Busleitung zu verhindern. Beim Auftrennen der Busleitung ist das ganze Netzwerk ohne Funktion. 2.1.2 Stern-Topologie Bei der Stern-Topologie werden alle Arbeitsstationen an eine zentrale "Steuereinheit" (Hub oder Switch) angeschlossen. Das Zugriffsverfahren ist unter dem Namen "Ethernet" bekannt geworden. 2.1.3 Ring-Topologie Bei der Ring-Topologie werden alle Arbeitsstationen an eine zentrale "Steuereinheit" (Ringleitungsverteiler) angeschlossen. Diese Topologie wurde von IBM entwickelt und wird als "Token Ring" bezeichnet. 2.1.4 2.2 Mischformen der physikalischen Topologien Logische Topologie Art, wie die Hosts über das Medium kommunizieren. Die beiden am häufigsten anzutreffenden Arten von logischen Topologien sind die Broadcast- und die Token-Passing-Topologie. Seite 5 3 Netzwerk-Zugriffsverfahren 3.1 CSMA/CD (Carrier Sense Multiple Access / Collision Detection) Das CSMA/CD-Zugriffsverfahren wurde ursprünglich bei XEROX entwickelt. Die Firma XEROX, heute vor allem durch Kopierer bekannt, unterhielt in den siebziger Jahren ein Forschungslabor in den USA. In diesem Labor hatte man den Auftrag, sich über die technische Ausstattung von Büroarbeitsplätzen der Zukunft Gedanken zu machen. Bei XEROX entstand beispielsweise die grafische Benutzeroberfläche, deren Nachfolger Windows oder Apple Macintosh heute erfolgreich sind. Weiter wurde dort die Maus und der Laserdrucker entwickelt. XEROX machte seine Entwicklungen nie zu einem kommerziellen Erfolg und die Forscher des Labors arbeiteten bei anderen Firmen an ihren Entwicklungen weiter. Digital Equipment (DEC), Intel und XEROX standardisierten Ethernet als neue Netzwerktechnik, damals mit einer Geschwindigkeit bis zu 10 MBit/s. CSMA/CD ist von der ursprünglichen Konzeption her ein so genanntes Bus-System. Alle im Netz angeschlossenen Stationen "hören" mit, was auf der Leitung übertragen wird. Zu jedem Zeitpunkt kann nur eine Station senden. Versuchen mehrere Stationen zur gleichen Zeit Daten auf die Leitung zu geben, kommt es zu einer Kollision, da keines der elektrischen Signale der jeweiligen Station sich ungestört auf der Leitung ausbreiten kann. Die Stationen erkennen den Kollisionsfall, legen eine zufallsgesteuerte Pause ein und versuchen es dann noch einmal. Je mehr Stationen an der Leitung angeschlossen sind, desto mehr Kollisionen können auftreten. Dadurch werden weniger Daten transportiert, denn das Netz ist mit der Behandlung von Kollisionen beschäftigt. Dieses Zugriffsverfahren ist nach der "Methode der brutalen Gewalt" ausgelegt, denn jede Station versucht, ihre Daten ohne Rücksicht auf andere loszuwerden. Dieses Verfahren wurde so weiterentwickelt, dass heute Netzwerkgeschwindigkeiten von 100 MBit/s, 1 GBit/s und mehr problemlos möglich sind. 3.2 Token Passing Das Token-Passing-Zugriffsverfahren ist eng mit dem Namen IBM verbunden. IBM hatte Mitte der achtziger Jahre begonnen, Token Ring in einer 4 MBit/s, wenig später auch in einer 16 MBit/s-Version zu vermarkten. Der Token Ring ist ein logischer Ring, der sternförmig von einem Ringleitungsverteiler verkabelt wird. Der eigentliche Ring befindet sich im Verteiler und mit den Zuleitungen zu den Stationen wird der Ring entsprechend erweitert, wobei sich in einer Zuleitung die Drähte für Hin- und Rückleitung befinden. Steckt in einem Anschluss eines Ringleitungsverteilers keine Zuleitung, wird der Anschluss kurzgeschlossen. Die Arbeitsweise eines Token Passings lässt sich gut an einem Beispiel beschreiben: Ein Token ist nichts weiter, als ein auf dem Ring kreisendes Muster, das durch die Stationen verändert und zum Datentransport genutzt werden kann. Ein Token ist wie ein Schiff, welches auf dem Ring seine Kreise zieht. Möchte die Station A Daten zur Station C senden, so wartet sie, bis das Schiff leer vorbeikommt. Die Daten werden dann aufgeladen und der Kapitän bekommt einen Lieferschein, auf dem der Empfänger vermerkt ist. Auf dem Weg zu C kommt der Token an der Station B vorbei. B prüft, ob die Daten für sie sind. Würde B senden wollen, so kann dies nicht erfolgen, da das Schiff belegt ist. Kommt das Schiff bei C an, werden die Daten herunterkopiert und der Kapitän erhält eine Quittung. Mit dieser Quittung fährt er zu A und meldet so die erfolgreiche Übertragung. Erst jetzt wird das Schiff wieder freigegeben und die nächste Station im Netz kann senden. Seite 6 4 Leitungstypen Man unterscheidet zwischen folgenden Leitungstypen: Koaxial Twisted-Pair Glasfaser Thinnet Ungeschirmtes Twisted-Pair Stufenindex Thicknet geschirmtes Twisted-Pair Gradientenindex Einmoden-Faser 4.1 Koaxial 4.1.1 Thinnet (10Base-2) Es ist eine biegsame Leitung mit knapp 5 mm Durchmesser. Dieser Typ wurde fast in jeder Netzwerkinstallation eingesetzt, da er biegsam und leicht zu handhaben ist. Die Leitung wurde direkt mit der Netzwerkkarte des Computers verbunden. Eine Thinnet-Koaxialleitung kann Signale bis zu. 185 Meter ohne gravierende Dämpfungsverluste übertragen. Die Impedanz von RG-58-Leitungen beträgt 50 Ohm. RG-58 /U Massiver