Schicht 7 Anwendungsprotokolle des Internets

Transcription

Schicht 7 Anwendungsprotokolle des Internets
Schicht 7
Anwendungsprotokolle des Internets
Anwendungsprotokolle im
TCP/IP-Referenzmodell
Dateitransfer
Webseiten
HTTP
Internetprotokolle
E-Mail
Virtuelles Terminal
Namensdienst
Telnet
DNS
FTP
IGMP
Ethernet
SMTP
TCP
RARP
Schicht 1/2
Netzwerkmanagement
TokenRing
SNMP
TFTP
UDP
ICMP
IP
Dateitransfer
ARP
Token Bus
Wireless Lan
1
Anwendungsprotokolle im
TCP/IP-Referenzmodell
Protokolle der Anwendungsschicht definieren
• Die Typen der verschickten Nachrichten
• Die Syntax der Nachrichtentypen
• Die Semantik der Nachrichtentypen
• Regeln zur Festlegung, wann und wie ein Prozeß eine Nachricht sendet bzw.
darauf antwortet
Prozesse der Anwendungsschicht greifen auf Sockets zu
FTP - File Transfer Protocol
• FTP ist der Internet-Standard für die Übertragung von Dateien.
• FTP wird benutzt, um eine komplette Datei von einem Rechner auf einen
anderen zu kopieren.
• FTP bietet neben dem reinen File-Transfer noch andere Möglichkeiten:
– Interaktiver Zugriff
– Format-Spezifikation
– Authentifizierung
2
FTP - Bestätigter File-Transfer
FTP Client
A
Connection Setup TCP (Port 21)
B
FTP Server
FTP Connect to the Server
Login
Login OK
Password
Password OK
User Logged In
Get File
Connection Setup TCP (Port 20)
Data Exchange
Termination of Connection TCP (Port 20)
User Command Quit
Termination of Connection TCP (Port 21)
FTP - Befehle
Kommando
Wirkung
open
disconnect
user
cd
lcd
pwd
get/mget
put/mput
binary
ascii
dir/ls
help
delete
bye
Verbinden zum FTP-Server
Beende die FTP-Sitzung
Sende Benutzerinformationen nach dem Verbinden
change directory auf dem entfernten Rechner
change directory auf dem eigenen Rechner
Drucke das Arbeitsverzeichnis des entfernten Rechners
Der Client empfängt ein (bzw. mehrere) Dokument
Der Client sendet ein (bzw. mehrere) Dokument
Setze den Übertragungmodus auf binary
Setze den Übertragungsmodus auf ASCII
Liste den Inhalt des entfernten Verzeichnisses auf
Hilfe
Lösche eine entfernte Datei
Beende die FTP-Sitzung, Abbruch
3
FTP - Antworten
Reply
1yz
2yz
Wirkung
Vorläufige positive Antwort: die Aktion wurde gestartet, aber der Client
muß noch eine weitere Antwort abwarten.
Die Anfrage wurde komplett bearbeitet.
Positive Zwischenantwort: das Kommando wurde akzeptiert, aber ein
weiteres Kommando wird erwartet.
Temporäre negative Antwort: der Request wurde nicht bearbeitet, aber der
Fehlergrund ist nur temporär, später kann eine Wiederholung erfolgen.
Dauerhaft negative Antwort: das Kommando wurde nicht akzeptiert, sollte
aber auch nicht wiederholt werden.
3yz
4yz
5yz
x0z
Syntax Error
x1z
Information
x2z
Die Meldung bezieht sich auf die Verbindung.
x3z
Antworten auf login-Befehle
x4z
Nicht festgelegt
x5z
Status des Dateisystems
TFTP - Trivial File Transfer
Protocol
•
TFTP ist ein sehr einfaches Protokoll für den File-Transfer
•
die Kommunikation läuft über Port 69 und benutzt UDP, nicht TCP
•
TFTP hat keine Authentifizierung
•
TFTP benutzt immer 512-Byte-Blöcke
4
TFTP - Ablauf
TFTP Client
A
B
TFTP Server
IP Header UDP Header Get Path/File Name
IP Header UDP Header
Data (512 Bytes)
IP Header UDP Header
IP Header UDP Header
Ack
Data (512 Bytes)
Timeout
IP Header UDP Header
Data (512 Bytes)
IP Header UDP Header
Ack
IP Header UDP Header Data (350 Bytes)
IP Header UDP Header
Ack
Elektronische Post: E-Mail
Frühe Systeme
Eine einfache Dateiübertragung erfolgte, mit der Konvention, daß die erste Zeile
der Datei die Adresse des Empfängers enthält.
Probleme
E-Mails an Gruppen, Strukturierung der E-Mail, Delegation der Verwaltung an eine
Sekretärin, Dateieditor als Benutzeroberfläche, keine gemischten Medien
Lösung
X.400 als Standard zum Mailtransfer. Dies war allerdings zu komplex und schlecht
ausgelegt. Durchgesetzt hat sich ein einfacheres, ’von einer handvoll
Informatikstudenten zusammengeschustertes’ System: das Simple Mail Transfer
Protocol (SMTP).
5
E-Mail über POP3 und SMTP
Simple Mail Transfer Protocol (SMTP)
– Versenden von E-Mails über TCP-Verbindung (Port 25)
– SMTP ist ein einfaches ASCII-Protokoll
– Ohne Prüfsummen, ohne Verschlüsselung
– Empfangende Maschine ist der Server und beginnt mit der Kommunikation
– Ist der Server zum Empfangen bereit, signalisiert er dies dem Client.
Dieser sendet die Information, von wem die E-Mail kommt und wer der
Empfänger ist. Ist der Empfänger dem Server bekannt, sendet der Client
die Nachricht, der Server bestätigt den Empfang.
