Net Lab/DV2 Praktikum Im Raum: BB 219



Ähnliche Dokumente
Net Lab/DV2 Praktikum Im Raum: BB 219

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Tutorial -

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

TCP/IP-Protokollfamilie

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Vorlesung SS 2001: Sicherheit in offenen Netzen

Anbindung des eibport an das Internet

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

TCP/UDP. Transport Layer

FTP-Leitfaden RZ. Benutzerleitfaden

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Kontrollfragen: Internet

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Netzwerk einrichten unter Windows

Anleitung zur Anmeldung mittels VPN

KN Das Internet

Virtual Private Network

ICS-Addin. Benutzerhandbuch. Version: 1.0

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Guide DynDNS und Portforwarding

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

1 von :04

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE Burgkirchen Web:

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Technical Note ewon über DSL & VPN mit einander verbinden

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Gefahren aus dem Internet 1 Grundwissen April 2010

ICMP Internet Control Message Protocol. Michael Ziegler

Root-Server für anspruchsvolle Lösungen

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Technische Grundlagen von Internetzugängen

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version Deutsch

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

Installation und Inbetriebnahme von SolidWorks

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Step by Step Webserver unter Windows Server von Christian Bartl

Praktikum IT-Sicherheit

Anleitung Grundsetup C3 Mail & SMS Gateway V

mmone Internet Installation Windows XP

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Anleitung zur Nutzung des SharePort Utility

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Publizieren von Webs mit SmartFTP

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

EasyWk DAS Schwimmwettkampfprogramm

Einführung in die. Netzwerktecknik

Ether S-Net Diagnostik

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

SolarWinds Engineer s Toolset

Swisscom TV Medien Assistent

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Lizenzen auschecken. Was ist zu tun?

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Handbuch B4000+ Preset Manager

Anwendungsprotokolle: HTTP, POP, SMTP

Installationsanleitung Webserver - Datenkommunikation

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Netzwerk- Konfiguration. für Anfänger

Live Update (Auto Update)

Dokumentation IBIS Monitor

Konfiguration von PPTP unter Mac OS X

nessviewer als Alternative für icloud

Anleitung zur Anmeldung mittels VPN

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Einrichtungsanleitung Router MX200

Windows Server 2012 RC2 konfigurieren

Übung - Konfigurieren einer Windows 7-Firewall

Übung - Konfigurieren einer Windows Vista-Firewall

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Anbinden der Visualisierung GILLES TOUCH (VNC)

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Anmeldung zum CLX Portal Sie erreichen das Danfoss CLX Portal unter

15 Transportschicht (Schicht 4)

Netzwerkeinstellungen unter Mac OS X

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Grundkurs Routing im Internet mit Übungen

How to install freesshd

DNS-325/-320 und FXP

CONVEMA DFÜ-Einrichtung unter Windows XP

Bedienungsanleitung für das IT Center Webhosting

Transkript:

Net Lab/DV2 Praktikum Im Raum: BB 219 Informationen unter: http://www.fb9dv.uni-duisburg.de/ti/de/education/ss04/netlab Ausstattung für jede Gruppe: - 1 Servercomputer (OS: Windows 2000 Advanced Server) - 1 Clientcomputer (OS: Windows 2000 Professional) - 1 Computer als Router / Gateway (OS: Linux) - 1 Hub - Netzwerkkabel 1. Praktikum: Netzwerkplanung und Installation eines Fileservers 2. Praktikum: Webserverinstallation und Erstellung einer Internetpräsenz 3. Praktikum: Installation und Konfiguration einer Firewall 4. Praktikum: Installation eines VPN zur Verbindung zweier Netzwerke 5. Praktikum: Programmierversuch; Client/Server Verbindung über Sockets 6. Praktikum: Netzwerkmonitoring und Netzwerküberwachung Name: Matrikelnummer: Unterschrift Betreuer: Kontakt: Joachim Zumbrägel BB 917 Tel: 379-3978 Mail: zumbraegel@uni-duisburg.de 1. Einleitung In Computer-Netzwerken haben Sicherheit und Verfügbarkeit des selben höchste Priorität. Um beispielsweise die Sicherheit eines Netzwerkes zu erhöhen, werden sog. Firewalls zwischen dem eigenen LAN und das Internet platziert. Grosse Netzwerke werden unterteilt, so dass zwischen den einzelnen Teilnetzwerken zusätzlich Firewalls eingesetzt werden können. Diese Techniken bieten einen guten Schutz gegen externe ungewollte Zugriffe, aber intern können die Benutzer noch, bewusst oder auch unbewusst, das Netz gefährden und so ggf. die Funktionsfähigkeit beeinträchtigen. Die Sicherheit ist damit ein wichtiger Faktor für die Verfügbarkeit. Diese wird jedoch noch von weiteren Faktoren maßgeblich beeinflusst. So kann defekte oder nicht korrekt funktionierende Hardware und/oder fehlerhafte oder falsch konfigurierte Software schnell zu einer Beeinträchtigung der Funktionalität bzw. der Leistungsfähigkeit eine Computer-Netzwerks oder aber gar zu dessen Total- Ausfall führen. Somit ist eine der wichtigsten (dadurch auch häufigen) Aufgaben eines Netzwerkadministrators das zu betreuende Netzwerk mit entsprechenden Mitteln auf Sicherheitslöcher und Fehlerquellen zu überprüfen. Eine Möglichkeit diese Aufgaben wahrzunehmen bietet die Überprüfung des Datenverkehrs innerhalb eines Netzwerkes. So lässt sich z.b. feststellen, ob sich Datenpakete im LAN befinden, die dort eigentlich nicht zu suchen haben oder ob Datenpakete ihr vorgegebenes Ziel erreichen.. Im Rahmen dieses Praktikums wird mit Hilfe des Programms Ethereal der Verkehr innerhalb eine LANs beobachtet.

2. Grundlagen Network Sniffer Das Programm Ethereal gehört zu der Softwarekategorie der Sniffer (oder Network Sniffer). Es kann aber auch für LAN Fehleranalyse genutzt werden, deshalb auch: Netzwerkprotokollanalysator. Das Programm ist Freeware und unterliegt der GNU Lizenz. Ethereal bietet eine Reihe von Funktionalitäten, die selbst für erfahrene Anwender eine gewisse Einarbeitungszeit benötigen. Deshalb ist ein fundiertes Grundwissen über die Protokolle notwendig, aber auch über die Funktionsweise eines Sniffers. Ein Netzwerk Sniffer besteht aus einer Reihe von Komponenten. Auf der untersten Ebene ist der Capture Driver, der sich in den Netzwerkkartentreiber oder PPP-Adapter Treiber einklinkt und eine Kopie alles Netzwerkpakete in einen Buffer ablegt. In diesem Praktikum wird dafür WinPCap eingesetzt Außerdem können verschiedene Filter gesetzt werden, um nur Netzwerkpakete, die ein bestimmtes Kriterium erfüllen, aufzunehmen. Auch ein Zeitfenster oder die Anzahl der aufzunehmenden Pakete kann vorgegeben werden. Die Komponente zum Dekodieren ist relevant für die Analyse der Daten. Dadurch lassen sich Netzwerkpakete zu Datenströme zusammenfassen, z. B. alle Pakete mit gleichen Source IP-Adressen, Destination IP-Adressen und Ports. Auch die DNS Auflösung der IP-Adressen zu Namen kann die Analyse erleichtern. Abhängig von dem Ziel der Analyse, ob Sicherheit oder Fehlersuche im Netzwerk, gibt es eine Reihe weiterer Optionen und Techniken, die hier an dieser Stelle aber nicht alle aufgelistet werden. Abbildung 1: Ethereal Schichten und Protokolle Wie bereits erwähnt, ist ein Verständnis der verschiedenen Netzwerkprotokolle für den Umgang mit Netzwerk Sniffern erforderlich. Mit einigen Protokollen der TCP/IP Familie sollten Sie bereits vertraut sein. Wo sich jedes Protokoll innerhalb des Protokollturms befindet, wird in der nächsten Abbildung dargestellt.