Innenleiter aus Kupfer RG-58 A/U Litzenförmiger Innenleiter RG-58 C/U Militärische Spezifikation von RG-58 A/U RG-59 Breitband-Übertragung z. B. Kabelfernsehen RG-6 Wie RG-59, jedoch größerer Durchmesser und höhere Übertragungsraten RG-62 ArcNet® - Netzwerke Seite 7 4.1.2 Thicknet (10Base-5) Es ist eine schwer biegsame Koaxialleitung mit einem Durchmesser von über 10 mm. Es wurde häufig als Standard-Ethernet-Kabel bezeichnet, da es die erste gängige Leitung in der Ethernet-Netzwerk-Architektur war. Der Kupferkern besitzt einen größeren Durchmesser als eine Thinnet-Leitung. Je dicker der Durchmesser des Leitungs-Inneren ist, desto größere Entfernungen kann die Leitung überbrücken. Über Ticknet können Signale bis zu einer Entfernung von 500 Metern übertragen werden und wurden aus diesem Grund als Backbone-Netzwerk verwendet, an dem mehrere kleinere Thinnet-Netzwerke angeschlossen waren. Thicknet-Netzwerke finden heute keine Verwendung mehr, da Backbone-Netzwerke heute meist mit Glasfaser realisiert werden. Die Verbindung einer Thinnet-Koaxialleitung mit einem Thicknet erfolgt über einen sogenannten Transceiver. Ebenfalls erfolgt die Verbindung eines Computers an eine Thicknet-Leitung über einen Transceiver. Seite 8 4.2 In Glasfaserleitung (10BaseF) einer Glasfaserleitung werden die digitalen Signale in Form von Lichtpulsen übertragen. Hierbei handelt es sich um eine relativ sichere Übertragungsart, da keine elektronischen Signale übertragen werden. Eine Glasfaserleitung kann nicht problemlos angezapft werden und somit unbefugten Dritten zugänglich gemacht werden. Diese Gefahr besteht bei einer Kupferleitung, das Daten in Form von elektrischen Signalen überträgt. Die Gefahr von überlagerten elektrischen Störsignalen (z. B. beim Anlauf großer elektrischer Maschinen) ist ebenfalls nicht gegeben. Glasfaserleitungen werden für Übertragungsstrecken verwendet, wenn Daten Geschwindigkeiten, über große Entfernungen abhörsicher übertragen werden sollen. sicher, mit hohen Glasfaserleitungen, sowie die passenden Komponenten sind teurer als Kupferleitungen (-Komponenten) und aufwendiger in der Installation und Verbindungstechnik. Eine Glasfaser besteht aus einem extrem dünnen Glaszylinder, dem so genannten Kern, der konzentrisch von einer Glasschicht, dem so genannten Mantel, umgeben ist. Die Fasern werden auch aus Kunststoff hergestellt, da diese Leitungen einfacher zu installieren und zu handhaben sind. Die Übertragung der Lichtimpulse erfolgt jedoch nicht über so weite Entfernungen wie bei Glas. Die Übermittlung in einer Glasfaser erfolgt nur in einer Richtung, daher besteht eine Leitung aus zwei Fasern mit getrennter Hülle. Eine Faser sorgt für den Empfang, während die andere die sendenden Lichtimpulse überträgt. Eine Verstärkungsschicht aus Kunststoff umgibt jede Faser. Kevlar-Fasern befinden sich zwischen den Kunststoffmänteln und sorgen somit für die Zugfestigkeit der beiden Leitungen. Seite 9 4.2.1 Glasfaserleitung in der Praxis Durch die unterschiedliche Dichte des Glas-Kerns und des Glas-Mantels wird eine Totalreflexion erreicht. Eine Glasfaserleitung, auch Lichtwellenleiter (LWL) genannt, besteht immer aus Kern (größere Brechzahl) und Mantel (kleinere Brechzahl). Das Licht wird in den Kern eingekoppelt und an der Grenzfläche Kern-Mantel reflektiert, solange ein bestimmter Einfallswinkel nicht überschritten wird. Mantel Kern Mantel Strahlungsverlauf in einem LWL 50 µm 125 µm 250 µm Um eine mechanische Beschädigung der Glasfaser zu vermeiden, wird bei der Herstellung eine KunststoffUmmantelung, das sogenannte „Primary Coating“ auf das LWL aufgebracht. LWL-Leitungs-Typen Bandbreite x Länge MHz x km Abkürzung SI Multimode 50/125 62/125 85/125 100/140 3..5 20..100 GI Multimode 100/140 200/280 0,7..3,5 100 ..1000 SM Singlemode 5/125 9/125 0,2..0,5 >2000 200 µm 100 µm Stufenindex Dämpfung dB/km DurchAusbreit messer ungsin µm Mode Ma./Ke. 140 µm 100 µm Gradientenindex 125 µm 9 µm Einmoden-Faser Plastikfasern Es können auch glasklare Kunststofffasern verwendet werden. Hier ergeben sich jedoch völlig andere Dämpfungswerte, die ein Vielfaches schlechter sind, als die einer Glasfaserleitung. Daher kommen diese heutzutage in der Netzwerktechnik noch nicht zum Einsatz. Seite 10 4.3 Twisted-Pair-Leitung 4.4 Ungeschirmte Twisted-Pair-Leitung (UTP - Unshielded Twisted-Pair Cable) UTP-Leitungen bestehen aus isolierten Kupferdrähten. In Abhängigkeit vom jeweiligen Verwendungszweck existieren Vorschriften, die die Anzahl der Windungen pro Meter festlegen. UTP-Leitungen können einen Gesamtschirm aus Metall-Folie oder -Geflecht (Screen) besitzen. 4.5 Geschirmte Twisted-Pair-Leitung (STP - Shielded Twisted-Pair Cable) Eine STP-Leitung besitzt einen Folienmantel (Shield) um jedes Aderpaar. Diese Maßnahmen verleihen STP-Leitungen ausgezeichnete Eigenschaften, um die übertragenen Daten vor äußeren Störeinflüssen zu schützen. Meist besitzen sie zusätzlich einen Gesamtschirm aus Metall-Folie oder -Geflecht (Screen). STP-Leitungen sind, im Vergleich zu UTP-Leitungen, gegenüber elektrischer Störeinstrahlung weniger anfällig und können Daten auch über größere Entfernungen übertragen. Aus Marketinggründen wird oft eine STP-Leitung als S/STP-Leitung bezeichnet (Screened/Shielded Twisted Pair). Diese Bezeichnung kennt jedoch die Leitungs-Norm ANSI/TIA/EIA nicht. 