Post Office Protocol Version 3 (POP3)
– Abholen von E-Mails beim Server über eine TCP-Verbindung, Port 110
– Befehle zum An- und Abmelden, Nachrichten herunterladen und auf dem
Server löschen oder liegen lassen, Nachrichten ohne vorherige
Übertragung vom Server direkt löschen
– kopiert lediglich E-Mails vom entfernten Server auf das lokale System
E-Mail über POP3 und SMTP
•
Benutzer 1: schreibt eine Mail
•
Mailprogramm 1 (User Agent 1): Formatiert die Mail, erzeugt die
Empfängerliste und schickt die Mail an die Queue
•
Client 1 (Sender): Baut die Verbindung zum SMTP-Server auf und schickt
eine Kopie der Mail dorthin
•
Server: Erzeugt den Header der Mail und platziert die Mail in die passende
Mailbox
•
Client 2 (Empfänger): baut die Verbindung zum POP3-Server auf,
authentifiziert sich mit Username und Passwort (unverschlüsselt!)
•
Server: schickt die Mail an den Client
•
Mailprogramm 2: formatiert die Mail
•
Benutzer 2: liest die Mail
6
E-Mail über POP3 und SMTP
Mail Clients
X.400
SMTP
Proprietary
Mail Protocol
POP3
Mail Server
und Gateway
•
•
•
Senden von E-Mails mit Hilfe von SMTP
Mailanfragen über POP3
Gateways zu anderen Mailprotokollen
SMTP - Befehlsabfolge
•
HELO (der SMTP-Client initialisiert die Verbindung und identifiziert sich)
HELO domain.host.name
•
MAIL (vom Sender)
MAIL FROM [email protected]än
•
RCPT (an den Empfänger)
RCPT TO: [email protected]än
•
DATA (Beginn der eigentlichen Nachricht; Ende des Data-Blocks mit “<crlf>.<crlf>”)
DATA
•
QUIT (fertig)
QUIT
7
SMTP - Beispiel
Kommunikation zwischen Partnern (von abc.com nach beta.edu) in Textform
der Art:
S: 220 <beta.edu> Service Ready
C: HELO <abc.com>
/* Abk. für „Hello“ /*
/* Server meldet sich */
S: 250 <beta.edu> OK
C: MAIL FROM:<[email protected]>
/* Sender der Mail */
S: 250 OK
/* Empfänger der Mail */
C: RCPT TO:<[email protected]>
S: 250 OK
/* Jetzt kommen die Daten */
C: DATA
S: 354 Start mail input; end with “<crlf>.<crlf>“ on a line by itself
C: From: Krogull @ ..... <crlf>.<crlf>
S: 250 OK
/* ab hier normales
Nachrichtenformat */
C: QUIT
S: 221 <beta.edu> Server Closing
/* Beenden der Verbindung */
SMTP - Antwortcodes
Reply
Code
Bedeutung
Reply
Code
Bedeutung
211
System status
500
Syntax error, command unrecognised
214
Human information about how to use SMTP
501
Syntax error, in parameters or arguments
220
<domain> service ready
502
Command not implemented
221
<domain> service closing channel
503
Bad sequence number
250
Requested mail action okay, completed
504
Command parameter not implemented
251
User not local, forwarded to forward path
550
Requested action not taken; mailbox unavailable
354
Start mail input, end with <CRLF>.<CRLF>
551
Requested action not taken; error in processing
421
<domain> Service not available
552
User not local; please try <forward path>
450
Requested action aborted; mailbox unavailable
553
Action not taken; mailbox name not allowed
451
Requested action aborted; error in processing
554
Transaction failed
452
Requested action aborted; insufficient storage
8
POP3-Prozeß
Abholen der E-Mails vom Server mittels POP3:
Client
(Agent-Terminal)
PC
• Authorisierungsstatus:
USER name
PASS string
POP3-Server
• Transaktionsstatus
TCP/IP-Netz
STAT
TCP Verbindung Port 110
LIST [msg]
RETR msg
Greeting
DELE msg
NOOP
Commands
RSET
Replies
QUIT
Weiterentwicklung: IMAP (Interactive Mail Access Protocol). Hier werden die
E-Mails nicht abgerufen und lokal gespeichert, sondern bleiben auf dem Server
liegen. Der Client führt alle Aktionen entfernt durch. Dies eignet sich für
Anwender, die von verschiedenen Hosts Zugriff auf ihre E-Mails benötigen. Das
Protokoll ist allerdings komplexer als bei POP3.
DNS - Domain Name Service
Internetadressen sind für Menschen schlecht
zu merken, aber Rechner können damit
perfekt umgehen.
Top Level
Domain de
Symbolische Name sind für Menschen
einfacher zu handhaben, aber Maschinen
können leider damit nichts anfangen.
