+++ title = 'Protokolle und Dienste' date = 2024-02-08T21:37:28+01:00 draft = false +++ {{< toc >}} {{< style_regular >}} *Notiz: Kapitel mit Praxisübungen, etc. übersprungen* # Kapitel 2: Übersicht über gängige Kommunikationsprotokolle ## Protokolle vs. Dienste Protokolle: Grundlage für Netzwerkkommunikation. => Regel-Sets Dienste: Umgebung, in welcher Protokolle gezielt eingesetzt werden, um ein spezielles Ziel zu erreichen ## Protokolle für den Transport Daten müssen aufgeteilt werden ## Dienste Können in 3 Gruppen klassifiziert werden: - Dienste für den Netzwerkbetrieb (=> DNS, NTP, etc.) - Dienste für Betriebssysteme (=> Authentifikationsdienste, etc.) - Dienste für Anwender und Anwendngen (=> Cookies, etc.) # Netzwerkmodelle ## OSI-Modell | Layer | Name (EN) | Name (DE) | |:-----:|:-------------------|:-----------------------| | 1 | Physical Layer | Bitübertragungsschicht | | 2 | Data Link Layer | Sicherungsschicht | | 3 | Network Layer | Vermittlungsschicht | | 4 | Transport Layer | Transportschicht | | 5 | Session Layer | Sitzungsschicht | | 6 | Presentation Layer | Darstellungsschicht | | 7 | Application Layer | Anwendungsschicht | ### Physical Layer (1) **Mechanischer Teil**: Spezifikation der Verbindungselemente
**Elektrischer Teil**: Definition der Spannung für möglichst hohe Übertragungsrate
**Funktionaler Teil**: Definition der Verbindung (z.B. GPIO-Pins)
**Verfahrenstechnischer Teil**: Definiert Übertragungsmodus (z.B. Vollduplex, Halbduplex) ### Data Link Layer (2) - Daten werden zu Frames verarbeitet - Frames bestehen aus - Header - Daten - Trailer ### Network Layer (3) Routing und IP-Adressierung ### Transport Layer (4) - Stellt Verbindung her - Fordert nicht gesendete / korrupte Pakete neu an ### Session Layer (5) - Hält Sitzing am laufen - Verwaltet Netzwerkressourcen ### Presentation Layer (6) Konvertiert Daten in *ASN.1* (*Abstract Syntax Notation One*), damit diese in ASCII, etc. konvertiert werden können ### Application Layer (7) Schnittstelle zwischen Netzwerkdiensten und Anwendungen ### Merksätze - **P**lease **Do** **N**ot **T**hrow **S**alami **P**izza **A**way - **A**ll **P**eople **S**eem **T**o **N**eed **D**ata **P**rocessing ## Andere Modelle - DoD-Modell - TCP/IP-Modell # Kapitel 4: Die TCP/IP-Protokollsammlung ## Wichtigste Protokolle des TCP/IP-Stack - Telnet - FTP - HTTP(S) - LDAP - DHCP - DNS - SMTP - TCP - UDP - ICMP - IP - ARP - ASCII - MIDI - TIFF - MPEG - POP3 ## Ports **Well-known Ports**: 0 - 1'023 **Registrierte Ports**: 1'024 - 49'151 **Private Ports**: 49'152 - 65'535 # Kapitel 5: Das Internet-Protokoll IP ## Mathematische Grundlage für die Arbeit mit IP (Logic Gates / Truth Tables) ### AND | IN | IN | OUT | |----|----|-----| | 0 | 0 | 0 | | 0 | 1 | 0 | | 1 | 0 | 0 | | 1 | 1 | 1 | ### OR | IN | IN | OUT | |----|----|-----| | 0 | 0 | 0 | | 0 | 1 | 1 | | 1 | 0 | 1 | | 1 | 1 | 1 | ### NAND | IN | IN | OUT | |----|----|-----| | 0 | 0 | 1 | | 0 | 1 | 1 | | 