4.6 Grundlegendes der Signalübertragung Die Qualität einer Signalübertragung über eine Kupferleitung ist von vielen Faktoren abhängig. Das Zusammenspiel dieser Faktoren bestimmt die Übertragungseigenschaft einer Kupferleitung wie beispielsweise: • die Übertragungsgeschwindigkeit • die Reichweite • die Bandbreite Im Folgenden soll das Zusammenwirken von Leiterwiderstand, spezifischem Widerstand, Wellenwiderstand und elektrischer Leitfähigkeit näher erläutert werden. Die physikalischen Kenngrößen, die maßgeblich zur Beeinträchtigung der Übertragungseigenschaften beitragen, sind im Wesentlichen folgende: • • • • • Der Leiterwiderstand und die spezifische Leitfähigkeit des entsprechenden Metalls Der Wellenwiderstand Die Dämpfung in Abhängigkeit von der Frequenz Der Kopplungswiderstand Die Rückflussdämpfung Seite 11 5 Lokale Netzwerke 5.1 Netzwerkkarte (NIC – Network Interface Card) • • 5.1.1 • • • • • Sie verbinden den Systembus des Endgerätes mit dem Übertragungsmedium. Faktoren bei der Auswahl der Netzwerkkarte: o Netzwerktyp (Ethernet, Token-Ring, FDDI) o Leitungstyp (Twisted-Pair, Koax, Glasfaser, Wireless) o Übertragungsrate (4 Mbit/s; 10 Mbit/s; 16 Mbit/s; 54 Mbit/s; 100 Mbit/s; 1 Gbit/s; 10 Gbit/s) o Systembustyp (ISA, PCI, PCMCIA, USB) MAC-Adresse (Media Access Control Adresse) Physikalische Adresse In das EPROM der Netzwerkkarte eingebrannt Adresse im Layer 2 (Data-Link-Layer) des ISO/OSI-Modells Von IEEE definiert (http://standards.ieee.org) Besteht aus einer 6 Byte (48 Bit) langen Zahl z. B.: 00 04 76 24 B8 77 Hersteller-Code • • • • • • • • • IP-Adesse 2. Data Link MAC-Adesse 1. Physical Leitungstypen Übertragungspegel Seriennummer Hersteller-Code wird auch als OUI (Organizationally Unique Identifier) bezeichnet Weltweit einmalig Datenübermittlung erfolgt über die MAC-Adresse MAC-Adesse Quelle MAC-Adesse Ziel 5.1.1.1 3. Network IP-Adesse Quelle IP-Adesse Ziel Daten Ermitteln Sie von folgenden OUI den Hersteller: 00-04-75 00-0E-A6 00-08-74 00-0E-35 00-60-2F 00-50-8B - 3COM ASUSTEK DELL INTEL CISCO COMPAQ 5.1.1.2 Die Unveränderlichkeit der MAC-Adresse • Die im EPROM eingebrannte MAC-Adresse kann mit einer anderen überlagert werden o z.B. SMAC 1.1 o Eintrag in der Registry (in manchen Windows-Versionen möglich) o Unter LINUX mit IFCONFIG Seite 12 5.2 Netzwerkleitungen 5.2.1 Straigh-Through-Leitung (1:1) Straight-Through-Cable ist die englische Bezeichnung für eine so genannte 1:1 Leitung. Im Ethernet werden Straight-Through-Cable benutzt, um Netzwerkkarten in Datenendgeräten mit Datenübertragungsgeräten, wie Switches oder Hubs zu verbinden. • • • • Æ 5.2.2 PC – Switch PC – Hub Router – Switch Router – Hub Datenendgerät – Datenübertragungsgerät Crossover-Leitung Als Crossover-Leitung oder Cross-Leitung bezeichnet man eine achtadrige Twisted-Pair-Leitung, das zwar auf jeder Seite einen RJ45-Stecker besitzt, wobei allerdings in einem Stecker gewisse Adern vertauscht werden (engl. to cross: kreuzen). Es wird benötigt um z. B. : • PC – PC • Router – Router Æ Datenendgerät – Datenendgerät • Hub – Hub • Switch – Switch • Switch – Hub Æ Datenübertragungsgerät – Datenübertragungsgerät 5.2.3 10Base-T und 100Base-T Ethernet 5.2.4 Hier müssen nicht alle Adernpaare gekreuzt werden, da in diesen Standards nicht alle Adernpaare zur Übertragung genutzt werden. 1000Base-T Ethernet Hier müssen alle Adernpaare gekreuzt werden, da alle zur Übertragung genutzt werden. Bei Gigabit Ethernet kann auf Crossover meist verzichtet werden, da Auto-MDI-X im Standard definiert ist und von den meisten Geräten unterstützt wird. Seite 13 5.3 Aktive Komponenten 5.3.1 Repeater Wenn die maximale Leitungslänge zwischen zwei Geräten im Netzwerk überschritten wird, muss das Signal wieder neu generiert werden: • • • • Vergrößert die Ausdehnung des Netzwerks Repeater verändern nur das elektrische Signal: o Anhebung des Pegels und Versteilerung der Signalflanken o Regeneration der Präambel und des SFD Nachteil: Verzögerung um bis zu 168 Bitzeiten Sind nur für eine Übertragungsgeschwindigkeit geeignet 5.3.2 Hub Ein Hub befindet sich im Zentrum eines Netzwerks, das über Leitungen mit jedem Computer verbunden ist. Er leitet alle empfangen Daten an jeden Computer weiter. Hubs haben den Repeater vom Markt gedrängt. • • • • • • • • 5.3.3 • • • Engl. Radnabe Sendet auf allen Ports die Summe aller Eingangssignale Shared Medium – eine Kollisionsdomäne Halbduplex-Betrieb: Computer kann entweder über Hub senden oder empfangen Es kann zu Kollisionen der Datenpakete kommen Verstärker im Mittelpunkt einer sternförmigen Verkabelung – die elektrische Busstruktur bleibt erhalten Wird auch als Multiport-Repeater bezeichnet Können oft über spezielle Verbindungen