rwth-aachen
informatik
blaubaer.informatik.rwth-aachen.de
9
DNS - Grundlagen
1. DNS handhabt die Abbildung von Rechnernamen auf Adressen
2. DNS ist eine verteilte Datenbank, d.h. die einzelnen Segmente unterliegen
einer lokalen Kontrolle
3. Daten jedes lokalen Segments sind mittels einer Client/Server-Architektur im
gesamten Netzwerk verfügbar
4. Robustheit und Geschwindigkeit des Systems werden durch Replikation und
Zwischenspeicherung (engl. Caching) erreicht
5. Hauptkomponenten:
– Name Server: Server, die Informationen über ein Segment der Datenbank
verwalten
– Resolver: Clients, die Anfragen an die Server stellen
Anfrage
Resolver
Name
Server
Antwort
DNS - Funktionsweise
User Request
User
Program
User
Response
Requests
Resolver
Responses
Remote
Name
Server
References
Shared
Database
Updates
References
Responses
Master
Files
Name
Server
Remote
Resolver
Requests
Administrative
Requests
Administrative Responses
Remote
Name
Server
10
Struktur der Datenbank
• Datenbank läßt sich als Baum darstellen
• jeder Knoten des Baums ist mit einem Label beschriftet, das ihn relativ zum
Vaterknoten identifiziert
• jeder (innere) Knoten ist wiederum selber Wurzel eines Teilbaums
• jeder dieser Teilbäume repräsentiert eine Domäne
• jede Domäne kann wiederum weiter in Subdomänen unterteilt werden
““
com
edu
gov
mil
se
de
Oxford
rwth-aachen
cs
informatik
Generic
Länder
Domänennamen
• der Name der Domäne identifiziert die Position der Domäne in der Datenbank
• der Name der Domäne besteht aus der Folge von Labeln (getrennt durch „.“)
beginnend bei der Wurzel der Domäne und aufsteigend bis zur Wurzel des
Gesamtbaums
““
com
hp
corp
winnie
winnie.corp.hp.com
11
Verwaltung einer Domäne
•
•
•
•
jede Domäne kann von einer anderen Organisation verwaltet werden
die für eine Domäne verantwortliche Organisation kann diese weiter aufspalten und die
Verantwortung für die Subdomänen an andere Organisationen delegieren
die übergeordnete Domäne verwaltet Zeiger auf Quellen für die Subdomäne betreffende
Daten, um Anfragen an diese weiterleiten zu können
der Name der Domäne entspricht dem Domänennamen des Wurzelknotens
vom Network Information
Center verwaltet
““
edu
com
gov
mil
berkeley
von der UC Berkeley
verwaltete Domäne berkeley.edu
Index der Datenbank
• die Namen der Domänen dienen als Index der Datenbank
• jeder Rechner im Netzwerk hat einen Domänennamen, der auf weitere
Informationen bezüglich des Rechners verweist
““
ca
nv
or
ba
oakland
la
rinkon
IP-Adresse: 192.2.18.44
die mit einem Domänennamen assoziierten Daten werden in
sogenannten Resource Records (RR) gespeichert
12
Zweitnamen
• Rechner können einen oder mehrere Zweitnamen (engl. Domain Name Alias)
besitzen
• Zweitnamen sind Zeiger von einem Domänennamen (Alias) zu einem anderen
Domänennamen (kanonischer Domänenname)
““
ca
nv
or
ba
oakland
la
mailhub
rinkon
IP-Adresse: 192.2.18.44
Namensraum
• der umgekehrte Baum repräsentiert den Namensraum (engl. Domain Name
Space)
• die Tiefe des Baums ist auf 127 Ebenen beschränkt
• Domänennamen können bis zu 63 Zeichen lang sein
• ein Label der Länge 0 ist für den Wurzelknoten reserviert (" ")
• der Fully Qualified Domain Name (FQDN) ist der absolute Domänenname,
der mit Bezug auf die Wurzel des Baums angegeben wird
Bsp.: informatik.rwth-aachen.de.
• Domänennamen, die nicht mit Bezug auf die Wurzel des Baums, sondern mit
Bezug auf eine andere Domäne angegeben werden, werden als relative
Domänennamen bezeichnet
13
Namenskollisionen
• Geschwisterknoten im Baum, d.h. Knoten mit demselben Vaterknoten, müssen
unterschiedliche Label haben
• hierarchischer Namensraum verhindert das Auftreten von Kollisionen
““
us
ca
il
pa
lg
mpk
hobbes.lg.ca.us
hobbes
hobbes
hobbes
hobbes.pa.ca.us
hobbes.pa.ca.us
verboten
Domänen
• eine Domäne umfasst alle Rechner, deren Domänenname innerhalb der
Domäne liegt
• Blätter des Baums repräsentieren einzelne Rechner und verweisen auf
Netzwerkadressen, Hardware-Informationen und Mail-Routing-Informationen
• innere Knoten des Baums können sowohl einen Rechner als auch eine
Domäne beschreiben
• Domänen werden oft relativ oder in Bezug auf ihre Ebene (engl. Level)
referenziert:
– Top-Level Domäne: Kind des Root-Knotens
– First-Level Domäne: Kind des Root-Knotens (eine Top-Level Domäne)
– Second-Level Domäne: Kind einer First-Level Domäne
– usw.
14
Top-Level Domänen
• ursprünglich wurde der Namensraum in sieben Top-Level Domänen eingeteilt:
1. com: kommerzielle Organisationen
2. edu: pädagogische Organisationen
3. gov: Regierungsorganisationen
4. mil: militärische Organisationen
5. net: Netzwerkorganisationen
6. org: nicht-kommerzielle Organisationen
7. int: internationale Organisationen
• der Namensraum wurde inzwischen um weitere Top-Level Domänen erweitert
• innerhalb der einzelnen Top-Level Domänen werden die ursprünglichen
Konventionen zur Namensgebung unterschiedlich gehandhabt:
– Australien: edu.au, com.au, etc.
– UK: co.uk (für kommerzielle Organisationen), ac.uk (für akademische
Organisationen), etc.
