Netzwerk-Grundlagen

Transcription

Netzwerk-Grundlagen
Netzwerk-Grundlagen
Seite 1
Netzwerktechnik
1
Einleitung .............................................................................................................................................................4
1.1
Netzbegriffe ....................................................................................................................................................4
1.1.1
LAN - WAN..............................................................................................................................................4
2
Netzwerktopologien ............................................................................................................................................5
2.1
Physikalische Topologie.................................................................................................................................5
2.1.1
Bus-Topologie .........................................................................................................................................5
2.1.2
Stern-Topologie.......................................................................................................................................5
2.1.3
Ring-Topologie........................................................................................................................................5
2.1.4
Mischformen der physikalischen Topologien..........................................................................................5
2.2
Logische Topologie ........................................................................................................................................5
3
Netzwerk-Zugriffsverfahren................................................................................................................................6
3.1
CSMA/CD (Carrier Sense Multiple Access / Collision Detection) ..................................................................6
3.2
Token Passing................................................................................................................................................6
4
Leitungstypen ......................................................................................................................................................7
4.1
Koaxial............................................................................................................................................................7
4.1.1
Thinnet (10Base-2) ................................................................................................................................7
4.1.2
Thicknet (10Base-5)................................................................................................................................8
4.2
Glasfaserleitung (10BaseF) ...........................................................................................................................9
4.2.1
Glasfaserleitung in der Praxis ...............................................................................................................10
4.3
Twisted-Pair-Leitung ....................................................................................................................................11
4.4
Ungeschirmte Twisted-Pair-Leitung (UTP - Unshielded Twisted-Pair Cable) .............................................11
4.5
Geschirmte Twisted-Pair-Leitung (STP - Shielded Twisted-Pair Cable) .....................................................11
4.6
Grundlegendes der Signalübertragung ........................................................................................................11
5
Lokale Netzwerke ..............................................................................................................................................12
5.1
Netzwerkkarte (NIC – Network Interface Card)............................................................................................12
5.1.1
MAC-Adresse (Media Access Control Adresse)...................................................................................12
5.2
Netzwerkleitungen........................................................................................................................................13
5.2.1
Straigh-Through-Leitung (1:1)...............................................................................................................13
5.2.2
Crossover-Leitung.................................................................................................................................13
5.2.3
10Base-T und 100Base-T Ethernet ......................................................................................................13
5.2.4
1000Base-T Ethernet ............................................................................................................................13
5.3
Aktive Komponenten ....................................................................................................................................14
5.3.1
Repeater ...............................................................................................................................................14
5.3.2
Hub........................................................................................................................................................14
5.3.3
Bridge....................................................................................................................................................14
5.3.4
Switch....................................................................................................................................................14
5.3.5
Router ...................................................................................................................................................15
5.4
Adressierung im Netzwerk ...........................................................................................................................15
5.4.1
IP-Adresse und Subnet Mask ...............................................................................................................15
5.4.2
Spezielle IP-Adressen...........................................................................................................................16
5.5
Test von Netzwerkfunktionen.......................................................................................................................16
5.5.1
IPConfig ................................................................................................................................................16
5.5.2
Ping .......................................................................................................................................................16
5.5.3
ARP .......................................................................................................................................................16
5.5.4
Getmac..................................................................................................................................................17
5.5.5
Tracert...................................................................................................................................................17
5.5.6
Pathping ................................................................................................................................................17
5.5.7
NSLookup .............................................................................................................................................17
5.5.8
Netstat...................................................................................................................................................17
5.6
Aufbau eines Netzwerks unter Windows XP mit zwei Computern...............................................................18
5.6.1
Prüfung der Konvektivität......................................................................................................................18
5.6.2
Kommunikation zwischen Computern unterschiedlicher Netzwerke ....................................................19
Seite 2
6
DNS-Server.........................................................................................................................................................21
6.1
Aufbau der DNS-Struktur im Internet ...........................................................................................................22
7
DHCP-Server (Dynamic Host Configuration Protocol) ..................................................................................23
8
Ports im Überblick.............................................................................................................................................24
8.1
Portnummern................................................................................................................................................24
8.2
Sockets.........................................................................................................................................................24
8.3
Portgruppen..................................................................................................................................................25
8.3.1
Well Known Ports..................................................................................................................................25
8.3.2
Registered Ports ...................................................................................................................................25
8.3.3
Dynamically Allocated Ports .................................................................................................................25
8.4
Welcher Port wird verwendet? .....................................................................................................................25
8.5
Ports - ein offenes Tor..................................................................................................................................26
8.6
Port-Scanning...............................................................................................................................................26
Seite 3
1 Einleitung
Der Zusammenschluss von Computern und Peripheriegeräten zu Netzwerken gewinnt immer stärkere Bedeutung.
Netzwerke sind Verbindungssysteme, an die mehrere Teilnehmer zum Zweck der Datenkommunikation
angeschlossen sind.
Netzwerke beinhalten immer die folgenden Komponenten:
•
•
•
1.1
Daten oder Informationen gemeinsam nutzen
eine physikalische Verbindung
Kommunikationsregeln
Netzbegriffe
PAN
LAN
WAN
MAN
GAN
1.1.1
Unter einem Personal Area Network versteht man ein Netz, welches Kleingeräte wie PDAs oder
Mobiltelefone ad-hoc auf- und abbauen können. PANs können daher mittels verschiedener
Übertragungstechniken wie USB oder FireWire aber auch IrDA oder Bluetooth aufgebaut werden
(WPAN). Die Reichweite beträgt gewöhnlich nur wenige Meter.
Der Begriff steht für Local Area Network: Lokales Netzwerk. Räumlich beschränkt sich ein LAN auf
Privat- oder Firmengelände.
Das Wide Area Network erstreckt sich über größere Entfernungen, wobei die Verbindungswege meist
über öffentliche Flächen führen. Ein WAN verbindet normalerweise autonome Systeme, d. h.
Systeme, die für sich allein funktionsfähig sind, z. B. LAN, Computer, Kassenterminals,
Bankautomaten,....
Metropolitan Area Network stellt die Datenkommunikation innerhalb eines Stadtgebietes sicher. Sie ist
eine in Amerika häufig eingesetzte Netzwerkart, da dort keine Kosten für Stadt-interne
Kommunikation anfallen. MAN wird in Deutschland für Computer-gestützte Verkehrsleitsysteme
verwendet
Das Global Area Network ist ein Kontinent übergreifendes Netzwerk, wie z. B. das Internet. Die
Begriffsdefinition gegenüber dem WAN ist fließend.
LAN - WAN
LAN
WAN
Einsatz in einem begrenzten geographischen Gebiet Einsatz in einem großen geographischen Gebiet
Multible Access auf Breitbandmedium
Einzelzugänge mit niedrigeren Übertragungsraten
Permanenter Zugriff zu Netzwerkdiensten
Permanenter oder zeitweiliger Zugriff zu Netzwerkdiensten
Benutzer ist meist auch der Betreiber – private Benutzer und Betreiber (Provider) sind meist verschieden
Administration des Netzwerkes
Personen
Seite 4
2 Netzwerktopologien
In Netzwerken wird hinsichtlich der Art unterschieden, wie die einzelnen Arbeitsstationen und Server miteinander
verbunden sind. Durch die Netztopologie wird die Struktur des Netzes definiert. Man unterscheidet zwischen
physikalischer und logischer Topologie:
2.1
Physikalische Topologie
Eigentliche Anordnung der Leitungen oder Medien. Man unterscheidet zwischen drei grundsätzlichen
physikalischen Netztopologien:
•
•
•
Bus-Topologie
Stern-Topologie
Ring-Topologie
2.1.1
Bus-Topologie
Bei der Bus-Topologie werden alle Arbeitsstationen an einer einzigen Leitung
mittels T-Stücke angeschlossen. Am Anfang und am Ende der Leitung sind
Endwiderstände angebracht, um Stehwellen auf der Busleitung zu verhindern. Beim
Auftrennen der Busleitung ist das ganze Netzwerk ohne Funktion.