zu einem Stack (Stapel) zusammengefasst werden – sie wirken dann nach außen wie ein einziger Hub Bridge Verbindet zwei Netzwerksegmente Erkennung der angeschlossenen Geräte über Data-Link Layer (MAC-Adresse) Aufteilung in verschiedene Kollisionsdomänen 5.3.4 Switch Ein Switch ist eine intelligente Ausführung eines Hubs: Er „merkt“ sich, über welchen seiner Anschlüsse er welche MAC-Adresse erreicht und sendet somit Daten zielgerichtet nur an den gewünschten Empfänger. • • • • • • • • Engl. Schalter Schaltet intern elektronisch zwischen den beteiligten Ports durch Jeder Port eine eigene Kollisionsdomäne Æ Microsegmentation Gleichzeitige Übertragung zwischen verschiedenen Computern möglich Vollduplex-Betrieb: Computer kann gleichzeitig Daten senden und empfangen Adress-Tabelle für jeden Port Ports können unterschiedliche Technologien und Übertragungsgeschwindigkeiten unterstützen Wird als Multiport-Bridge bezeichnet Seite 14 5.3.5 • • • • • • Router Vermittlungsrechner, der mehrere Rechnernetze koppelt Besitzt für jedes an ihn angeschlossene Netz eine Schnittstelle (evtl. auch virtuell) Eintreffende Datenpakete werden auf Basis von Layer-3 Informationen analysiert und zum vorgesehenen Zielnetz geroutet Muss für jedes eingehende Datenpaket die richtige Route/Schnittstelle bestimmen Hier endet sowohl Broadcast- als auch Kollisionsdomäne Man unterscheidet zwischen: o Geroutete Protokolle: IP oder IPX Protokolle, die geroutet werden können o Routing-Protokolle: OSPF, RIP,… Protokolle, mit deren Hilfe die Router kommunizieren 5.4 Adressierung im Netzwerk 5.4.1 IP-Adresse und Subnet Mask Damit zwei Systeme miteinander kommunizieren können, müssen sich diese gegenseitig identifizieren und lokalisieren können. Die IP-Adresse identifiziert die Position eines Systems in einem Netzwerk auf dieselbe Weise, wie eine Adresse eines Hauses in einer Stadt. Genauso wie eine Adresse ein Haus eindeutig identifiziert, so muss eine IP-Adresse weltweit eindeutig sein und ein einheitliches Format besitzen. 84 86 88 192.168.109.101 192.168.109.102 Laptop computer 192.168.109.103 Jede IP-Adresse setzt sich aus einer Netzwerk-ID und einer Host-ID zusammen. Die Netzwerk-ID identifiziert alle Systeme innerhalb eines physikalischen Segmentes. Alle Systeme innerhalb eines physikalischen Segmentes müssen dieselbe Netzwerk-ID tragen. Die Host-ID bezeichnet eine Arbeitsstation, einen Client, einen Router, einen Server oder einen weiteren Host innerhalb eines Segmentes. Diese Host-ID muss eindeutig und auch einmalig in einem TCP/IPNetzwerk sein. IBM Compatible Jede IP-Adresse ist 32 Bit lang und besteht aus vier Feldern von je 8 Bit Länge, die Oktette genannt werden. Oktette werden mit Punkten voneinander getrennt und bestehen aus Dezimalzahlen zwischen 0 und 255. IBM Compatible Beispiel: Dezimalformat 192.168.109.101 Binärformat 1100 0000 1010 1000 0110 1101 0110 0101 Eine Subnet Mask ist eine 32-Bit-Adresse, die verwendet wird, um die Netzwerk-ID von der Host-ID zu unterscheiden. An Hand dieser Subnet Mask kann ein System feststellen, ob sich der Ziel-Host in dem lokalen Netzwerk oder einem Remote-Netzwerk befindet. Alle TCP/IP-Netzwerke benötigen eine Subnet Mask, auch wenn sie aus nur einem physikalischen Segment bestehen. Alle Bits, die zur Netzwerk-ID gehören, werden auf 1 gesetzt. Der Dezimalwert des Oktettes beträgt 255. Alle Bits, die zur Host-ID gehören, werden auf 0 gesetzt. Der Dezimalwert des Oktetts beträgt dann 0. Beispiel: Dezimalformat 255.255.255.0 Binärformat 1111 1111 1111 1111 1111 1111 0000 0000 Verwaltung der öffentlichen IP-Adressen durch IANA (Internet Assigned Numbers Authority). IANA hat die Verantwortung an drei regionale Organisationen abgegeben: • • • Für Europa: Für Nord- und Südamerika: Für Asien: RIPE ARIN APNIC (Réseaux IP Européens) (American Registry for Internet Numbers) (Asia-Pacific Network Information Center) Seite 15 5.4.2 Spezielle IP-Adressen • Loopback-Adresse 127.0.0.1 Der IP-Bereich 127.x.x.x ist für die Loopback-Adressierung reserviert • Die erste IP-Adresse im Adressbereich ist die Netzwerk-Adresse. Diese benötigt der Router um Daten weiterzuleiten • Die höchste IP-Adresse im Adressbereich ist die Broadcast-Adresse. Diese Adresse wird benötigt, um alle Hosts im Adressbereich anzusprechen 5.4.2.1 Private IP-Adressen (RFC 1918) Hosts mit diesen Adressen können nicht direkt an das Internet angeschlossen werden, da diese im Internet nicht geroutet werden So stehen diese Adressbereiche für beliebig viele lokale Netze gleichzeitig zur Verfügung. • • • 5.5 Klasse-A-Netz: Klasse-B-Netz: Klasse-C-Netz: 010.000.000.000 172.016.000.000 192.168.000.000 bis bis bis 010.255.255.255 172.031.255.255 192.168.255.255 /8 /12 /16 Test von Netzwerkfunktionen 5.5.1 • • • • • 5.5.2 • • • • • • 5.5.3 • • • • • • IPConfig Bei Windows 9x: WINIPCFG.EXE Command-Line-Utility Ermittlung der IP-Konfiguration Überprüfung der korrekten Installation der Netzwerkkarte Überprüfung der korrekten Anbindung an ein Netzwerk Ping