Beispiele für Domänennamen
•
lithium.cchem.berkeley.edu
Rechner
•
pädagogische Organisation
corporate headquaters
Hewlett-Packard
kommerzielle Organisation
fernwood.mpk.ca.us
Rechner
•
U.C. Berkeley
winnie.corp.hp.com
Rechner
•
College of Chemistry
Menlo Park
California
U.S.
daphne.ch.apollo.hp.com
Rechner
Chelmsford
Apollo
Hewlett-Packard
kommerzielle Organisation
15
Name-Server und Zonen
• Name Server speichern Informationen über den Namensraum
• Name Server verwalten in der Regel die kompletten Informationen für einen
bestimmten Teil des Namensraums; dieser Teil wird als Zone bezeichnet
• die Informationen über eine Zone werden entweder aus einer Datei oder von
einem anderen Name Server geladen
• der Name Server hat dann die Befugnisse (engl. Authority) für die Zone
• Name Server können für mehrere Zonen verantwortlich sein
Domänen und Zonen
• Domäne und Zone sind unterschiedliche Konzepte:
““
org
com
edu
edu Zone
berkeley
purdue
nwu
purdue.edu Zone
berkeley.edu Zone
edu Domäne
Delegation
16
Zonen und Delegation
• eine Zone enthält die Domänennamen, die die Domäne mit demselben
Domänennamen enthält, abgesehen von Domänennamen in delegierten
Subdomänen
• Bsp.:
– Top-Level Domäne ca (Canada) hat die Subdomänen ab.ca (Alberta),
on.ca (Ontario), qc.ca (Quebec)
– Verantwortung für die Suddomänen ab.ca, on.ca und qc.ca wird an die
Name Server in den Provinzen delegiert
– die Domäne ca umfasst dann alle Daten in ca sowie alle Daten in ab.ca,
on.ca und qc.ca
– die Zone ca enthält nur die Daten in ca, bei denen es sich primär um
Zeiger auf die delegierten Subdomänen handelt
• Name Server laden Zonen statt Domänen, da eine Domäne mehr
Informationen beinhaltet als vom Name Server benötigt werden
• Bsp.:
– Der Root Name Server, der statt der Root-Zone die Root-Domäne und
damit den gesamten Namensraum lädt
Typen von Name-Servern
• Der Primary Master einer Zone (auch Master genannt) liest die Daten aus
einer Datei auf dem für den Name Server genutzten Rechner
• Ein Secondary Master einer Zone (auch Slave genannt) erhält die Daten von
einem anderen Name Server, der für die Zone maßgebend (engl. authoritative)
ist. Dabei handelt es sich sehr oft, aber nicht notwendigerweise um den
Primary Master. Ein Secondary Master kann die Daten jedoch auch von einem
anderen Secondary Master erhalten.
• beim Anlaufen eines Secondary Masters kontaktiert dieser den Master Server
und lädt, falls notwendig, die Zonen-Daten neu (Zone-Transfer)
• sowohl der Primary Master als auch die Secondary Masters sind maßgebend
für die Zone
• die Unterscheidung zwischen Primary Master und Secondary Master dient der
kontrollierten Replikation der Daten und damit sowohl der Leistungssteigerung
als auch der Redundanz
17
Daten-Files
• der Primary Master liest die Zone-Daten aus entsprechenden Daten-Files (eng.
Zone Data Files)
• ein Secondary Master kann seine Zone-Daten ebenfalls aus diesen Dateien
lesen
• ein Secondary Master sichert die von einem Primary Master erhaltenen Daten
in der Regel in entsprechenden Dateien
• bei einem Neustart des Secondary Masters liest dieser zunächst die
gesicherten Daten in den Dateien, um festzustellen, ob diese aktuell sind
• die Sicherungskopien verhindern somit unnötige Datentransfers und dienen
gleichzeitig als zusätzliche Quelle für den Fall, daß der Primary Master nicht
verfügbar ist
• die Daten-Files enthalten Resource Records, die die Zone beschreiben
• die Resource Records beschreiben alle Rechner in der Zone und
Informationen bezüglich der Delegation von Subdomänen
Namensauflösung
• generell Abbildung von Namen auf Adressen
• der Begriff der Namensauflösung bezeichnet auch den Prozeß, bei dem ein
Name Server den Namensraum nach Daten durchsucht, für die er selber nicht
zuständig ist
• ein Name Server benötigt dazu den Domänennamen und die Adressen der
Root Name Server
• ein Name Server kann die Root Name Server nach jedem Namen im
Namensraum fragen
• Root Name Server kennen die verantwortlichen Server für jede Top-Level
Domäne
• bei einer Anfrage kann der Root Name Server die Namen und Adressen der
Name Server zurückgeben, die für die Top-Level Domäne, in der der gesuchte
Name liegt, verantwortlich sind
• die Top-Level Name Server wiederum stellen eine Liste mit Name Servern zur
Verfügung, die für die Second-Level Domäne verantwortlich sind
• fehlen zusätzliche Informationen, dann beginnt jede Suche bei den Root Name
Servern
18
Namensauflösung
Beispiel:
Anfrage nach Adresse von
girigiri.gbrmpa.gov.au
Verweis auf au
Name Server
Anfrage nach Adresse von
girigiri.gbrmpa.gov.au
Name
Server
Antwort
Anfrage
Verweis auf gov.au
Name Server
Anfrage nach Adresse von
girigiri.gbrmpa.gov.au
Resolver
Verweis auf gbrmpa.gov.au
Name Server
Anfrage nach Adresse von
girigiri.gbrmpa.gov.au
““
““
Name Server
au
Name Server
au
nz
gov.au
Name Server
gov
edu
sg
gbrmpa.gov.au
Name Server
Adresse von
girigiri.gbrmpa.gov.au
sa ips gbrmpa
Rekursive Auflösung
• Unterscheidung zwischen rekursiven und iterativen Anfragen bzw.