2.1.2
Stern-Topologie
Bei der Stern-Topologie werden alle Arbeitsstationen an eine zentrale
"Steuereinheit" (Hub oder Switch) angeschlossen. Das Zugriffsverfahren ist unter
dem Namen "Ethernet" bekannt geworden.
2.1.3
Ring-Topologie
Bei der Ring-Topologie werden alle Arbeitsstationen an eine zentrale
"Steuereinheit" (Ringleitungsverteiler) angeschlossen. Diese Topologie wurde
von IBM entwickelt und wird als "Token Ring" bezeichnet.
2.1.4
2.2
Mischformen der physikalischen Topologien
Logische Topologie
Art, wie die Hosts über das Medium kommunizieren. Die beiden am häufigsten anzutreffenden Arten von logischen
Topologien sind die Broadcast- und die Token-Passing-Topologie.
Seite 5
3 Netzwerk-Zugriffsverfahren
3.1
CSMA/CD (Carrier Sense Multiple Access / Collision Detection)
Das CSMA/CD-Zugriffsverfahren wurde ursprünglich bei XEROX entwickelt. Die
Firma XEROX, heute vor allem durch Kopierer bekannt, unterhielt in den
siebziger Jahren ein Forschungslabor in den USA. In diesem Labor hatte man
den Auftrag, sich über die technische Ausstattung von Büroarbeitsplätzen der
Zukunft Gedanken zu machen. Bei XEROX entstand beispielsweise die
grafische Benutzeroberfläche, deren Nachfolger Windows oder Apple Macintosh
heute erfolgreich sind. Weiter wurde dort die Maus und der Laserdrucker
entwickelt. XEROX machte seine Entwicklungen nie zu einem kommerziellen
Erfolg und die Forscher des Labors arbeiteten bei anderen Firmen an ihren
Entwicklungen weiter.
Digital Equipment (DEC), Intel und XEROX standardisierten Ethernet als neue
Netzwerktechnik, damals mit einer Geschwindigkeit bis zu 10 MBit/s. CSMA/CD
ist von der ursprünglichen Konzeption her ein so genanntes Bus-System.
Alle im Netz angeschlossenen Stationen "hören" mit, was auf der Leitung
übertragen wird. Zu jedem Zeitpunkt kann nur eine Station senden. Versuchen
mehrere Stationen zur gleichen Zeit Daten auf die Leitung zu geben, kommt es
zu einer Kollision, da keines der elektrischen Signale der jeweiligen Station sich
ungestört auf der Leitung ausbreiten kann. Die Stationen erkennen den
Kollisionsfall, legen eine zufallsgesteuerte Pause ein und versuchen es dann
noch einmal. Je mehr Stationen an der Leitung angeschlossen sind, desto mehr
Kollisionen können auftreten. Dadurch werden weniger Daten transportiert, denn
das Netz ist mit der Behandlung von Kollisionen beschäftigt. Dieses
Zugriffsverfahren ist nach der "Methode der brutalen Gewalt" ausgelegt, denn
jede Station versucht, ihre Daten ohne Rücksicht auf andere loszuwerden.
Dieses
Verfahren
wurde
so
weiterentwickelt,
dass
heute
Netzwerkgeschwindigkeiten von 100 MBit/s, 1 GBit/s und mehr problemlos
möglich sind.
3.2
Token Passing
Das Token-Passing-Zugriffsverfahren ist eng mit dem Namen IBM verbunden. IBM hatte Mitte der achtziger Jahre
begonnen, Token Ring in einer 4 MBit/s, wenig später auch in einer 16 MBit/s-Version zu vermarkten. Der Token
Ring ist ein logischer Ring, der sternförmig von einem Ringleitungsverteiler verkabelt wird. Der eigentliche Ring
befindet sich im Verteiler und mit den Zuleitungen zu den Stationen wird der Ring entsprechend erweitert, wobei
sich in einer Zuleitung die Drähte für Hin- und Rückleitung befinden. Steckt in einem Anschluss eines
Ringleitungsverteilers keine Zuleitung, wird der Anschluss kurzgeschlossen.
Die Arbeitsweise eines Token Passings lässt sich gut an einem Beispiel beschreiben:
Ein Token ist nichts weiter, als ein auf dem Ring kreisendes Muster, das durch
die Stationen verändert und zum Datentransport genutzt werden kann. Ein
Token ist wie ein Schiff, welches auf dem Ring seine Kreise zieht. Möchte die
Station A Daten zur Station C senden, so wartet sie, bis das Schiff leer
vorbeikommt. Die Daten werden dann aufgeladen und der Kapitän bekommt
einen Lieferschein, auf dem der Empfänger vermerkt ist. Auf dem Weg zu C
kommt der Token an der Station B vorbei. B prüft, ob die Daten für sie sind.
Würde B senden wollen, so kann dies nicht erfolgen, da das Schiff belegt ist.
Kommt das Schiff bei C an, werden die Daten herunterkopiert und der Kapitän
erhält eine Quittung. Mit dieser Quittung fährt er zu A und meldet so die
erfolgreiche Übertragung. Erst jetzt wird das Schiff wieder freigegeben und die
nächste Station im Netz kann senden.
Seite 6
4 Leitungstypen
Man unterscheidet zwischen folgenden Leitungstypen:
Koaxial
Twisted-Pair
Glasfaser
Thinnet
Ungeschirmtes Twisted-Pair
Stufenindex
Thicknet
geschirmtes Twisted-Pair
Gradientenindex
Einmoden-Faser
4.1
Koaxial
4.1.1 Thinnet
(10Base-2)
Es ist eine biegsame Leitung mit knapp 5 mm Durchmesser. Dieser Typ
wurde fast in jeder Netzwerkinstallation eingesetzt, da er biegsam und leicht
zu handhaben ist. Die Leitung wurde direkt mit der Netzwerkkarte des
Computers verbunden. Eine Thinnet-Koaxialleitung kann Signale bis zu. 185
Meter ohne gravierende Dämpfungsverluste übertragen. Die Impedanz von
RG-58-Leitungen beträgt 50 Ohm.
RG-58 /U
Massiver Innenleiter aus Kupfer
RG-58 A/U
Litzenförmiger Innenleiter
RG-58 C/U
Militärische Spezifikation von RG-58 A/U
RG-59
Breitband-Übertragung z. B. Kabelfernsehen
RG-6
Wie RG-59, jedoch größerer Durchmesser
und höhere Übertragungsraten
RG-62
ArcNet® - Netzwerke
Seite 7
4.1.2
Thicknet (10Base-5)
Es ist eine schwer biegsame Koaxialleitung mit einem
Durchmesser von über 10 mm. Es wurde häufig als
Standard-Ethernet-Kabel bezeichnet, da es die erste
gängige Leitung in der Ethernet-Netzwerk-Architektur war.