Die verschiedenen Schichten im Detail: Abbildung 2: Protokollstack TCP/IP Abbildung 2 zeigt beispielhaft die Abhängigkeit einiger Protokolle (es gibt weit mehr) Physikalische Die unterste und einzige Schicht, die real erfasst, bzw. angefasst, werden kann. Data-Link Die Schicht, die Pakete von einem NIC (Network Interface Card; Netzwerkkarte) zu einem anderen transportiert. Alle Rechner, die an einem Netzwerkstrang sind, besitzen die gleiche Netzwerkschicht/Networklayer. Netzwerk Die Schlüsselkomponente, sie hat folgende Fähigkeiten, die jedoch nicht von einer Hardwareschicht abhängig sind: Adressierung über einzelne physikalische Netze hinaus Verteilung der Daten über die physikalische Verbindung Aufteilung der Daten in kleinere Pakete (packetizing) Einbettung der Pakete in die Frames der Hardware (framing) Fragmentierung der Pakete wenn nötig (fragmenting) Zusammensetzen der Fragmente am Zielrechner (reassembling) Transport Kümmert sich um die Gültigkeit der Daten TCP: Stellt einen verlässlichen Byte-Stream zwischen zwei Prozessen her, und sorgt dafür, dass die Daten in der richtigen Reihenfolge und vollständig eintreffen UDP: Auslieferung von Datagrammen ohne irgendeine Sicherheit Applikation Anwendungsprogramme oder Netzwerkdienste, z. B. PING, HTTP-Server, DNS, etc. Auch das Verständnis für die Kommunikation zwischen den Schichten ist erforderlich um eine Analyse durchführen zu können. Die Grundidee des OSI Schichtenmodell ist, dass nur benachbarte Schichten von einan-

der abhängig sind. Daher ist es für das TCP Protokoll gleichgültig, ob die Verbindung über Ethernet oder über ISDN realisiert wird. Wie aus der Übung schon bekannt ist, werden die Daten von der Applikation bis zur untersten Schicht (die physikalische Schicht) gekapselt. Das Prinzip der Kapselung besteht darin, dass die Schicht N ein Datengramm aus der Schicht N+1 bekommt, es verarbeitet, und anschliessend einen Header vor dem Datenpaket (oder auch Trailer danach) anhängt und das ganze an der Schicht N-1 übergibt. Kommunikation zwischen Rechnern Sie muss auf den verschieden Schichten der TCP/IP Modells betrachtet werden. Auf der Ebene des Ethernent-Protokolls benutzen mehrere Computer das gleiche Medium (physikalische Verbindung). Das heißt alle Daten, die von einem Computer gesendet (auf das Medium gelegt) werden, erreichen alle anderen am Medium angeschlossen Computer. In heutigen Netzwerken ist das nur der Fall, wenn die Rechner über sog. HUBs zusammen geschaltet werden. Bei Verwendung von Switches ist das gemeinsame physikalische Medium nicht mehr zu jedem Zeitpunkt gegeben. Wenn ein Netzwerkpaket von der Netzwerkkarte empfangen wird, kann sie anhand der MAC 1 -Adresse entscheiden, ob das Paket an Sie selbst adressiert ist (und es dann höher Protokollschichten weiterleiten) oder ob ein anderer Rechner adressiert wurde. Jedoch auch der Empfang beliebiger Pakete ist möglich. Dazu muss eine Netzwerkkarte in den sog. Promiscuous Mode geschaltet werden. Dadurch wird erreicht, dass alle Pakete (unabhängig von der MAC-Adresse) an höhere Schichten weitergereicht werden. Damit ist die Netzwerküberwachung möglich. Abbildung 3: Packet Encapsulation Das Bild verdeutlicht einmal mehr, dass die Header der jeweiligen Schichten eine wichtige Rolle spielen und verstanden werden müssen. Jede Schicht speichert im Header relevante Informationen, damit das Paket auf der Seite des Empfängers richtig zugeordnet werden kann oder damit eventuelle Beschädigungen eines Pakets ausgemacht werden können. Außerdem werden in den Header verschieden Optionen zur Behandlung der jeweiligen Pakete. Zum Beispiel können Priorität, Angabe über folgende Pakete, maximale Lebenszeit (TTL) oder auch feste Routen angegeben werden. Header Für die Analyse sind die verschiedenen Optionen im Header der jeweiligen Protokolle sehr wichtig. Abbildung 4: Ethernet II Frame 1 MAC-Adresse (Medium Access Control) ist die weltweit eindeutige Identifikation einer Netzwerk-Karte.