rekursiver und iterativer Namensauflösung
• im Falle der rekursiven Auflösung sendet ein Resolver eine rekursive Anfrage
an einen Name Server
• der Name Server muß dann mit der gesuchten Information oder einer
Fehlermeldung antworten, d.h. der Name Server darf als Antwort nicht auf
einen anderen Name Server verweisen
• ist der angesprochene Name Server nicht für die gesuchte Information
verantwortlich, muß er andere Name Server kontaktieren
• dabei kann der Name Server selber eine rekursive oder iterative Anfrage
stellen; in der Regel wird er jedoch eine iterative Anfrage stellen
• bei der Anfrage wird versucht, den mit Bezug auf die gesuchte Information
geeignetsten Name Server zu befragen, um den Auflösungsprozess zu
verkürzen
19
Iterative Auflösung
• im Falle der iterativen Namensauflösung gibt der befragte Name Server die
ihm bekannte, beste Antwort zurück, ohne selber weitere Anfragen zu stellen
Name Server
B
3
4
An
fr
Ve age
rw
eis
Verweis
Anfrage
2
A
C
5
6
Anfrage
Antwort
7
D
1 Anfrage
8
Antwort
Resolver
Abbildung von Adressen auf
Namen
• Informationen in der Datenbank sind über Namen indiziert
• Abbildung eines Namens auf eine Adresse ist einfach
• Abbildung einer Adresse auf einen Namen ist schwieriger zu realisieren
(vollständige Suche)
• Lösung:
– Anlegen eines speziellen Bereichs im Namensraum, der Adressen als
Label benutzt; die in-addr.arpa-Domäne
– Knoten in dieser Domäne werden gemäß der üblichen Notation für IPAdressen (vier durch Punkte getrennte Oktette) beschriftet
– die in-addr.arpa-Domäne kann entsprechend 256 Subdomänen und jede
weitere Subdomäne wiederum 256 Subdomänen haben
– auf der vierten Ebene sind entsprechende Resource Records mit dem
Oktett verbunden, die auf den Domänennamen des Rechners oder des
Netzwerks mit der angegebenen Adresse verweisen
– die IP-Adresse erscheint dabei rückwärts, da sie beginnend beim
Blattknoten gelesen wird (IP-Adresse: 15.16.192.152 => Suddomäne:
152.192.16.15.in-addr.arpa)
20
Abbildung von Adressen auf
Namen
““
arpa
in-addr
0
255
15
0
16
0
255
255
192
0
255
152
hostname winnie.corp.hp.com
Caching & Time To Live
• Caching bezeichnet den Prozeß, bei dem ein Name Server die im Rahmen
der Namensauflösung gewonnenen Informationen zwischenspeichert und zur
Beantwortung weiterer Anfragen nutzt
• dazu gehört sowohl die Antwort auf die eigentlich gestellte Anfrage als auch
die bei der Auflösung gewonnene Information hinsichtlich der für bestimmte
Zonen zuständigen Name Server
• die Time to Live (TTL) gibt dabei an, wie lange Daten zwischengespeichert
werden dürfen
• die TTL stellt sicher, daß keine veralteten Informationen verwendet werden
– eine kleine TTL sorgt für eine hohe Konsistenz
– eine große TTL sorgt für eine schnellere Namensauflösung
21
Daten-Files & Resource Records
• die meisten Einträge in den Daten-Files sind Resource Records
• Typen von Resource Records:
– SOA
zeigt die Authority für diese Zone-Daten an
– NS
gibt einen Name Server für die Zone an
–A
Name-to-Address Abbildung
– PTR
Address-to-Name Abbildung
– CNAME
Kanonischer Name
– MX
Mail Exchange
SOA-Record
•
•
•
•
SOA = Start of Authority
zeigt an, daß der Name Server für die Zone maßgebend ist
es kann nur einen SOA-Record in einer entsprechenden Datei geben
Bsp. (Datei db.movie):
movie.edu.
IN
SOA
terminator.movie.edu
al.robocop.movie.edu(
1
; Serial
10800
; Refresh after 3 hours
3600
; Retry after 1 hour
604800 ; Expire after 1 week
86400 ) ; Minimum TTL of 1 day
IN = Internet (Klasse der Daten)
terminator.movie.edu = Primary Master Name Server
al.robocop.movie.edu = Email-Adresse einer Kontaktperson(erster . -> @)
22
SOA-Record
• Attribute des SOA-Records:
– Serial: Seriennummer, die dem Secondary Master zur Erkennung von
neuen Versionen dient
– Refresh: Zeitintervall, nach dessen Ablauf der Secondary Master die
Aktualität seiner Daten prüft
– Retry: Zeitintervall; kann der Secondary Master nach Ablauf der RefreshZeit den Primary Master nicht erreichen, so versucht er sich nach Ablauf
der durch Retry vorgegebenen Zeitspanne mit diesem in Verbindung zu
setzen
– Expire: Zeitdauer; wenn der Secondary Master den Primary Master nach
der angegebenen Zeitdauer nicht erreichen kann, hört er auf, Anfragen zu
beantworten, da er davon ausgehen muß, daß seine Daten veraltet sind.
– TTL: Bezieht sich auf alle Resource Records. Dieser Wert wird als Teil der
Antwort auf eine Anfrage zurückgegeben, um anderen Servern das
Zwischenspeichern der Daten für das angegebene Zeitintervall zu
ermöglichen.
NS-Record
• NS = Name Server
• für jeden Name Server der Zone gibt es einen NS-Record
• Bsp. (Datei db.movie) :
movie.edu. IN NS
terminator.movie.edu
movie.edu. IN NS
wormhole.movie.edu
• demnach gibt es im betrachteten Beispiel zwei Name Server, die auf den
Rechnern terminator und wormhole angesiedelt sind
23
Address and Alias-Records
•
•
•
•
A = Address
CNAME = Canonical Name
Einrichten der Name-to-Address-Abbildung
Bsp. (Datei db.movie) :
; Host addresses
localhost.movie.edu.
robocop.movie.edu.
terminator.movie.edu.
diehard.movie.edu.
misery.movie.edu.
shining.movie.edu.
carrie.movie.edu.