1 | 0 | 1 | | 1 | 1 | 0 | ### NOR | IN | IN | OUT | |----|----|-----| | 0 | 0 | 1 | | 0 | 1 | 0 | | 1 | 0 | 0 | | 1 | 1 | 0 | ### XOR | IN | IN | OUT | |----|----|-----| | 0 | 0 | 0 | | 0 | 1 | 1 | | 1 | 0 | 1 | | 1 | 1 | 0 | ### XNOR | IN | IN | OUT | |----|----|-----| | 0 | 0 | 1 | | 0 | 1 | 0 | | 1 | 0 | 0 | | 1 | 1 | 1 | ### NOT | IN | OUT | |----|-----| | 0 | 1 | | 1 | 0 | ## Encapsulation Das Zerlegen von Datenpaketen, sodass diese als Bits (Strom an/aus) übertragen werden können ## Decapsulation Das Zusammenfügen von Bits, sodass Datenpakete hearuskommen ## IPv4-Header ![IPv4-Header](/png/130_1_ch-5_ipv4-header.drawio.png) ## IPv6-Header ![IPv6-Header](/png/130_1_ch-5_ipv6-header.drawio.png) # Kapitel 6: TCP & UDP ## TCP-Header ![TCP Header](/png/130_1_ch-6_tcp-header.drawio.png) ## UDP-Header ![UDP Header](/png/130_1_ch-6_udp-header.drawio.png) ## Im Vergleich | Aufgabe | TCP | UDP | |---------------------|-------------------------|-------------------------| | Übertragungsmethode | 3-Way Handshake | Verbindungslos | | Datensegment | Datensegmente dynamisch | Datensegmente dynamisch | | Header-Länge | 20-28 Bytes | 8 Bytes | # Kapitel 7: Network Address Translation ## Problem - Zu wenige IPv4-Adressen - Modems/ISDN tot ## Einsatzgebiet Übergang von LAN zu WAN # Kapitel 8: Routing ## Was ist Routing - Pfad von einem Netzwerk in ein Anderes finden - Ermittlung findet mit IPv4-Adresse und Subnetzmaske statt ## Statisches Routing - Routing Tabelle - Logische Verknüpfung von: - Zielnetzwerk / Subnetzmaske - Router ## Dynamisches Routing - Automatisches Routing - Arbeitet mit Routing-Protokollen: - RIPv1 - RIPv2 - OSPF - BGP - EGP - IGRP # Namensdienst DNS Notiz: Siehe Notizen M127 (Windows Server) ## Round Robin Mehrere IP-Adressen pro Host, welche immer wieder herumgereicht werden (?) ## DNSSEC - Gegen Angriffe auf DNS - Public/Private Key System # Kapitel 10: Namensdienst WINS ## NetBIOS Zweiter Computername (neben Hostname) für Windows-Systeme | Port | TCP | UDP | Service | |:-----|:---:|:---:|:-------------------------| | 137 | X | | NetBIOS Name Service | | 137 | | X | NetBIOS Name Service | | 138 | | X | NetBIOS Datagram Service | | 139 | X | | NetBIOS Session Service | NetBIOS und WINS werden durch DNS komplett ersetzt # Kapitel 11: Netzwerkkonfigurationsdienste Hauptsächlich *BootP *und *DHCP* BootP ist veraltet; DHCP hat es ersetzt. Für DHCP, siehe M127 Notizen (Windows Server). # Kapitel 12: ATM und LANE ## ATM ### Was ist es - *Asynchronous Transfer Mode* - Switching-Technologie für hohe Bandbreiten - Standard für *B-ISDN* - Siehe ### B-ISDN - *Broadband Integrated Servicer Digital Network* - Veraltet ### Einordnung im OSI-Modell Auf Layer 1 & 2 ## LANE - LAN Emulation - Wird benötigt, um Ethernet zu ATM zu übersetzen # Kapitel 13: DSL ## DSL-Technologien | Abk. | Ausgeschrieben | |-----------|------------------------------------| | POTS | Plain Old Telephone Service | | ISDN | Integrated