Command-Line-Utility Packet Internet groper (ping) Datenpakete werden zu einem Host gesandt, die Zeit bis zur Rückkehr der Pakete wird gemessen In fast allen TCP/IP-Implementierungen vorhanden Konnektivitätsprüfung über IP-Adresse oder Hostname Achtung bei pers. Firewalls bzw. bei Windows XP SP2! ARP Zur Kommunikation benötigt Absender IP- und MACAdresse des Empfängers ARP: mit der IP-Adresse eines Computers kann seine MAC-Adresse angefordert werden Geräte im Netzwerk arbeiten mit ARP-Tabellen, die die MAC- und IP-Adressen der Geräte enthalten, die im selben Netzwerk angeschlossen sind APR-Tabellen sind Bereiche des RAM, in dem die gespeicherten Adressdaten der Geräte automatisch aktualisiert werden ARP-Einträge können auch manuell eingetragen werden RARP löst eine MAC-Adresse in eine IP-Adresse auf Seite 16 5.5.4 • • 5.5.5 • • • • 5.5.6 • • • 5.5.7 • • 5.5.8 • • • Getmac Gibt für alle Adressen aller Netzwerkkarten eines Computers die MAC-Adresse (Media Access Control) und die Liste der zugeordneten Netzwerkprotokolle zurück. Beim Computer kann es sich um den lokalen Computer oder einen Computer im Netzwerk handeln. Syntax: getmac[.exe][/sComputer [/uDomäne\Benutzer [/pKennwort]]][/fo {TABLE | LIST | CSV}][/nh][/v] Tracert Verfolgung der Datenpakete zum Zielhost Bei Tracert wird ein ICMP-Befehl (Ping) mit einem TTL-Wert vo n 1 an die Ziel-Adresse geschickt Der Router, der die abgelaufene Lebenszeit des Datenpaketes erkennt, verwirft das Paket und schickt eine ICMP-Meldung vom Typ 11 Time Exceed zurück. Über den jedes Mal ansteigenden TTL-Wert können alle Router auf der Route zum Ziel ermittelt werden. Pathping Erweiterung von Ping Es analysiert die Stationen ähnlich wie Tracert über die gesamte Strecke, die ein Datenpaket zum Ziel nehmen muss. In Abhängigkeit der überwundenen Stationen liefert pathping nach ein paar Minuten eine Statistik über die Erreichbarkeit der einzelnen Stationen NSLookup Ermittlung eines Domainnamens zu einer IP-Adresse bzw. die IP-Adresse aus einem Domainnamen Standardmäßig wird dazu der eingestellte DNS-Server verwendet Netstat Zeigt alle aktiven TCP-, UDP- und IP-Verbindungen an Zeigt Routing-Tabelle an Zeigt detailierte Statistik der TCP/IP-Daten an Seite 17 5.6 5.6.1 Aufbau eines Netzwerks unter Windows XP mit zwei Computern Prüfung der Konvektivität PING erfolgreich ! 192.168.001.001 & 255.000.000.000 192.000.000.000 192.168.005.001 255.000.000.000 192.000.000.000 Netzwerkadresse ist gleich! PING erfolgreich ! 192.168.001.001 & 255.255.000.000 192.168.000.000 192.168.005.001 255.255.000.000 192.168.000.000 Netzwerkadresse ist gleich! Ziehost nicht erreichbar ! 192.168.001.001 & 255.255.255.000 192.168.001.000 192.168.005.001 255.255.255.000 192.168.005.000 Netzwerkadresse ist ungleich! IP-Adresse: 192.168.001.001 Subnetzmaske: 255.255.255.000 192.168.001.000 1100 0000 1010 1000 0000 0001 0000 0001 1111 1111 1111 1111 1111 1111 0000 0000 1100 0000 1010 1000 0000 0001 0000 0000 Netzwerkanteil Hostanteil IP-Adresse: 192.168.005.001 Subnetzmaske: 255.255.255.000 192.168.005.000 1100 0000 1010 1000 0000 0101 0000 0001 1111 1111 1111 1111 1111 1111 0000 0000 1100 0000 1010 1000 0000 0101 0000 0000 Netzwerkanteil Hostanteil Der Netzwerkanteil muss bei Quell- und Ziel-Computer gleich sein - dann sind beide Computer im selben Netzwerksegment! Nur die Hosts im Netzwerksegment sind erreichbar! Seite 18 5.6.2 Kommunikation zwischen Computern unterschiedlicher Netzwerke Da die Computer in unterschiedlichen Netzwerksegmenten sind, kann keine direkte Kommunikation stattfinden. Ein Router kann verschiedene Netzwerksegmente koppeln. 5.6.2.1 Router zum Verbinden von Netzwerksegmenten Die IP-Adresse der Routerschnittstelle entspricht dem Standard-Gateway/Default-Router 5.6.2.2 Windows XP-Computer als Router zum Verbinden von Netzwerksegmenten Netzwerk I Netzwerk II Seite 19 5.6.2.3 Weitergabe der Datenpakete in einem gerouteten Netzwerk PING 192.168.5.1 Ziel-MAC-Adresse 12:12:12:12:12:12 Quell-MAC-Adresse 00:11:22:33:44:55 Type 0x0800 Quell-IP-Adresse 192.168.001.001 Ziel-IP-Adresse 192.168.005.001 Daten CRC Ziel-MAC-Adresse 01:23:45:67:89:AB Quell-MAC-Adresse 12:12:12:12:12:12 Type 0x0800 Quell-IP-Adresse 192.168.001.001 Ziel-IP-Adresse 192.168.005.001 Daten CRC Der Router darf das IP-Paket nicht verändern – Sender- und Empfänger-IP-Adresse müssen bleiben ! Die Weitergabe der Pakete erfolgt mit Hilfe der Layer 2-Adresse (MAC-Adresse Seite 20 6 DNS-Server Der DNS-Server (Domain Name System) hält eine Datenbank, in der die Computernamen den zugehörigen IPAdressen zugeordnet sind. DNS spielt im Windows Active Directory eine zentrale Rolle. Es ist Voraussetzung für die Active-DirectoryVerzeichnisdienste. DNS unterstützt unter Windows dynamische Aktualisierungen. Dies ist ein Vorgang, bei dem die IP-Adresse eines Computers automatisch im DNS registriert wird. Hierbei arbeiten DNS- und DHCP-server Hand in Hand. Diese Zusammenarbeit ermöglicht zudem die dynamische Registrierung von Computern, die nicht mit dem Betriebssystem