;
; Multi-homed hosts
;
wormhole.movie.edu
wormhole.movie.edu
;
IN
IN
IN
IN
IN
IN
IN
A
A
A
A
A
A
A
127.0.0.1
192.249.249.2
192.249.249.3
192.249.249.4
192.253.253.2
192.253.253.3
192.253.253.4
IN
IN
A
A
192.249.249.1
192.253.253.1
Address and Alias-Records
;
; Aliases
;
bigt.movie.edu.
dh.movie.edu.
wh.movie.edu.
wh249.movie.edu.
wh253.movie.edu.
IN
IN
IN
IN
IN
CNAME
CNAME
CNAME
A
A
terminator.movie.edu.
diehard.movie.edu.
wormhole.movie.edu.
192.249.249.1
192.253.253.1
A = Address
CNAME = bildet einen Alias auf seinen kanonischen Namen ab
• für den mit beiden Netzen verbundenen Rechner (engl. multihomed) wird für
jeden Zweitnamen, der speziell für eine der beiden Adressen ist, ein Address
Record eingerichtet
• für einen Zweitnamen, der für beide Adressen gilt, wird ein CNAME-Record
eingerichtet
24
PTR-Record
• PTR = Pointer
• Einrichten der Address-to-Name Abbildung
• Bsp. (Datei db.192.249.249) :
1.249.249.192.in-addr.arpa.
2.249.249.192.in-addr.arpa.
3.249.249.192.in-addr.arpa.
4.249.249.192.in-addr.arpa.
IN
IN
IN
IN
PTR
PTR
PTR
PTR
wormhole.movie.edu.
robocop.movie.edu.
terminator.movie.edu.
diehard.movie.edu.
• Adressen sollten dabei nur auf einen einzigen Namen verweisen, den
kanonischen Namen
MX-Record
• MX = Mail Exchanger
• MX-Record dient der Steuerung des Email-Routings
• spezifiziert einen Mail Exchanger für einen Domänennamen, der eine Email
entweder verarbeitet oder weiterleitet
• zusätzlich kann eine Präferenz angegeben werden
• Bsp. :
peets.mpk.ca.us
IN MX 10
relay.hp.com.
gibt an, daß relay.hp.com mit der Präferenz 10 der Mail Exchanger für
peets.mpk.ca.us ist
• im Falle der Präferenz ist nur der relative Wert wichtig; der Mail Exchanger mit
dem kleinsten Wert wird zuerst angesprochen
25
nslookup
• Tool zum Stellen von DNS-Anfragen
• bietet sowohl einen interaktiven als auch einen nicht-interaktiven Modus
• interaktiver Modus:
[aoxomoxoa:roland] 42> nslookup
Default Server: nets1.rz.RWTH-Aachen.DE
Address: 137.226.144.3
• nicht-interaktiver Modus:
[aoxomoxoa:roland] 43> nslookup kraftwerk
Server: nets1.rz.RWTH-Aachen.DE
Address: 137.226.144.3
Name:
kraftwerk.informatik.rwth-aachen.de
Address: 137.226.12.12
• der Default-Name-Server ist nets1.rz.RWTH-Aachen.DE, d.h. jede Anfrage
wird an diesen Name Server gesendet
Optionen
– man kann bei der Benutzung von nslookup Optionen angeben
– zwei Arten von Optionen: Boolesche Optionen (on,off) und Wertzuweisung (=)
– Optionen werden mittels des set-Kommandos (interaktiver Modus) bzw. durch
Voranstellen eines Bindestrichs geändert (nicht-interaktiver Modus)
– Bsp.:
set domain=classics.movie.edu
-domain=classics.movie.edu
– Optionen sind z.B.
• debug: Debugging ist standardmäßig ausgeschaltet. Wird der Debugging-Modus
eingeschaltet, zeigt der Name-Server Timeouts und die Antwortpakete an.
• defname: Standardmäßig fügt nslookup den Default-Domänennamen jedem
Namen hinzu, der keinen Punkt enthält.
• search: Diese Option überschreibt die defname-Option, d.h. defname wird nur
angewandt, wenn die search-Option nicht aktiviert ist. Ist die Option aktiviert, fügt
nslookup den Namen, die nicht mit einem Punkt enden, die in einer Suchliste
(srchlist) angegebenen Domänennamen hinzu.
26
Optionen
• vc: Standardmäßig nutzt nslookup UDP-Pakete zur Kommunikation mit dem
Server. Beim Setzen dieser Option wird eine TCP-Verbindung (vc = virtual circuit)
verwendet.
• port=53: Standardmäßig ist der DNS-Service über Port 53 zu erreichen. Mittels
dieser Option kann ein Name Server auch auf einem anderen Port
angesprochen werden.
• querytype=A: Standardmäßig sucht nslookup nach Address (A) Resource
Records. Mittels dieser Option kann auf andere Resource Record-Typen
umgeschaltet werden. Bei Eingabe einer IP-Adresse wird diese invertiert, mit inaddr.arpa verknüpft und entsprechend nach PTR-Daten gesucht.
• root=a.root-server.net.: Stellt den Default-Server auf den angegebenen Name
Server um.
• domain=fx.movie.edu: Gibt die Default-Domäne an, die bei Verwendung der
defname-Option angehängt wird.
