+++
title = 'Protokolle und Dienste'
date = 2024-02-08T21:37:28+01:00
draft = false
+++
{{< toc >}}
{{< style_regular >}}
*Notiz: Kapitel mit Praxisübungen, etc. übersprungen*
# Kapitel 2: Übersicht über gängige Kommunikationsprotokolle
## Protokolle vs. Dienste
Protokolle: Grundlage für Netzwerkkommunikation. => Regel-Sets
Dienste: Umgebung, in welcher Protokolle gezielt eingesetzt werden, um ein spezielles Ziel zu erreichen
## Protokolle für den Transport
Daten müssen aufgeteilt werden
## Dienste
Können in 3 Gruppen klassifiziert werden:
- Dienste für den Netzwerkbetrieb (=> DNS, NTP, etc.)
- Dienste für Betriebssysteme (=> Authentifikationsdienste, etc.)
- Dienste für Anwender und Anwendngen (=> Cookies, etc.)
# Netzwerkmodelle
## OSI-Modell
| Layer | Name (EN) | Name (DE) |
|:-----:|:-------------------|:-----------------------|
| 1 | Physical Layer | Bitübertragungsschicht |
| 2 | Data Link Layer | Sicherungsschicht |
| 3 | Network Layer | Vermittlungsschicht |
| 4 | Transport Layer | Transportschicht |
| 5 | Session Layer | Sitzungsschicht |
| 6 | Presentation Layer | Darstellungsschicht |
| 7 | Application Layer | Anwendungsschicht |
### Physical Layer (1)
**Mechanischer Teil**: Spezifikation der Verbindungselemente
**Elektrischer Teil**: Definition der Spannung für möglichst hohe Übertragungsrate
**Funktionaler Teil**: Definition der Verbindung (z.B. GPIO-Pins)
**Verfahrenstechnischer Teil**: Definiert Übertragungsmodus (z.B. Vollduplex, Halbduplex)
### Data Link Layer (2)
- Daten werden zu Frames verarbeitet
- Frames bestehen aus
- Header
- Daten
- Trailer
### Network Layer (3)
Routing und IP-Adressierung
### Transport Layer (4)
- Stellt Verbindung her
- Fordert nicht gesendete / korrupte Pakete neu an
### Session Layer (5)
- Hält Sitzing am laufen
- Verwaltet Netzwerkressourcen
### Presentation Layer (6)
Konvertiert Daten in *ASN.1* (*Abstract Syntax Notation One*), damit diese in ASCII, etc. konvertiert werden können
### Application Layer (7)
Schnittstelle zwischen Netzwerkdiensten und Anwendungen
### Merksätze
- **P**lease **Do** **N**ot **T**hrow **S**alami **P**izza **A**way
- **A**ll **P**eople **S**eem **T**o **N**eed **D**ata **P**rocessing
## Andere Modelle
- DoD-Modell
- TCP/IP-Modell
# Kapitel 4: Die TCP/IP-Protokollsammlung
## Wichtigste Protokolle des TCP/IP-Stack
- Telnet
- FTP
- HTTP(S)
- LDAP
- DHCP
- DNS
- SMTP
- TCP
- UDP
- ICMP
- IP
- ARP
- ASCII
- MIDI
- TIFF
- MPEG
- POP3
## Ports
**Well-known Ports**: 0 - 1'023
**Registrierte Ports**: 1'024 - 49'151
**Private Ports**: 49'152 - 65'535
# Kapitel 5: Das Internet-Protokoll IP
## Mathematische Grundlage für die Arbeit mit IP (Logic Gates / Truth Tables)
### AND
| IN | IN | OUT |
|----|----|-----|
| 0 | 0 | 0 |
| 0 | 1 | 0 |
| 1 | 0 | 0 |
| 1 | 1 | 1 |
### OR
| IN | IN | OUT |
|----|----|-----|
| 0 | 0 | 0 |
| 0 | 1 | 1 |
| 1 | 0 | 1 |
| 1 | 1 | 1 |
### NAND
| IN | IN | OUT |
|----|----|-----|
| 0 | 0 | 1 |
| 0 | 1 | 1 |
| 1 | 0 | 1 |
| 1 | 1 | 0 |
### NOR
| IN | IN | OUT |
|----|----|-----|
| 0 | 0 | 1 |
| 0 | 1 | 0 |
| 1 | 0 | 0 |
| 1 | 1 | 0 |
### XOR
| IN | IN | OUT |
|----|----|-----|
| 0 | 0 | 0 |
| 0 | 1 | 1 |
| 1 | 0 | 1 |
| 1 | 1 | 0 |
### XNOR
| IN | IN | OUT |
|----|----|-----|
| 0 | 0 | 1 |
| 0 | 1 | 0 |
| 1 | 0 | 0 |
| 1 | 1 | 1 |
### NOT
| IN | OUT |
|----|-----|
| 0 | 1 |
| 1 | 0 |
## Encapsulation
Das Zerlegen von Datenpaketen, sodass diese als Bits (Strom an/aus) übertragen werden können
## Decapsulation
Das Zusammenfügen von Bits, sodass Datenpakete hearuskommen
## IPv4-Header