Windows 2003 oder XP betrieben werden. In der DNS-datenbank werden außer der Zuordung von Computer-Namen zu IP-Adressen auch Informationen über die vorhandenen Netzwerkdienste gespeichert. Damit können Computer DNS nutzen, um beispielsweise einen Server zu ermitteln, der für die Benutzerauthentifizierung zuständig ist. Vor 1980 bestand der Vorgänger des Internets, das ARPANET (Advanced Research Project Agency Network), nur aus ein paar hundert vernetzten Computern. Die Zuordnung von Computernamen zu Adressen war in einer einzigen Datei Namens HOSTS. enthalten. Diese Datei war auf dem Host-Computer des Standford Research Institute's Network Information Center (SRI-NIC) in Menlo Park, Kalifornien, gespeichert. Andere Host-Computer im ARPANET kopierten diese Datei HOSTS. bei Bedarf vom SRI-NIC auf ihre Sites. Anfangs war dies eine gut funktionierende Vorgehensweise, da die Liste in der Datei HOSTS. nur ein- bis zweimal pro Woche aktualisiert werden musste. Nach ein paar Jahren traten jedoch aufgrund der ständig wachsenden Größe des ARPANET u. a. folgende Probleme auf: • • • • • Die Datei HOSTS. wurde zu groß Die Datei musste mehrmals täglich aktualisiert werden Da der gesamte Datenverkehr im Netzwerk über SRI-NIC geroutet werden musste, stellte die Verwendung der Datei HOSTS. bald eine Behinderung für das gesamte Netzwerk dar. Die Verwaltung des Netzwerkdatenverkehrs auf dem Host des SRI-NIC wurde beinahe unmöglich. HOSTS. verwendet einen flachen Namensraum. Aufgrund dessen muss jeder Computername im gesamten Netzwerk eindeutig sein. Diese und weitere Schwierigkeiten führten dazu, dass sich die Führungsebene des ARPANET darum bemühte, eine Lösung für die Probleme im Zusammenhang mit den Mechanismen der Datei HOSTS. zu finden. So wurde DNS (Domain Name System) entwickelt; dabei handelt es sich um eine verteilte Datenbank, die einen hierarchischen Namensraum verwendet. DNS ist ein hierarchisches, Client-Server-basierendes verteiltes Datenbankverwaltungssystem, das Zuordnungen auf der Anwenderschicht vornimmt und sowohl UDP als auch TCP als zugrunde liegende Protokolle verwendet. Der Zweck der DNS-Datenbank besteht darin, Computernamen in IP-Adressen umzusetzen. Clients werden bei DNS als Resolver (engl. Löser von Problemen) und Server als Namensserver bezeichnet. Die Funktion von DNS ist mit der eines Telefonbuches vergleichbar. Der Benutzer sucht den Namen der Person oder des Unternehmens, zu der/dem einen Verbindung hergestellt werden soll, und setzt den Namen in Beziehung zu einer Telefonnummer. Auf ähnliche Weise kontaktiert ein Computer einen anderen Computernamen, woraufhin ein DNS-Server eine Beziehung zwischen dem Namen und der IP-Adresse herstellt. Seite 21 6.1 Aufbau der DNS-Struktur im Internet Stammdomäne Domänen definieren verschiedene Autoritätsebenen in einer hierarchischen Struktur. An der Spitze steht die Stammdomäne. Diese besitzt keine eigene Bezeichnung; ein Bezug auf die Stammdomäne wird jedoch oft durch eine Punkt (.) ausgedrückt. Domänen der obersten Ebene Es gibt zur Zeit folgende Domänen der obersten Ebene: • • • • • • com Firmen edu Universitäten und Schulen org Nichtkommerzielle Organisationen gov U.S.-Regierung zivile Seite mil U.S.-Militär xx Länderbezeichnungen mit zwei Buchstaben (de; uk; nz; ...) Domänen der obersten Ebene können Domänen der zweiten Ebene und Hosts enthalten. Domänen der zweiten Ebene Diese Domänen können sowohl Hosts, als auch weiter Domänen die als Unterdomänen bezeichnet werden, enthalten. Beispielsweise kann die Domäne von Microsoft, microsoft.com, Computer wie ftp.microsoft.com oder www.microsoft.com enthalten. Host-Namen Host-Namen innerhalb von Domänen werden am Beginn des Domänennamens hinzugefügt. Sie werden oft in der Form ihres vollständigen Domänennamens (FQDN; Fully Qualfieded Domain Name) angegeben. Beispiel: Ein Host mit dem Namen b5-316-s03 in der Domäne rbs.schule.ulm.de hat den vollständigen Domänennamen b5-316s03.rbs.schule.ulm.de. Möchte ein Unternehmen sich im Internet unter einer eigenen Domäne präsentieren, muss dem InterNIC (www.internic.net oder www.denic.de) der Domänenname des Unternehmens und die IP-Adresse von mindestens zwei DNS-Servern mitgeteilt werden, wobei ein DNS-Server als primärer, jeder weitere als sekundärer Namensserver konfiguriert werden muss. Der primäre Namensserver verwaltet die Datenbank mit den Informationen, die auf die sekundären Namensserver repliziert werden. Aufgrund dieser Replikation ist die Verarbeitung von Namensabfragen auch dann möglich, wenn einer der Server nicht aktiv ist. Beim Ausfall des primären DNS-Servers sind Änderungen der DNS-Struktur nicht möglich. Seite 22 7 DHCP-Server (Dynamic Host Configuration Protocol) Dieses Client-Server-Konzept hilft, den Aufwand für die Verwaltung von IP-Adressen zu reduzieren. DHCPServer sind in der Lage, DHCP-Clients IP-Adressen aus einem Pool von IP-Adressen dynamisch zuzuweisen. Dabei werden die Adressen entweder in der Reihenfolge der eingegebenen Anforderungen