• srchlist=fx.movie.edu: Ist die search-Option gesetzt, so kann über diese Option
die Liste der Domänen angegeben werden, die an Namen, die nicht mit einem
Punkt enden, angehängt werden. Die Domänen werden in der Reihenfolge
angegeben, in der sie bei der Suche verwendet werden sollen. Sie werden dabei
durch ein / getrennt (z.B. fx.movie.edu/movie.edu).
Anwendungsbeispiele
Suche nach bestimmten Datentypen
• Suche nach Adressen
% nslookup
Default Server: terminator.movie.edu
Address: 0.0.0.0
> misery
Server: terminator.movie.edu
Address: 0.0.0.0
Name: misery.movie.edu
Address: 192.253.253.2
• Suche nach Namen
> 192.253.253.2
Server: terminator.movie.edu
Address: 0.0.0.0
Name: misery.movie.edu
Address: 192.253.253.2
27
Anwendungsbeispiele
Suche nach bestimmten Datentypen
• Suche nach MX-Daten
> set q=mx
> wormhole
Server: terminator.movie.edu
Address: 0.0.0.0
wormhole.movie.edu
wormhole.movie.edu
wormhole.movie.edu
preference=10, mail exchanger = wormhole.movie.edu
internet address = 192.249.249.1
internet address = 192.253.253.1
• Suche nach beliebigen Informationen
> set q=any
> diehard
Server: terminator.movie.edu
Address: 0.0.0.0
diehard.movie.edu
diehard.movie.edu
diehard.movie.edu
internet address = 192.249.249.4
preference=10, mail exchanger = diehard.movie.edu
internet address = 192.249.249.4
Zone Transfers
Übertragung einer ganzen Zone mittels des ls-Befehls:
% nslookup
Default Server: terminator.movie.edu
Address: 0.0.0.0
> ls movie.edu.
@
terminator
wormhole
4D IN SOA
4D
4D
4D
4D
4D
4D
4D
IN
IN
IN
IN
IN
IN
IN
NS
A
MX
NS
A
A
MX
terminator root.terminator(
1997080605 ; serial
3H ; refresh
1H ; retry
4w2d ; expiry
1D ) ; minimum
terminator
192.249.249.3
10 terminator
wormhole
192.249.249.1
192.253.253.1
10 wormhole
...
28
Entwicklung des WWW
World Wide Web (WWW)
Zugriff auf verknüpfte Dokumente, die über verschiede Rechner im Internet verteilt
sind
Historie des WWW
•
Ursprung 1989 im Kernforschungslabor CERN in der Schweiz.
•
Entwickelt um Daten, Bilder etc. zwischen einer großen Anzahl von geographisch
verteilten Projektmitarbeitern via Internet auszutauschen.
•
Erste textbasierte Version Ende 1990.
•
Erstes graphisches Interface (Mosaic) Februar 1993, später Netscape, Internet
Explorer...
•
Standardisierung durch WWW-Konsortium (http://www.w3.org).
Kommunikation im WWW
Verwendet wird das Client-Server-Modell:
Client (in Form eines Browsers)
• zeigt die aktuell geladene WWW-Seite an
• erlaubt das Navigieren im Netz (z.B. durch anklicken eines Hyperlinks)
• bietet eine Reihe zusätzlicher Funktionen (z.B. externe Viewer oder Helper
Applications).
• Ein Browser kann meist auch für andere Dienste genutzt werden (z.B. FTP,
Email, News, ...).
Server
• Prozeß, der WWW-Seiten verwaltet.
• wird vom Client aus z.B. durch Angabe eines URL (Uniform Resource Locator
= WWW-Adresse) angesprochen. Der Server sendet daraufhin die
angeforderte Seite (oder Datei) an den Client zurück.
29
WWW, HTML, URL und HTTP
•
Das Standardprotokoll zwischen einem Webserver und einem -client ist das
Hypertext Transfer Protocol (HTTP).
•
Die Standardsprache für Webdokumente ist die Hypertext Markup Language
(HTML).
•
Jede Webseite ist über eine einzigartige URL (Uniform Resource Locator)
erreichbar (z.B. http : // www-i4.informatik.rwth-aachen.de/education/tcpip).
•
WWW steht für World Wide Web und meint damit die weltweite Vernetzung
der Informationen und Dokumente.
WWW, HTTP und Proxies
HTTP Client
HTTP Proxy
HTTP Server
Network
Intermediate Systems
http request chain
http response chain
• TCP-Verbindung
• Kommunikation über HTTP
• Benutzung verschiedener Systeme
• Optimierung mittels Proxy
30
HTTP
HTTP
• verwendet den TCP-Port 80
• definiert die zulässigen Anfragen und Antworten
• ist ein ASCII-Protokoll
• unterstützt persistente und nicht-persistente Übertragung
Bei der Anforderung einer Webseite durch den Browser...
• fragt dieser den DNS nach der IP-Adresse zum Host
• gibt der DNS diese zurück
• baut der Browser zur IP-Adresse mit Port 80 eine TCP-Verbindung auf
• sendet er den GET-Befehl zu der angegebenen Datei
• Der Server sendet diese Datei
• Die Verbindung wird getrennt, der Browser zeigt die Datei an
• Für jedes eingebettete Objekt wird neue TCP-Verbindung zum entsprechenden
Server aufgebaut
HTTP - Nachrichtenformat
command
GET
URL
http://server.name/path/file.type
protocol
HTTP server
domain name
path name
file name
GET http : // www-i4.informatik.rwth-aachen.de/education/tcpip
31
Surfen im Internet
Aufruf von http : // www-i4.informatik.rwth-aachen.de/education/tcpip
DNS-Server
Bowser
PC
TCP/IP-Netz
WWW-Server
Browser fragt DNS nach der IP-Adresse des Servers
DNS antwortet
Browser öffnet eine TCP-Verbindung zu Port 80 des Rechners
Browser sendet das Kommando GET/education/tcpip
WWW-Server schickt die Datei tcpip.html zurück
Verbindung wird wieder abgebaut.