Der Kupferkern besitzt einen größeren Durchmesser als
eine Thinnet-Leitung. Je dicker der Durchmesser des
Leitungs-Inneren ist, desto größere Entfernungen kann die
Leitung überbrücken. Über Ticknet können Signale bis zu einer Entfernung von 500 Metern übertragen werden und
wurden aus diesem Grund als Backbone-Netzwerk verwendet, an dem mehrere kleinere Thinnet-Netzwerke
angeschlossen waren. Thicknet-Netzwerke finden heute keine Verwendung mehr, da Backbone-Netzwerke heute
meist mit Glasfaser realisiert werden.
Die Verbindung einer Thinnet-Koaxialleitung mit einem Thicknet erfolgt über einen sogenannten Transceiver.
Ebenfalls erfolgt die Verbindung eines Computers an eine Thicknet-Leitung über einen Transceiver.
Seite 8
4.2
In
Glasfaserleitung (10BaseF)
einer
Glasfaserleitung
werden
die
digitalen
Signale
in
Form
von
Lichtpulsen
übertragen.
Hierbei handelt es sich um eine relativ sichere Übertragungsart, da keine elektronischen Signale übertragen
werden. Eine Glasfaserleitung kann nicht problemlos angezapft werden und somit unbefugten Dritten zugänglich
gemacht werden. Diese Gefahr besteht bei einer Kupferleitung, das Daten in Form von elektrischen Signalen
überträgt.
Die Gefahr von überlagerten elektrischen Störsignalen (z. B. beim Anlauf großer elektrischer Maschinen) ist
ebenfalls nicht gegeben.
Glasfaserleitungen werden für Übertragungsstrecken verwendet, wenn Daten
Geschwindigkeiten, über große Entfernungen abhörsicher übertragen werden sollen.
sicher,
mit
hohen
Glasfaserleitungen, sowie die passenden Komponenten sind teurer als Kupferleitungen (-Komponenten) und
aufwendiger in der Installation und Verbindungstechnik.
Eine Glasfaser besteht aus einem extrem dünnen Glaszylinder, dem so genannten Kern, der konzentrisch von
einer Glasschicht, dem so genannten Mantel, umgeben ist. Die Fasern werden auch aus Kunststoff hergestellt, da
diese Leitungen einfacher zu installieren und zu handhaben sind. Die Übertragung der Lichtimpulse erfolgt jedoch
nicht über so weite Entfernungen wie bei Glas.
Die Übermittlung in einer Glasfaser erfolgt nur in einer Richtung, daher besteht eine Leitung aus zwei Fasern mit
getrennter Hülle. Eine Faser sorgt für den Empfang, während die andere die sendenden Lichtimpulse überträgt.
Eine Verstärkungsschicht aus Kunststoff umgibt jede Faser. Kevlar-Fasern befinden sich zwischen den
Kunststoffmänteln und sorgen somit für die Zugfestigkeit der beiden Leitungen.
Seite 9
4.2.1
Glasfaserleitung in der Praxis
Durch die unterschiedliche Dichte des Glas-Kerns und des Glas-Mantels wird eine Totalreflexion erreicht. Eine
Glasfaserleitung, auch Lichtwellenleiter (LWL) genannt, besteht immer aus Kern (größere Brechzahl) und Mantel
(kleinere Brechzahl). Das Licht wird in den Kern eingekoppelt und an der Grenzfläche Kern-Mantel reflektiert,
solange ein bestimmter Einfallswinkel nicht überschritten wird.
Mantel
Kern
Mantel
Strahlungsverlauf in einem LWL
50 µm
125 µm
250 µm
Um eine mechanische Beschädigung der Glasfaser zu vermeiden, wird bei der Herstellung eine KunststoffUmmantelung, das sogenannte „Primary Coating“ auf das LWL aufgebracht.
LWL-Leitungs-Typen
Bandbreite x
Länge
MHz x
km
Abkürzung
SI
Multimode
50/125
62/125
85/125
100/140
3..5
20..100
GI
Multimode
100/140
200/280
0,7..3,5
100
..1000
SM
Singlemode
5/125
9/125
0,2..0,5
>2000
200 µm
100 µm
Stufenindex
Dämpfung
dB/km
DurchAusbreit
messer
ungsin µm
Mode
Ma./Ke.
140 µm
100 µm
Gradientenindex
125 µm
9 µm
Einmoden-Faser
Plastikfasern
Es können auch glasklare Kunststofffasern verwendet werden. Hier ergeben sich jedoch völlig andere
Dämpfungswerte, die ein Vielfaches schlechter sind, als die einer Glasfaserleitung. Daher kommen diese
heutzutage in der Netzwerktechnik noch nicht zum Einsatz.
Seite 10
4.3
Twisted-Pair-Leitung
4.4
Ungeschirmte Twisted-Pair-Leitung (UTP - Unshielded Twisted-Pair Cable)
UTP-Leitungen bestehen aus isolierten Kupferdrähten. In Abhängigkeit
vom jeweiligen Verwendungszweck existieren Vorschriften, die die
Anzahl der Windungen pro Meter festlegen. UTP-Leitungen können
einen Gesamtschirm aus Metall-Folie oder -Geflecht (Screen)
besitzen.
4.5
Geschirmte Twisted-Pair-Leitung (STP - Shielded Twisted-Pair Cable)
Eine STP-Leitung besitzt einen Folienmantel (Shield) um jedes
Aderpaar. Diese Maßnahmen verleihen STP-Leitungen
ausgezeichnete Eigenschaften, um die übertragenen Daten vor
äußeren Störeinflüssen zu schützen. Meist besitzen sie
zusätzlich einen Gesamtschirm aus Metall-Folie oder -Geflecht
(Screen). STP-Leitungen sind, im Vergleich zu UTP-Leitungen,
gegenüber elektrischer Störeinstrahlung weniger anfällig und
können Daten auch über größere Entfernungen übertragen. Aus
Marketinggründen wird oft eine STP-Leitung als S/STP-Leitung
bezeichnet (Screened/Shielded Twisted Pair). Diese Bezeichnung kennt jedoch die Leitungs-Norm ANSI/TIA/EIA
nicht.
4.6
Grundlegendes der Signalübertragung
Die Qualität einer Signalübertragung über eine Kupferleitung ist von vielen Faktoren abhängig. Das
Zusammenspiel dieser Faktoren bestimmt die Übertragungseigenschaft einer Kupferleitung wie beispielsweise:
• die Übertragungsgeschwindigkeit
• die Reichweite
• die Bandbreite
Im Folgenden soll das Zusammenwirken von Leiterwiderstand, spezifischem Widerstand, Wellenwiderstand und
elektrischer Leitfähigkeit näher erläutert werden.
Die physikalischen Kenngrößen, die maßgeblich zur Beeinträchtigung der Übertragungseigenschaften beitragen,
sind im Wesentlichen folgende:
•
•
•
•
•
Der Leiterwiderstand und die spezifische Leitfähigkeit des entsprechenden Metalls
Der Wellenwiderstand
Die Dämpfung in Abhängigkeit von der Frequenz
Der Kopplungswiderstand
Die Rückflussdämpfung
Seite 11
5 Lokale Netzwerke
5.1
Netzwerkkarte (NIC – Network Interface Card)
•
•
5.1.1
•
•
•
•
•
Sie verbinden den Systembus des Endgerätes mit dem Übertragungsmedium.