zugeteilt, oder über den Computernamen als „Reservierung“ fest vergeben. Für die IP-Adressadministration im Internet und Intranet besitzt sie eine große Bedeutung. Im RFC 1541 vom Oktober 1993, erfolgt eine detaillierte Beschreibung dieses Konzeptes. Durch den Anfang der 90er Jahre einsetzenden Internet-Boom, hatte sich das zur Verfügung stehende Kontingent an öffentlich registrierbaren IP-Adressen bereits nach wenigen Jahren deutlich reduziert. Das in Klassen eingeteilte IP-Adress- und -Netz-Konzept bestand aus einem Adressraum von 32 Bit. Je nach Klassen- bzw. Subnetzeinteilung konnten innerhalb eines Subnetzes zwischen 254 bis 16,7 Millionen einzelne IP-Rechner adressiert werden. Dies schien auf den ersten Blick zwar eine unüberschaubar große Anzahl von Adressierungen zu ermöglichen; allerdings waren diejenigen Subnetze bereits seit Jahren vergeben, die eine hohe Anzahl von IP-Adressen bereithalten (Class-AAdressen). Selbst Class-B- Adressen waren nur noch sehr selten zu bekommen. Als dann das Restkontingent von Class-C-Adressen ebenfalls zu versiegen drohte, ersann man Möglichkeiten, den unmittelbar bevorstehenden "Internet-GAU" abzuwenden. Funktionsweise Ein DHCP-Client fordert beim Booten TCP/IP-Konfigurationsinformationen an (DHCPDISCOVER). Jeder vorhandene DHCP-Server sendet daraufhin die Informationen über eine mögliche Konfiguration aus (DHCPOFFER). Aus diesen Vorschlägen wählt sich der DHCP-Client eine geeignete aus und teilt allen seine Konfiguration wiederum mit (DHCPREQUEST). Die freigebliebenen IP-Adressen können einem weiteren DHCP-Client angeboten werden. Der selektierte DHCP-Server verpflichtet sich, dem Client Ressourcen bereitzustellen und antwortet mit den Konfigurationsparametern des Clients (DHCPACK). Sollte der selektierte DHCP-Server nicht in der Lage sein, dem Client eine Ressource zuweisen zu können, so wird dies dem Client mitgeteilt (DHCPNAK). Anforderung und Antworten erfolgen dabei als BroadcastMeldungen. Seite 23 8 Ports im Überblick Ohne Ports wäre eine Kommunikation über die im Internet üblichen Protokolle Transmission Control Protocol (TCP) und User Datagram Protocol (UDP) nicht möglich. Die Nebenstellen erlauben es, dass mehrere Anwendungsprozesse über eine Internet-Verbindung gleichzeitig Daten austauschen können. Auch bei der Konfiguration einer Firewall ist ein Grundwissen über Portnummern von Nöten. Ein Paketfilter entscheidet bei jedem Datenpaket anhand festgelegter Filterregeln, ob er es weiterleitet oder nicht. Dabei werden unter anderem Header-Informationen wie Absender- und Ziel-Port ausgelesen. Auf Grund dieser Regeln kann eine Firewall reine Service-Filterungen vornehmen. Service-Prozesse benutzen immer bestimmte Ports. Um beispielsweise den FTP-Service abzublocken, sondert die Firewall alle Pakete aus, die im Header den Port 21 eingetragen haben. Ebenso spielt es eine große Rolle, von welchem Rechner aus eine Verbindung aufgebaut wird: von einem Client im LAN oder von einem externen Rechner. In diesem Beitrag erläutern wir Ihnen die Funktionsweise von Ports und welche verschiedenen Gruppen es gibt. Darüber hinaus haben wir für Sie eine Übersicht über die wichtigsten Firewall-Regeln für ein Firmennetz zusammengestellt, die wir in regelmäßigen Abständen ergänzen. 8.1 Portnummern Portnummern zählen zu den grundlegenden Elementen beim Einsatz der Protokolle TCP und UDP. Sind die Daten am Zielrechner angekommen, müssen sie noch an den richtigen Anwendungsprozess ausgeliefert werden. Beim Transport der Informationen durch die Netzwerkschichten benötigt man einen Mechanismus, der zuerst einmal die Übergabe an das jeweilige richtige Protokoll sicherstellt. Das Zusammenlegen von Daten aus mehreren Quellen zu einem einzigen Datenstrom nennt man Multiplexen. Ankommende Daten aus dem Netz muss das Internet Protocol (IP) also demultiplexen. Dazu kennzeichnet das IP die Transportprotokolle mit Protokollnummern. Die Transportprotokolle selber nutzen wiederum die Portnummern zur Identifizierung von Anwendungen. Die IP-Protokollnummer steht in einem Byte im dritten Wort des Datagramm-Headers. Dieser Wert bestimmt die Übergabe an das jeweilige Protokoll in der Transportschicht, beispielsweise "6" für TCP oder "17" für UDP. Das Transportprotokoll muss nach Empfang die Daten an den richtigen Anwendungsprozess übergeben. Anwendungsprozesse werden anhand der 16 Bit langen Portnummer identifiziert, an die die Daten nach Empfang auf dem Zielrechner übergeben werden. Im ersten Wort jedes TCP- und UDP-Headers sind daher sowohl die "Source Port"-Nummer als auch die "Destination Port"-Nummer enthalten. Soll also eine Applikation unter einer bestimmten Portnummer erreichbar sein, teilt sie dies dem TCP/IP-Protokoll-Stack mit. 8.2 Sockets Die Kombination aus IP-Adresse und Portnummer bezeichnet man als Socket. Damit ist es möglich, einen einzelnen Netzwerkprozess innerhalb des gesamten Internets eindeutig zu identifizieren. Die Notation ist folgende: IP-Adresse:Port, zum Beispiel 10.181.16.70:80. Zwei