## IPv6-Header

# Kapitel 6: TCP & UDP
## TCP-Header

## UDP-Header

## Im Vergleich
| Aufgabe | TCP | UDP |
|---------------------|-------------------------|-------------------------|
| Übertragungsmethode | 3-Way Handshake | Verbindungslos |
| Datensegment | Datensegmente dynamisch | Datensegmente dynamisch |
| Header-Länge | 20-28 Bytes | 8 Bytes |
# Kapitel 7: Network Address Translation
## Problem
- Zu wenige IPv4-Adressen
- Modems/ISDN tot
## Einsatzgebiet
Übergang von LAN zu WAN
# Kapitel 8: Routing
## Was ist Routing
- Pfad von einem Netzwerk in ein Anderes finden
- Ermittlung findet mit IPv4-Adresse und Subnetzmaske statt
## Statisches Routing
- Routing Tabelle
- Logische Verknüpfung von:
- Zielnetzwerk / Subnetzmaske
- Router
## Dynamisches Routing
- Automatisches Routing
- Arbeitet mit Routing-Protokollen:
- RIPv1
- RIPv2
- OSPF
- BGP
- EGP
- IGRP
# Namensdienst DNS
Notiz: Siehe Notizen M127 (Windows Server)
## Round Robin
Mehrere IP-Adressen pro Host, welche immer wieder herumgereicht werden (?)
## DNSSEC
- Gegen Angriffe auf DNS
- Public/Private Key System
# Kapitel 10: Namensdienst WINS
## NetBIOS
Zweiter Computername (neben Hostname) für Windows-Systeme
| Port | TCP | UDP | Service |
|:-----|:---:|:---:|:-------------------------|
| 137 | X | | NetBIOS Name Service |
| 137 | | X | NetBIOS Name Service |
| 138 | | X | NetBIOS Datagram Service |
| 139 | X | | NetBIOS Session Service |
NetBIOS und WINS werden durch DNS komplett ersetzt
# Kapitel 11: Netzwerkkonfigurationsdienste
Hauptsächlich *BootP *und *DHCP*
BootP ist veraltet; DHCP hat es ersetzt. Für DHCP, siehe M127 Notizen (Windows Server).
# Kapitel 12: ATM und LANE
## ATM
### Was ist es
- *Asynchronous Transfer Mode*
- Switching-Technologie für hohe Bandbreiten
- Standard für *B-ISDN*
- Siehe
### B-ISDN
- *Broadband Integrated Servicer Digital Network*
- Veraltet
### Einordnung im OSI-Modell
Auf Layer 1 & 2
## LANE
- LAN Emulation
- Wird benötigt, um Ethernet zu ATM zu übersetzen
# Kapitel 13: DSL
## DSL-Technologien
| Abk. | Ausgeschrieben |
|-----------|------------------------------------|
| POTS | Plain Old Telephone Service |
| ISDN | Integrated Service Digital Network |
| HDSL | High Data Rate DSL |
| SDSL | Symmetrical DSL |
| ADSL up | Asymmetrical DSL |
| ADSL down | Asymmetrical DSL |
| VDSL | Very High Data Rate DSL |
| VDSL2 | Very High Data Rate DSL 2 |
# Kapitel 14: Frame Relay
## Grundlagen
- Nachfolger für *X.25*
- Wurde in 1980er Jahre entwickelt