Faktoren bei der Auswahl der Netzwerkkarte:
o Netzwerktyp (Ethernet, Token-Ring, FDDI)
o Leitungstyp (Twisted-Pair, Koax, Glasfaser, Wireless)
o Übertragungsrate (4 Mbit/s; 10 Mbit/s; 16 Mbit/s; 54 Mbit/s; 100 Mbit/s; 1 Gbit/s; 10 Gbit/s)
o Systembustyp (ISA, PCI, PCMCIA, USB)
MAC-Adresse (Media Access Control Adresse)
Physikalische Adresse
In das EPROM der Netzwerkkarte eingebrannt
Adresse im Layer 2 (Data-Link-Layer) des ISO/OSI-Modells
Von IEEE definiert (http://standards.ieee.org)
Besteht aus einer 6 Byte (48 Bit) langen Zahl
z. B.:
00
04
76
24
B8
77
Hersteller-Code
•
•
•
•
•
•
•
•
•
IP-Adesse
2. Data Link
MAC-Adesse
1. Physical
Leitungstypen
Übertragungspegel
Seriennummer
Hersteller-Code wird auch als OUI (Organizationally Unique Identifier) bezeichnet
Weltweit einmalig
Datenübermittlung erfolgt über die MAC-Adresse
MAC-Adesse Quelle
MAC-Adesse Ziel
5.1.1.1
3. Network
IP-Adesse Quelle
IP-Adesse Ziel
Daten
Ermitteln Sie von folgenden OUI den Hersteller:
00-04-75
00-0E-A6
00-08-74
00-0E-35
00-60-2F
00-50-8B
-
3COM
ASUSTEK
DELL
INTEL
CISCO
COMPAQ
5.1.1.2 Die Unveränderlichkeit der MAC-Adresse
• Die im EPROM eingebrannte MAC-Adresse kann mit einer anderen überlagert werden
o z.B. SMAC 1.1
o Eintrag in der Registry (in manchen Windows-Versionen möglich)
o Unter LINUX mit IFCONFIG
Seite 12
5.2
Netzwerkleitungen
5.2.1
Straigh-Through-Leitung (1:1)
Straight-Through-Cable ist die englische Bezeichnung für eine so genannte 1:1 Leitung. Im Ethernet werden
Straight-Through-Cable benutzt, um Netzwerkkarten in Datenendgeräten mit Datenübertragungsgeräten, wie
Switches oder Hubs zu verbinden.
•
•
•
•
Æ
5.2.2
PC – Switch
PC – Hub
Router – Switch
Router – Hub
Datenendgerät – Datenübertragungsgerät
Crossover-Leitung
Als Crossover-Leitung oder Cross-Leitung bezeichnet man eine achtadrige Twisted-Pair-Leitung, das zwar auf
jeder Seite einen RJ45-Stecker besitzt, wobei allerdings in einem Stecker gewisse Adern vertauscht werden (engl.
to cross: kreuzen). Es wird benötigt um z. B. :
• PC – PC
• Router – Router
Æ Datenendgerät – Datenendgerät
• Hub – Hub
• Switch – Switch
• Switch – Hub
Æ Datenübertragungsgerät – Datenübertragungsgerät
5.2.3
10Base-T und 100Base-T Ethernet
5.2.4
Hier müssen nicht alle Adernpaare gekreuzt werden,
da in diesen Standards nicht alle Adernpaare zur
Übertragung genutzt werden.
1000Base-T Ethernet
Hier müssen alle Adernpaare gekreuzt werden, da
alle zur Übertragung genutzt werden.
Bei Gigabit Ethernet kann auf Crossover meist
verzichtet werden, da Auto-MDI-X im Standard
definiert ist und von den meisten Geräten unterstützt
wird.
Seite 13
5.3
Aktive Komponenten
5.3.1 Repeater
Wenn die maximale Leitungslänge zwischen zwei Geräten im Netzwerk überschritten wird, muss das Signal wieder
neu generiert werden:
•
•
•
•
Vergrößert die Ausdehnung des Netzwerks
Repeater verändern nur das elektrische Signal:
o Anhebung des Pegels und Versteilerung der Signalflanken
o Regeneration der Präambel und des SFD
Nachteil: Verzögerung um bis zu 168 Bitzeiten
Sind nur für eine Übertragungsgeschwindigkeit geeignet
5.3.2 Hub
Ein Hub befindet sich im Zentrum eines Netzwerks, das über Leitungen mit jedem Computer verbunden ist. Er
leitet alle empfangen Daten an jeden Computer weiter. Hubs haben den Repeater vom Markt gedrängt.
•
•
•
•
•
•
•
•
5.3.3
•
•
•
Engl. Radnabe
Sendet auf allen Ports die Summe aller Eingangssignale
Shared Medium – eine Kollisionsdomäne
Halbduplex-Betrieb: Computer kann entweder über Hub senden oder empfangen
Es kann zu Kollisionen der Datenpakete kommen
Verstärker im Mittelpunkt einer sternförmigen Verkabelung – die elektrische Busstruktur bleibt erhalten
Wird auch als Multiport-Repeater bezeichnet
Können oft über spezielle Verbindungen zu einem Stack (Stapel) zusammengefasst werden – sie wirken
dann nach außen wie ein einziger Hub
Bridge
Verbindet zwei Netzwerksegmente
Erkennung der angeschlossenen Geräte über Data-Link Layer (MAC-Adresse)
Aufteilung in verschiedene Kollisionsdomänen
5.3.4 Switch
Ein Switch ist eine intelligente Ausführung eines Hubs: Er „merkt“ sich, über welchen seiner Anschlüsse er welche
MAC-Adresse erreicht und sendet somit Daten zielgerichtet nur an den gewünschten Empfänger.
•
•
•
•
•
•
•
•
Engl. Schalter
Schaltet intern elektronisch zwischen den beteiligten Ports durch
Jeder Port eine eigene Kollisionsdomäne Æ Microsegmentation
Gleichzeitige Übertragung zwischen verschiedenen Computern möglich
Vollduplex-Betrieb: Computer kann gleichzeitig Daten senden und empfangen
Adress-Tabelle für jeden Port
Ports können unterschiedliche Technologien und Übertragungsgeschwindigkeiten unterstützen
Wird als Multiport-Bridge bezeichnet
Seite 14
5.3.5
•
•
•
•
•
•
Router
Vermittlungsrechner, der mehrere Rechnernetze koppelt
Besitzt für jedes an ihn angeschlossene Netz eine Schnittstelle (evtl. auch virtuell)
Eintreffende Datenpakete werden auf Basis von Layer-3 Informationen analysiert und zum vorgesehenen
Zielnetz geroutet
Muss für jedes eingehende Datenpaket die richtige Route/Schnittstelle bestimmen
Hier endet sowohl Broadcast- als auch Kollisionsdomäne
Man unterscheidet zwischen:
o Geroutete Protokolle:
IP oder IPX
Protokolle, die geroutet werden können
o Routing-Protokolle:
OSPF, RIP,…
Protokolle, mit deren Hilfe die Router kommunizieren
5.4
Adressierung im Netzwerk
5.4.1
IP-Adresse und Subnet Mask
Damit zwei Systeme miteinander kommunizieren können, müssen sich diese gegenseitig identifizieren und
lokalisieren können.