Service Digital Network | | HDSL | High Data Rate DSL | | SDSL | Symmetrical DSL | | ADSL up | Asymmetrical DSL | | ADSL down | Asymmetrical DSL | | VDSL | Very High Data Rate DSL | | VDSL2 | Very High Data Rate DSL 2 | # Kapitel 14: Frame Relay ## Grundlagen - Nachfolger für *X.25* - Wurde in 1980er Jahre entwickelt - Gründe für Entwicklung - Neue Daten wurden grösser (z.B. Bilder) - Glasfaser gewann an Popularität - Die Anzahl der Internet-Nutzer ist rasant gestiegen ## Vergleich | | Frame Relay | X.25 | ATM | |---------------------------------------------|-------------------------|-------------------------|------------------| | Multiplexing-Verfahren | Statisches Multiplexing | Statisches Multiplexing | Zeitmultiplexing | | Portnutzung | Gemeinsam | Gemeinsam | Getrennt | | Leistungsqualität | Hoch | Niedrig | Hoch | | Geeignet für zeitkritische Datenübertragung | Nein | Nein | Ja | | Geschwindigkeit | Hoch | Niedrig | Hoch | | Verzögerung | Niegrid | Hoch | Sehr niedrig | # Kapitel 15: RAS und NPS ## Remote Access Service - Protokollsammlung - Alles via Fernzugriff ## Arten von Verbindungen **Arten** - Standleitung (direkt, Kabel) - Wählleitung (Verbindungsauf- und Abbau, Telephonnetz) - Virtuelle Leitung (=> VPN) **Entscheidungsfaktoren** - Kosten - Sicherheit - Verfügbarkeit - Bandbreite - Zu übertragende Datentypen ## Network Policy Gateway Steuert RAS-Zugriff/-Verbindung # Kapitel 16: Virtual Private Network ## PPTP - *Point-to-Point Tunneling Protocol* - Verschlüsselt Pakete (nicht mehr sicher!) - Baut Verbindung auf und ab ## L2TP/IPSEC ### L2TP - *Layer 2 Tunneling Protocol* - Macht nur Tunnel, keine Verschlüsselung - Unterstützt NAT ### IPSEC - Verschlüsselt - Für IPv4 (ursprünglich für IPv6) # Kapitel 17: WLAN ## Vorteile - Nicht auf Kabel beschränkt, überall verfügbar - Braucht keine Änderungen an Gebäude (keine Kabelkanäle, etc.) - Sehr skalierbar - Öffentlicher Raum (z.B. Pärke) kann überwunden werden ## Nachteile - Weniger Sicherheit - Niedrigere Geschwindigkeit - Einfacher, in ein WLAN-Netz einzubrechen (da z.B. kein Gebäude-Zugang erforderlich ist) ## Topologien **Ad-hoc-Netzwerk** ![Ad-hoc Topologie](/png/130_1_ch-17_ad-hoc.drawio.png) **Infrastruktur-Netzwerk** ![Infrastruktur Topologie](/png/130_1_ch-17_infrastruktur.drawio.png) # Kapitel 18: Firewall und DMZ ## Hardware und Software **Hardware** - Spezielle Geräte - Speziell abgehärtete Betriebssysteme - Zugriff via COM-Kabel **Software** - Spezielle App - Läuft auf normaler Hardware - Günstiger ## DMZ *Demilitarisierte Zone* ![DMZ](/png/130_1_ch-18_dmz.drawio.png) ## Arten von Firewalls ### Paketfilter Firewalls - Filtern Pakete nach Kriterien - Möglichst alles verbieten ausser was unbegingt nötig für maximale Sicherheit ### Stateful Inspection Firewall - Überprüft Status und Eigenschaften von Paketen - Angreifbar mit IP-Fragmentierung ### Personal Firewall Apps wie Kaspersky, etc. # Quelle Obligatorische Kapitel: *17*