HTTP Request Header
Request line: notwendiger Teil, z.B.
method sp
URL
sp version cr
header field name
:
value
cr
lf
header field name
:
value
cr
lf
:
:
header field name
cr
lf
GET server.name/path/file.type
Header lines: optional, weitere
Angaben zum Host/Dokument, z.B.
Accept-language: fr
:
value
cr
lf
lf
data
Entity Body: optional. Weitere
Angaben, falls der Client Daten
überträgt (POST-Method)
HEAD-Method: der Server antwortet
zwar, überträgt aber die erfragten
Daten nicht (Debugging)
32
HTTP Response Header
version sp status code sp phrase cr
header field name
:
value
cr
lf
header field name
:
value
cr
lf
:
:
header field name
cr
lf
Status line: status code und phrase
übertragen das Ergebnis einer
Anfrage und eine zugehörige
Meldung, z.B.
200 OK
:
value
cr
lf
400 Bad Request
404 Not Found
lf
Gruppen von Status-Meldungen:
1xx: Nur zur Information
2xx: Erfolgreiche Anfrage
data
Entity Body: erfragte Daten
3xx: Umleitung, es müssen weitere
erforderliche Aktivitäten durchgeführt
werden
4xx: Client-Fehler (Syntax)
5xx: Server-Fehler
Proxy Server
Ein Proxy ist mehreren Browsern vorgelagert!
Nimmt ihnen Aufgaben (Komplexität) ab und macht das Laden von Seiten effizienter!
HTTP
Browser
Proxy
Server
Internet
Server
z.B.HTTP
Caching von WWW-Seiten
• Proxy speichert die zuletzt von den Browsern geladenen Seiten zwischen. Wird
eine Seite von einem Browser angefordert, die sich bereits im Cache befindet, so
kontrolliert der Proxy (kurze Anfrage), ob sich die Seite seitdem geändert hat.
Ja: Lade die Seite ganz normal vom WWW-Server und gib sie an Browser weiter.
Nein: Gib die Seite aus dem Cache an den Browser zurück.
Unterstützung bei der Verwendung zusätzlicher Protokolle
• Ein Browser ermöglicht auch Zugriff auf FTP-, News-, Gopher- oder TELNETServer etc.
• Anstatt alle Protokolle im Browser zu implementieren, kann man sie im Proxy
realisieren. Der Proxy “spricht“ dann HTTP mit dem Browser und z.B. FTP mit
einem FTP-Server.
Integration in Firewall
• Proxy kann den Zugriff auf bestimmte Web-Seiten sperren (z.B. in Schulen).
33
SNMP - Simple Network
Management Protocol
Ausgedehnte Netze, viele Hosts und Router...
... Wie diagnostiziert bzw. lokalisiert man Fehler?
Systematische Methode zur Überwachung und Verwaltung eines Rechnernetzes:
Simple Network Management Protocol (SNMPv2)
ManagementStation
Host
Router
A
A
ManagementProzeß
M
Drucker
A
Agent
Bridge
SNMP-Protokoll
A
Verwaltete Geräte
SNMP - Simple Network
Management Protocol
Knoten
Manager
•
•
•
Kommunikation
Managed
Objects
standardisierte Kommunikation zwischen Manager und Agent
der Knoten besitzt mehrere “Managed Objects“ (Zustandsvariablen)
der Knoten ist eine physikalische, logische oder Applikationsressource
34
SNMP - Simple Network
Management Protocol
SNMP definiert die Informationen (und deren Format), die jeder Agententyp
bereitstellen muß, in ASN.1.
Die Sammlung aller möglichen Objekte innerhalb eines Netzes ist eine
Datenstruktur: Management Information Base, MIB.
Das SNMP-Protokoll definiert die Interaktion der Managementstation mit den
Agenten.
Proxy-Agenten zur Überwachung von Geräten, die selbst keinen Agenten
bereitstellen.
Telnet - Entferntes Arbeiten
•
TCP ermöglicht den transparenten, interaktiven Gebrauch von „entfernten“
Maschinen
•
verbreitetes Protokoll: TELNET, welches auf einer Client/Server-Kommunikation
basiert
•
Ein „Pseudo-Terminal“ des Servers interpretiert Zeichen, als kämen sie von der
eigenen Tastatur
•
bei Antwort des Servers umgekehrter Weg (Pseudo-Teminal fängt Antwort ab,
leitet sie über TCP an den Client weiter, der die Ausgabe am Bildschirm macht
•
Benutzername und Passwort werden unverschlüsselt übertragen
35
rlogin und rsh als Alternative zu
Telnet
•
rlogin ist eine sehr flexible Alternative zu Telnet.
•
Vorteile gegenüber TELNET:
– Bei rlogin auf einem Trusted Host entfällt die Abfrage des Passworts.
– Da ausschließlich unter Unix verwendet, vereinfacht sich die
Kommunikation zwischen Client und Server: beide Seiten kennen so
etwas wie Standard Input und Output, Standard Error ...
– Umgebungsvariablen des Benutzers (z.B. Terminaltyp) werden
automatisch übertragen, so daß entfernte Sitzungen große Ähnlichkeit mit
lokalen Sitzungen haben.
•
rsh ist eine Variante von rlogin:
– Ziel: Auf einfache Art und Weise einzelne Kommandos auf der Remote
Machine auszuführen ( rsh machine command ).
– Automatische Authentifizierung erlaubt die Benutzung nicht nur interaktiv,
sondern auch aus Programmen heraus (ohne Passwortabfrage).
36