Die IP-Adresse identifiziert die Position eines Systems in einem
Netzwerk auf dieselbe Weise, wie eine Adresse eines Hauses in einer
Stadt. Genauso wie eine Adresse ein Haus eindeutig identifiziert, so
muss eine IP-Adresse weltweit eindeutig sein und ein einheitliches
Format besitzen.
84
86
88
192.168.109.101
192.168.109.102
Laptop computer
192.168.109.103
Jede IP-Adresse setzt sich aus einer Netzwerk-ID und einer Host-ID
zusammen. Die Netzwerk-ID identifiziert alle Systeme innerhalb eines
physikalischen Segmentes. Alle Systeme innerhalb eines
physikalischen Segmentes müssen dieselbe Netzwerk-ID tragen. Die
Host-ID bezeichnet eine Arbeitsstation, einen Client, einen Router,
einen Server oder einen weiteren Host innerhalb eines Segmentes.
Diese Host-ID muss eindeutig und auch einmalig in einem TCP/IPNetzwerk sein.
IBM Compatible
Jede IP-Adresse ist 32 Bit lang und besteht aus vier Feldern von je 8
Bit Länge, die Oktette genannt werden. Oktette werden mit Punkten
voneinander getrennt und bestehen aus Dezimalzahlen zwischen 0
und 255.
IBM Compatible
Beispiel:
Dezimalformat
192.168.109.101
Binärformat
1100 0000 1010 1000 0110 1101 0110 0101
Eine Subnet Mask ist eine 32-Bit-Adresse, die verwendet wird, um die Netzwerk-ID von der Host-ID zu
unterscheiden. An Hand dieser Subnet Mask kann ein System feststellen, ob sich der Ziel-Host in dem lokalen
Netzwerk oder einem Remote-Netzwerk befindet. Alle TCP/IP-Netzwerke benötigen eine Subnet Mask, auch wenn
sie aus nur einem physikalischen Segment bestehen.
Alle Bits, die zur Netzwerk-ID gehören, werden auf 1 gesetzt. Der Dezimalwert des Oktettes beträgt 255. Alle Bits,
die zur Host-ID gehören, werden auf 0 gesetzt. Der Dezimalwert des Oktetts beträgt dann 0.
Beispiel:
Dezimalformat
255.255.255.0
Binärformat
1111 1111 1111 1111 1111 1111 0000 0000
Verwaltung der öffentlichen IP-Adressen durch IANA (Internet Assigned Numbers Authority). IANA hat die
Verantwortung an drei regionale Organisationen abgegeben:
•
•
•
Für Europa:
Für Nord- und Südamerika:
Für Asien:
RIPE
ARIN
APNIC
(Réseaux IP Européens)
(American Registry for Internet Numbers)
(Asia-Pacific Network Information Center)
Seite 15
5.4.2
Spezielle IP-Adressen
•
Loopback-Adresse 127.0.0.1
Der IP-Bereich 127.x.x.x ist für die Loopback-Adressierung reserviert
•
Die erste IP-Adresse im Adressbereich ist die Netzwerk-Adresse. Diese benötigt der Router um Daten
weiterzuleiten
•
Die höchste IP-Adresse im Adressbereich ist die Broadcast-Adresse. Diese Adresse wird benötigt, um
alle Hosts im Adressbereich anzusprechen
5.4.2.1
Private IP-Adressen (RFC 1918)
Hosts mit diesen Adressen können nicht direkt an das Internet angeschlossen werden, da diese im Internet nicht
geroutet werden So stehen diese Adressbereiche für beliebig viele lokale Netze gleichzeitig zur Verfügung.
•
•
•
5.5
Klasse-A-Netz:
Klasse-B-Netz:
Klasse-C-Netz:
010.000.000.000
172.016.000.000
192.168.000.000
bis
bis
bis
010.255.255.255
172.031.255.255
192.168.255.255
/8
/12
/16
Test von Netzwerkfunktionen
5.5.1
•
•
•
•
•
5.5.2
•
•
•
•
•
•
5.5.3
•
•
•
•
•
•
IPConfig
Bei Windows 9x: WINIPCFG.EXE
Command-Line-Utility
Ermittlung der IP-Konfiguration
Überprüfung der korrekten Installation der
Netzwerkkarte
Überprüfung der korrekten Anbindung an ein
Netzwerk
Ping
Command-Line-Utility
Packet Internet groper (ping)
Datenpakete werden zu einem Host gesandt, die Zeit bis
zur Rückkehr der Pakete wird gemessen
In fast allen TCP/IP-Implementierungen vorhanden
Konnektivitätsprüfung über IP-Adresse oder Hostname
Achtung bei pers. Firewalls bzw. bei Windows XP SP2!
ARP
Zur Kommunikation benötigt Absender IP- und MACAdresse des Empfängers
ARP: mit der IP-Adresse eines Computers kann seine
MAC-Adresse angefordert werden
Geräte im Netzwerk arbeiten mit ARP-Tabellen, die die
MAC- und IP-Adressen der Geräte enthalten, die im selben
Netzwerk angeschlossen sind
APR-Tabellen sind Bereiche des RAM, in dem die
gespeicherten Adressdaten der Geräte automatisch
aktualisiert werden
ARP-Einträge können auch manuell eingetragen werden
RARP löst eine MAC-Adresse in eine IP-Adresse auf
Seite 16
5.5.4
•
•
5.5.5
•
•
•
•
5.5.6
•
•
•
5.5.7
•
•
5.5.8
•
•
•
Getmac
Gibt für alle Adressen aller Netzwerkkarten eines
Computers die MAC-Adresse (Media Access Control) und
die Liste der zugeordneten Netzwerkprotokolle zurück.
Beim Computer kann es sich um den lokalen Computer
oder einen Computer im Netzwerk handeln.
Syntax: getmac[.exe][/sComputer [/uDomäne\Benutzer
[/pKennwort]]][/fo {TABLE | LIST | CSV}][/nh][/v]
Tracert
Verfolgung der Datenpakete zum Zielhost
Bei Tracert wird ein ICMP-Befehl (Ping) mit einem TTL-Wert
vo n 1 an die Ziel-Adresse geschickt
Der Router, der die abgelaufene Lebenszeit des
Datenpaketes erkennt, verwirft das Paket und schickt eine
ICMP-Meldung vom Typ 11 Time Exceed zurück.
Über den jedes Mal ansteigenden TTL-Wert können alle
Router auf der Route zum Ziel ermittelt werden.
Pathping
Erweiterung von Ping
Es analysiert die Stationen ähnlich wie Tracert über die
gesamte Strecke, die ein Datenpaket zum Ziel nehmen
muss.
In Abhängigkeit der überwundenen Stationen liefert
pathping nach ein paar Minuten eine Statistik über die
Erreichbarkeit der einzelnen Stationen
NSLookup
Ermittlung eines Domainnamens zu einer IP-Adresse bzw.
die IP-Adresse aus einem Domainnamen
Standardmäßig wird dazu der eingestellte DNS-Server
verwendet
Netstat
Zeigt alle aktiven TCP-, UDP- und IP-Verbindungen an
Zeigt Routing-Tabelle an
Zeigt detailierte Statistik der TCP/IP-Daten an
Seite 17
5.6
5.6.1
Aufbau eines Netzwerks unter Windows XP mit zwei Computern
Prüfung der Konvektivität
PING erfolgreich !