Sockets definieren eine Verbindung: einer für den Ausgangsund einer für den Zielrechner. TCP und UDP können dieselben Portnummern vergeben. Erst die Kombination aus Protokoll und Portnummer ist eindeutig. Somit ist die Portnummer 53 in TCP nicht identisch mit der Portnummer 53 in UDP. Seite 24 8.3 Portgruppen Insgesamt stehen jeweils 65.535 verschiedene TCP- und UDP-Ports zur Verfügung. Um einen Überblick zu behalten und bestimmten Applikationen feste Nummern zuweisen zu können, hat man diese in drei Gruppen unterteilt: 8.3.1 Well Known Ports Bei diesem Typ handelt es sich um reservierte und standardisierte Portnummern zwischen 1 und 1023. Dies vereinfacht den Aufbau einer Verbindung, weil sowohl Absender und Empfänger bereits wissen, dass Daten für einen bestimmten Prozess an einen bestimmten Port gesendet werden müssen. So nutzen beispielsweise alle Telnet-Server den Port 23. Die Well Known Ports ermöglichen den Clients die Verbindung zu Servern, ohne dass eine weitere Konfiguration notwendig ist. Bis 1992 bewegten sich die Well Known Ports im Bereich zwischen 1 und 255. Die Nebenstellen zwischen 256 und 1023 wurden für Unix-spezifische Dienste verwendet. Die Verwaltung dieser Ports übernimmt die Internet Assigned Numbers Authority (http://www.iana.org) (IANA). Eine Liste der aktuell vergebenen Portnummern findet man unter http://www.iana.org/assignments/port-numbers. 8.3.2 Registered Ports Diese Ports im Bereich von 1024 bis 49.151 sind für Dienste vorgesehen, die üblicherweise auf bestimmten Nebenstellen laufen. Ein Beispiel hierfür ist der Port 3128, der von Proxy-Servern oft alternativ für das Hypertext Transport Protocol (HTTP) verwendet wird. 8.3.3 Dynamically Allocated Ports Diese auch Ephemeral Ports genannten Nebenstellen werden stets dynamisch zugewiesen. Sie liegen im Bereich von 49.152 bis 65.535. Jeder Client kann diese Ports nutzen, solange die Kombination aus Transportprotokoll, IPAdresse und Portnummer eindeutig ist. Wenn ein Prozess einen Port benötigt, fordert er diesen bei seinem Host an. 8.4 Welcher Port wird verwendet? Für die Einrichtung einer Firewall ist das Wissen über Ports unerlässlich. Man muss festlegen, von welchen Nebenstellen Verbindungen ein- und ausgehen dürfen. Doch oft weiß man nicht, welche Ports eine Applikation benutzt. Oder man möchte nachsehen, welche Nebenstelle für ein Programm auf dem Client gerade dynamisch nach dem Zufallsprinzip zugewiesen wurde. Um dies herauszufinden, kann man beispielsweise das Windows-Bordmittel Netstat verwenden. Allerdings hat dieses Tool nur einen geringen Funktionsumfang. So zeigt das Programm nicht an, welche Verbindung von welcher Applikation verwendet wird. Empfehlenswert ist die Shareware Essential NetTools (http://www.tamos.com/products/nettools/) von Tamos Software. Eines der Features ist das sehr ausführliche Netstat-Tool. Es zeigt nicht nur die offenen Ports und Verbindungen auf einem System an, sondern zusätzlich auch eine Klartext-Auflösung der Adressen und Nebenstellen sowie die dazugehörige Applikation inklusive dem kompletten Pfad. Seite 25 8.5 Ports - ein offenes Tor Die TCP- und UDP-Ports können jedoch auch ein Sicherheitsrisiko darstellen. Zahlreiche Würmer und Trojaner greifen über diese auf lokale Systeme zu oder bauen eine Verbindung ins Internet auf. Gerade unter Windows-Systemen ist daher der Einsatz einer Firewall anzuraten. In bestimmten Kreisen entwickelt es sich mittlerweile zum Volkssport, wahllos IP-Adressen auf Backdoors zu untersuchen und sich damit unbemerkt Zugang zu verschaffen. Mit Hilfe eines Port-Scanners können Angreifer sehr schnell herausfinden, welche Ports auf einem Rechner offen sind. Ein solcher Scanner macht dabei nichts anderes, als alle Nebenstellen einzeln abzuklappern und zu prüfen, ob dort eine Antwort kommt. Wenn sie kommt, ist der entsprechende Port aktiv und kann möglicherweise missbraucht werden. Aus diesem Grund ist der Einsatz einer Firewall unerlässlich. Im nächsten Abschnitt erläutern wir Ihnen die Konfiguration einer Firewall anhand von Regeln. Wenn Sie diese auf Ihrem Rechner anwenden, sind Sie vor den meisten Gefahren im Internet geschützt. 8.6 Port-Scanning Eines der verbreitetsten Verfahren zur Ausspionierung von Computern ist das Port-Scanning. Hierbei handelt es sich um eine Analyse der auf dem Zielsystem aktivierten TCP und UDP-Server-Prozesse, um damit Rückschlüsse auf die Funktion des Servers zu treffen. Die wirksamste Maßnahme, solche Port-Scans zu unterbinden, ist die Deaktivierung aller Ports, die für den Betrieb des Systems nicht unbedingt benötigt werden. Eine Verhinderung von Port-Scans selbst ist nicht möglich, wohl aber die Information, dass solch ein Vorgang durchgeführt wurde. Eine wirkungsvolle Maßnahme ist der Einsatz von IDS-Systemen (Intrusion Detection System), die solche Angriffe erkennen können. Sogenannte IRS-Systeme (Intrusion Response System) bieten darüber hinaus die Möglichkeit, bei Erkennung von Angriffen geeignete Gegenmaßnahmen einzuleiten. Seite 26