- Gründe für Entwicklung
- Neue Daten wurden grösser (z.B. Bilder)
- Glasfaser gewann an Popularität
- Die Anzahl der Internet-Nutzer ist rasant gestiegen
## Vergleich
| | Frame Relay | X.25 | ATM |
|---------------------------------------------|-------------------------|-------------------------|------------------|
| Multiplexing-Verfahren | Statisches Multiplexing | Statisches Multiplexing | Zeitmultiplexing |
| Portnutzung | Gemeinsam | Gemeinsam | Getrennt |
| Leistungsqualität | Hoch | Niedrig | Hoch |
| Geeignet für zeitkritische Datenübertragung | Nein | Nein | Ja |
| Geschwindigkeit | Hoch | Niedrig | Hoch |
| Verzögerung | Niegrid | Hoch | Sehr niedrig |
# Kapitel 15: RAS und NPS
## Remote Access Service
- Protokollsammlung
- Alles via Fernzugriff
## Arten von Verbindungen
**Arten**
- Standleitung (direkt, Kabel)
- Wählleitung (Verbindungsauf- und Abbau, Telephonnetz)
- Virtuelle Leitung (=> VPN)
**Entscheidungsfaktoren**
- Kosten
- Sicherheit
- Verfügbarkeit
- Bandbreite
- Zu übertragende Datentypen
## Network Policy Gateway
Steuert RAS-Zugriff/-Verbindung
# Kapitel 16: Virtual Private Network
## PPTP
- *Point-to-Point Tunneling Protocol*
- Verschlüsselt Pakete (nicht mehr sicher!)
- Baut Verbindung auf und ab
## L2TP/IPSEC
### L2TP
- *Layer 2 Tunneling Protocol*
- Macht nur Tunnel, keine Verschlüsselung
- Unterstützt NAT
### IPSEC
- Verschlüsselt
- Für IPv4 (ursprünglich für IPv6)
# Kapitel 17: WLAN
## Vorteile
- Nicht auf Kabel beschränkt, überall verfügbar
- Braucht keine Änderungen an Gebäude (keine Kabelkanäle, etc.)
- Sehr skalierbar
- Öffentlicher Raum (z.B. Pärke) kann überwunden werden
## Nachteile
- Weniger Sicherheit
- Niedrigere Geschwindigkeit
- Einfacher, in ein WLAN-Netz einzubrechen (da z.B. kein Gebäude-Zugang erforderlich ist)
## Topologien
**Ad-hoc-Netzwerk**

**Infrastruktur-Netzwerk**

# Kapitel 18: Firewall und DMZ
## Hardware und Software
**Hardware**
- Spezielle Geräte
- Speziell abgehärtete Betriebssysteme
- Zugriff via COM-Kabel
**Software**
- Spezielle App
- Läuft auf normaler Hardware
- Günstiger
## DMZ
*Demilitarisierte Zone*

## Arten von Firewalls
### Paketfilter Firewalls
- Filtern Pakete nach Kriterien
- Möglichst alles verbieten ausser was unbegingt nötig für maximale Sicherheit
### Stateful Inspection Firewall
- Überprüft Status und Eigenschaften von Paketen
- Angreifbar mit IP-Fragmentierung
### Personal Firewall
Apps wie Kaspersky, etc.
# Quelle
Obligatorische Kapitel: *17*