192.168.001.001
& 255.000.000.000
192.000.000.000
192.168.005.001
255.000.000.000
192.000.000.000
Netzwerkadresse ist gleich!
PING erfolgreich !
192.168.001.001
& 255.255.000.000
192.168.000.000
192.168.005.001
255.255.000.000
192.168.000.000
Netzwerkadresse ist gleich!
Ziehost nicht erreichbar !
192.168.001.001
& 255.255.255.000
192.168.001.000
192.168.005.001
255.255.255.000
192.168.005.000
Netzwerkadresse ist ungleich!
IP-Adresse:
192.168.001.001
Subnetzmaske: 255.255.255.000
192.168.001.000
1100 0000 1010 1000 0000 0001 0000 0001
1111 1111 1111 1111 1111 1111 0000 0000
1100 0000 1010 1000 0000 0001 0000 0000
Netzwerkanteil
Hostanteil
IP-Adresse:
192.168.005.001
Subnetzmaske: 255.255.255.000
192.168.005.000
1100 0000 1010 1000 0000 0101 0000 0001
1111 1111 1111 1111 1111 1111 0000 0000
1100 0000 1010 1000 0000 0101 0000 0000
Netzwerkanteil
Hostanteil
Der Netzwerkanteil muss bei Quell- und Ziel-Computer gleich sein
- dann sind beide Computer im selben Netzwerksegment!
Nur die Hosts im Netzwerksegment sind erreichbar!
Seite 18
5.6.2
Kommunikation zwischen Computern unterschiedlicher Netzwerke
Da die Computer in unterschiedlichen Netzwerksegmenten sind, kann keine
direkte Kommunikation stattfinden.
Ein Router kann verschiedene Netzwerksegmente koppeln.
5.6.2.1
Router zum Verbinden von Netzwerksegmenten
Die IP-Adresse der Routerschnittstelle entspricht dem Standard-Gateway/Default-Router
5.6.2.2
Windows XP-Computer als Router zum Verbinden von Netzwerksegmenten
Netzwerk I
Netzwerk II
Seite 19
5.6.2.3
Weitergabe der Datenpakete in einem gerouteten Netzwerk
PING 192.168.5.1
Ziel-MAC-Adresse
12:12:12:12:12:12
Quell-MAC-Adresse
00:11:22:33:44:55
Type
0x0800
Quell-IP-Adresse
192.168.001.001
Ziel-IP-Adresse
192.168.005.001
Daten
CRC
Ziel-MAC-Adresse
01:23:45:67:89:AB
Quell-MAC-Adresse
12:12:12:12:12:12
Type
0x0800
Quell-IP-Adresse
192.168.001.001
Ziel-IP-Adresse
192.168.005.001
Daten
CRC
Der Router darf das IP-Paket nicht verändern – Sender- und Empfänger-IP-Adresse müssen bleiben !
Die Weitergabe der Pakete erfolgt mit Hilfe der Layer 2-Adresse (MAC-Adresse
Seite 20
6 DNS-Server
Der DNS-Server (Domain Name System) hält eine Datenbank, in der die Computernamen den zugehörigen IPAdressen zugeordnet sind.
DNS spielt im Windows Active Directory eine zentrale Rolle. Es ist Voraussetzung für die Active-DirectoryVerzeichnisdienste. DNS unterstützt unter Windows dynamische Aktualisierungen. Dies ist ein Vorgang, bei dem
die IP-Adresse eines Computers automatisch im DNS registriert wird. Hierbei arbeiten DNS- und DHCP-server
Hand in Hand. Diese Zusammenarbeit ermöglicht zudem die dynamische Registrierung von Computern, die nicht
mit dem Betriebssystem Windows 2003 oder XP betrieben werden.
In der DNS-datenbank werden außer der Zuordung von Computer-Namen zu IP-Adressen auch Informationen
über die vorhandenen Netzwerkdienste gespeichert. Damit können Computer DNS nutzen, um beispielsweise
einen Server zu ermitteln, der für die Benutzerauthentifizierung zuständig ist.
Vor 1980 bestand der Vorgänger des Internets, das ARPANET (Advanced Research Project Agency Network), nur
aus ein paar hundert vernetzten Computern. Die Zuordnung von Computernamen zu Adressen war in einer
einzigen Datei Namens HOSTS. enthalten. Diese Datei war auf dem Host-Computer des Standford Research
Institute's Network Information Center (SRI-NIC) in Menlo Park, Kalifornien, gespeichert. Andere Host-Computer im
ARPANET kopierten diese Datei HOSTS. bei Bedarf vom SRI-NIC auf ihre Sites.
Anfangs war dies eine gut funktionierende Vorgehensweise, da die Liste in der Datei HOSTS. nur ein- bis zweimal
pro Woche aktualisiert werden musste. Nach ein paar Jahren traten jedoch aufgrund der ständig wachsenden
Größe des ARPANET u. a. folgende Probleme auf:
•
•
•
•
•
Die Datei HOSTS. wurde zu groß
Die Datei musste mehrmals täglich aktualisiert werden
Da der gesamte Datenverkehr im Netzwerk über SRI-NIC geroutet werden musste, stellte die Verwendung
der Datei HOSTS. bald eine Behinderung für das gesamte Netzwerk dar.
Die Verwaltung des Netzwerkdatenverkehrs auf dem Host des SRI-NIC wurde beinahe unmöglich.
HOSTS. verwendet einen flachen Namensraum. Aufgrund dessen muss jeder Computername im gesamten
Netzwerk eindeutig sein.
Diese und weitere Schwierigkeiten führten dazu, dass sich die Führungsebene des ARPANET darum bemühte,
eine Lösung für die Probleme im Zusammenhang mit den Mechanismen der Datei HOSTS. zu finden. So wurde
DNS (Domain Name System) entwickelt; dabei handelt es sich um eine verteilte Datenbank, die einen
hierarchischen Namensraum verwendet.
DNS ist ein hierarchisches, Client-Server-basierendes verteiltes Datenbankverwaltungssystem, das Zuordnungen
auf der Anwenderschicht vornimmt und sowohl UDP als auch TCP als zugrunde liegende Protokolle verwendet.
Der Zweck der DNS-Datenbank besteht darin, Computernamen in IP-Adressen umzusetzen. Clients werden bei
DNS als Resolver (engl. Löser von Problemen) und Server als Namensserver bezeichnet.
Die Funktion von DNS ist mit der eines Telefonbuches vergleichbar. Der Benutzer sucht den Namen der Person
oder des Unternehmens, zu der/dem einen Verbindung hergestellt werden soll, und setzt den Namen in Beziehung
zu einer Telefonnummer. Auf ähnliche Weise kontaktiert ein Computer einen anderen Computernamen, woraufhin
ein DNS-Server eine Beziehung zwischen dem Namen und der IP-Adresse herstellt.
Seite 21
6.1
Aufbau der DNS-Struktur im Internet
Stammdomäne
Domänen definieren verschiedene Autoritätsebenen in
einer hierarchischen Struktur. An der Spitze steht die
Stammdomäne. Diese besitzt keine eigene Bezeichnung;
ein Bezug auf die Stammdomäne wird jedoch oft durch
eine Punkt (.) ausgedrückt.
Domänen der obersten Ebene
Es gibt zur Zeit folgende Domänen der obersten Ebene:
•
•
•
•
•
•
com Firmen
edu Universitäten und Schulen
org Nichtkommerzielle Organisationen
gov U.S.-Regierung zivile Seite
mil
U.S.-Militär
xx Länderbezeichnungen mit zwei Buchstaben
(de; uk; nz; ...)
Domänen der obersten Ebene können Domänen der zweiten Ebene und
Hosts enthalten.
Domänen der zweiten Ebene
Diese Domänen können sowohl Hosts, als auch weiter Domänen die als
Unterdomänen bezeichnet werden, enthalten. Beispielsweise kann die
Domäne von Microsoft, microsoft.com, Computer wie ftp.microsoft.com oder
www.microsoft.com enthalten.
Host-Namen
Host-Namen innerhalb von Domänen werden am Beginn des
Domänennamens hinzugefügt. Sie werden oft in der Form ihres vollständigen
Domänennamens (FQDN; Fully Qualfieded Domain Name) angegeben.
Beispiel: Ein Host mit dem Namen b5-316-s03 in der Domäne
rbs.schule.ulm.de hat den vollständigen Domänennamen b5-316s03.rbs.schule.ulm.de.
Möchte ein Unternehmen sich im Internet unter einer eigenen
Domäne präsentieren, muss dem InterNIC (www.internic.net
oder www.denic.de) der Domänenname des Unternehmens
und die IP-Adresse von mindestens zwei DNS-Servern
mitgeteilt werden, wobei ein DNS-Server als primärer, jeder
weitere als sekundärer Namensserver konfiguriert werden
muss. Der primäre Namensserver verwaltet die Datenbank mit
den Informationen, die auf die sekundären Namensserver
repliziert werden. Aufgrund dieser Replikation ist die
Verarbeitung von Namensabfragen auch dann möglich, wenn
einer der Server nicht aktiv ist. Beim Ausfall des primären
DNS-Servers sind Änderungen der DNS-Struktur nicht
möglich.
Seite 22
7 DHCP-Server (Dynamic Host Configuration Protocol)
Dieses Client-Server-Konzept hilft, den Aufwand für die Verwaltung von IP-Adressen zu reduzieren. DHCPServer sind in der Lage, DHCP-Clients IP-Adressen aus einem Pool von IP-Adressen dynamisch
zuzuweisen. Dabei werden die Adressen entweder in der Reihenfolge der eingegebenen Anforderungen
zugeteilt, oder über den Computernamen als „Reservierung“ fest vergeben. Für die IP-Adressadministration
im Internet und Intranet besitzt sie eine große Bedeutung. Im RFC 1541 vom Oktober 1993, erfolgt eine
detaillierte Beschreibung dieses Konzeptes. Durch den Anfang der 90er Jahre einsetzenden Internet-Boom,
hatte sich das zur Verfügung stehende Kontingent an öffentlich registrierbaren IP-Adressen bereits nach
wenigen Jahren deutlich reduziert. Das in Klassen eingeteilte IP-Adress- und -Netz-Konzept bestand aus
einem Adressraum von 32 Bit. Je nach Klassen- bzw. Subnetzeinteilung konnten innerhalb eines Subnetzes
zwischen 254 bis 16,7 Millionen einzelne IP-Rechner adressiert werden. Dies schien auf den ersten Blick
zwar eine unüberschaubar große Anzahl von Adressierungen zu ermöglichen; allerdings waren diejenigen
Subnetze bereits seit Jahren vergeben, die eine hohe Anzahl von IP-Adressen bereithalten (Class-AAdressen). Selbst Class-B- Adressen waren nur noch sehr selten zu bekommen. Als dann das
Restkontingent von Class-C-Adressen ebenfalls zu versiegen drohte, ersann man Möglichkeiten, den
unmittelbar bevorstehenden "Internet-GAU" abzuwenden.
Funktionsweise
Ein DHCP-Client fordert beim Booten TCP/IP-Konfigurationsinformationen an (DHCPDISCOVER).
Jeder vorhandene DHCP-Server sendet daraufhin die Informationen über eine mögliche Konfiguration aus
(DHCPOFFER). Aus diesen Vorschlägen wählt sich der DHCP-Client eine geeignete aus und teilt allen
seine Konfiguration wiederum mit (DHCPREQUEST). Die freigebliebenen IP-Adressen können einem
weiteren DHCP-Client angeboten werden. Der selektierte DHCP-Server verpflichtet sich, dem Client
Ressourcen bereitzustellen und antwortet mit den Konfigurationsparametern des Clients (DHCPACK). Sollte
der selektierte DHCP-Server nicht in der Lage sein, dem Client eine Ressource zuweisen zu können, so wird
dies dem Client mitgeteilt (DHCPNAK). Anforderung und Antworten erfolgen dabei als BroadcastMeldungen.
Seite 23
8 Ports im Überblick
Ohne Ports wäre eine Kommunikation über die im Internet üblichen Protokolle Transmission Control Protocol
(TCP) und User Datagram Protocol (UDP) nicht möglich. Die Nebenstellen erlauben es, dass mehrere
Anwendungsprozesse über eine Internet-Verbindung gleichzeitig Daten austauschen können.
Auch bei der Konfiguration einer Firewall ist ein Grundwissen über Portnummern von Nöten. Ein Paketfilter
entscheidet bei jedem Datenpaket anhand festgelegter Filterregeln, ob er es weiterleitet oder nicht. Dabei werden
unter anderem Header-Informationen wie Absender- und Ziel-Port ausgelesen. Auf Grund dieser Regeln kann eine
Firewall reine Service-Filterungen vornehmen. Service-Prozesse benutzen immer bestimmte Ports. Um
beispielsweise den FTP-Service abzublocken, sondert die Firewall alle Pakete aus, die im Header den Port 21
eingetragen haben. Ebenso spielt es eine große Rolle, von welchem Rechner aus eine Verbindung aufgebaut wird:
von einem Client im LAN oder von einem externen Rechner. In diesem Beitrag erläutern wir Ihnen die
Funktionsweise von Ports und welche verschiedenen Gruppen es gibt. Darüber hinaus haben wir für Sie eine
Übersicht über die wichtigsten Firewall-Regeln für ein Firmennetz zusammengestellt, die wir in regelmäßigen
Abständen ergänzen.
8.1
Portnummern
Portnummern zählen zu den grundlegenden Elementen beim Einsatz der Protokolle TCP und UDP. Sind die Daten
am Zielrechner angekommen, müssen sie noch an den richtigen Anwendungsprozess ausgeliefert werden. Beim
Transport der Informationen durch die Netzwerkschichten benötigt man einen Mechanismus, der zuerst einmal die
Übergabe an das jeweilige richtige Protokoll sicherstellt.
Das Zusammenlegen von Daten aus mehreren
Quellen zu einem einzigen Datenstrom nennt man
Multiplexen. Ankommende Daten aus dem Netz
muss
das
Internet
Protocol
(IP)
also
demultiplexen. Dazu kennzeichnet das IP die
Transportprotokolle mit Protokollnummern. Die
Transportprotokolle selber nutzen wiederum die
Portnummern
zur
Identifizierung
von
Anwendungen.
Die IP-Protokollnummer steht in einem Byte im dritten Wort des Datagramm-Headers. Dieser Wert bestimmt die
Übergabe an das jeweilige Protokoll in der Transportschicht, beispielsweise "6" für TCP oder "17" für UDP. Das
Transportprotokoll muss nach Empfang die Daten an den richtigen Anwendungsprozess übergeben.
Anwendungsprozesse werden anhand der 16 Bit langen Portnummer identifiziert, an die die Daten nach Empfang
auf dem Zielrechner übergeben werden. Im ersten Wort jedes TCP- und UDP-Headers sind daher sowohl die
"Source Port"-Nummer als auch die "Destination Port"-Nummer enthalten. Soll also eine Applikation unter einer
bestimmten Portnummer erreichbar sein, teilt sie dies dem TCP/IP-Protokoll-Stack mit.
8.2
Sockets
Die Kombination aus IP-Adresse und Portnummer bezeichnet man als Socket. Damit ist es möglich, einen
einzelnen Netzwerkprozess innerhalb des gesamten Internets eindeutig zu identifizieren. Die Notation ist folgende:
IP-Adresse:Port, zum Beispiel 10.181.16.70:80. Zwei Sockets definieren eine Verbindung: einer für den Ausgangsund einer für den Zielrechner.
TCP und UDP können dieselben Portnummern vergeben. Erst die Kombination aus Protokoll und Portnummer ist
eindeutig. Somit ist die Portnummer 53 in TCP nicht identisch mit der Portnummer 53 in UDP.
Seite 24
8.3
Portgruppen
Insgesamt stehen jeweils 65.535 verschiedene TCP- und UDP-Ports zur Verfügung. Um einen Überblick zu
behalten und bestimmten Applikationen feste Nummern zuweisen zu können, hat man diese in drei Gruppen
unterteilt:
8.3.1 Well Known Ports
Bei diesem Typ handelt es sich um reservierte und standardisierte Portnummern zwischen 1 und 1023. Dies
vereinfacht den Aufbau einer Verbindung, weil sowohl Absender und Empfänger bereits wissen, dass Daten für
einen bestimmten Prozess an einen bestimmten Port gesendet werden müssen. So nutzen beispielsweise alle
Telnet-Server den Port 23. Die Well Known Ports ermöglichen den Clients die Verbindung zu Servern, ohne dass
eine weitere Konfiguration notwendig ist. Bis 1992 bewegten sich die Well Known Ports im Bereich zwischen 1 und
255. Die Nebenstellen zwischen 256 und 1023 wurden für Unix-spezifische Dienste verwendet. Die Verwaltung
dieser Ports übernimmt die Internet Assigned Numbers Authority (http://www.iana.org) (IANA). Eine Liste der
aktuell vergebenen Portnummern findet man unter http://www.iana.org/assignments/port-numbers.
8.3.2 Registered Ports
Diese Ports im Bereich von 1024 bis 49.151 sind für Dienste vorgesehen, die üblicherweise auf bestimmten
Nebenstellen laufen. Ein Beispiel hierfür ist der Port 3128, der von Proxy-Servern oft alternativ für das Hypertext
Transport Protocol (HTTP) verwendet wird.
8.3.3 Dynamically Allocated Ports
Diese auch Ephemeral Ports genannten Nebenstellen werden stets dynamisch zugewiesen. Sie liegen im Bereich
von 49.152 bis 65.535. Jeder Client kann diese Ports nutzen, solange die Kombination aus Transportprotokoll, IPAdresse und Portnummer eindeutig ist. Wenn ein Prozess einen Port benötigt, fordert er diesen bei seinem Host
an.
8.4
Welcher Port wird verwendet?
Für die Einrichtung einer Firewall ist das Wissen über
Ports unerlässlich. Man muss festlegen, von welchen
Nebenstellen Verbindungen ein- und ausgehen
dürfen. Doch oft weiß man nicht, welche Ports eine
Applikation benutzt. Oder man möchte nachsehen,
welche Nebenstelle für ein Programm auf dem Client
gerade
dynamisch
nach
dem
Zufallsprinzip
zugewiesen wurde.
Um dies herauszufinden, kann man beispielsweise
das
Windows-Bordmittel
Netstat
verwenden.
Allerdings hat dieses Tool nur einen geringen
Funktionsumfang. So zeigt das Programm nicht an,
welche Verbindung von welcher Applikation
verwendet wird.
Empfehlenswert ist die Shareware Essential NetTools
(http://www.tamos.com/products/nettools/) von Tamos
Software. Eines der Features ist das sehr ausführliche
Netstat-Tool. Es zeigt nicht nur die offenen Ports und
Verbindungen auf einem System an, sondern
zusätzlich auch eine Klartext-Auflösung der Adressen
und Nebenstellen sowie die dazugehörige Applikation
inklusive dem kompletten Pfad.
Seite 25
8.5
Ports - ein offenes Tor
Die TCP- und UDP-Ports können jedoch auch ein
Sicherheitsrisiko darstellen. Zahlreiche Würmer und
Trojaner greifen über diese auf lokale Systeme zu
oder bauen eine Verbindung ins Internet auf.
Gerade unter Windows-Systemen ist daher der
Einsatz einer Firewall anzuraten. In bestimmten
Kreisen entwickelt es sich mittlerweile zum
Volkssport, wahllos IP-Adressen auf Backdoors zu
untersuchen und sich damit unbemerkt Zugang zu
verschaffen. Mit Hilfe eines Port-Scanners können
Angreifer sehr schnell herausfinden, welche Ports
auf einem Rechner offen sind. Ein solcher Scanner
macht dabei nichts anderes, als alle Nebenstellen
einzeln abzuklappern und zu prüfen, ob dort eine
Antwort kommt. Wenn sie kommt, ist der
entsprechende Port aktiv und kann möglicherweise
missbraucht werden. Aus diesem Grund ist der
Einsatz einer Firewall unerlässlich. Im nächsten
Abschnitt erläutern wir Ihnen die Konfiguration einer
Firewall anhand von Regeln. Wenn Sie diese auf
Ihrem Rechner anwenden, sind Sie vor den meisten
Gefahren im Internet geschützt.
8.6
Port-Scanning
Eines der verbreitetsten Verfahren zur Ausspionierung von Computern ist das Port-Scanning. Hierbei handelt es
sich um eine Analyse der auf dem Zielsystem aktivierten TCP und UDP-Server-Prozesse, um damit Rückschlüsse
auf die Funktion des Servers zu treffen. Die wirksamste Maßnahme, solche Port-Scans zu unterbinden, ist die
Deaktivierung aller Ports, die für den Betrieb des Systems nicht unbedingt benötigt werden. Eine Verhinderung von
Port-Scans selbst ist nicht möglich, wohl aber die Information, dass solch ein Vorgang durchgeführt wurde. Eine
wirkungsvolle Maßnahme ist der Einsatz von IDS-Systemen (Intrusion Detection System), die solche Angriffe
erkennen können. Sogenannte IRS-Systeme (Intrusion Response System) bieten darüber hinaus die Möglichkeit,
bei Erkennung von Angriffen geeignete Gegenmaßnahmen einzuleiten.
Seite 26