Die Präambel dient zur Synchronisation, sie besteht aus einer Folge von '10101010'-Bytes. Der SFD hat an der letzten Stelle eine '1' (10101011). Diese werden nur für die Übertragung benutzt und nicht weiter ausgewertet. Die Empfänger und Absender Adressen sind die MAC-Adressen. Beispiel einer MAC-Adresse: 00-E0-7D-82-DD-86. Da diese zwölf Zahlen im hexadezimalen Format vorliegen, werden jeweils 6 Bytes benötigt. Das Typfeld wird zur Unterscheidung höherer Protokolle benötigt. Zum Beispiel 0x0800 für IP und 0x0806 für ARP. Über der Netzwerkschicht liegt im TCP/IP Modell die sog. Internetschicht. Hier sind die Protokolle IP und ARP angesiedelt. ARP-Protokoll (adress resolution protocol) ARP dient zur Umwandlung der MAC-Adressen in IP-Adressen damit auf der Vermittlungsschicht (OSI Modell) überhaupt eine Kommunikation mittels IP stattfinden kann. Das ARP-Protokoll legt zu diesem Zweck Mapping-Tabellen an, die die MAC-Adressen den Netzwerkadressen zuordnen. Vor dem Verbindungsaufbau über das Ethernet fragt IP bei ARP nach der Ethernet-Adresse der zugehörigen Ziel-Internet-Adresse an. ARP vergleicht seine Adresstabellen (auch ARP-Tabellen oder Internet-nach-Ethernet-Translation-Tabellen genannt) mit der Anfrage. Hat ARP keinen Eintrag in seiner Tabelle, so wird über eine Anfrage an alle Netzknoten (Broadcast) die Ethernet-Adresse der zugehörigen Internet-Adresse erfragt. Nur Netzknoten mit einem Eintrag zu dieser IP- Adresse antworten auf die Anfrage. Die Antwort auf den ARP-Broadcast wird in der ARP-Adresstabelle gespeichert. Abbildung 5: Funktion des Arp-Protokolls IP-Protokoll (Internet Protocol) Die Aufgabe des Internet-Protokolls, IP (OSI-Schicht 3), besteht darin, Datenpakete von einem Sender über mehrere Netze hinweg zu einem Empfänger zu transportieren. Die Übertragung ist paketorientiert, verbindungslos und nicht garantiert. Die Datenpakete werden vom IP als voneinander unabhängige (auch bei identischen Sendern und Empfängern) Datenpakete transportiert. IP garantiert weder die Einhaltung einer bestimmten Reihenfolge noch eine Ablieferung beim Empfänger (d.h. Datagramme können z.b. wegen Netzüberlastung verloren gehen). Empfangsquittungen gibt es auf IP-Schicht nicht. Die maximale Länge von IP-Datenpaketen ist auf 65.535 Bytes beschränkt. Da bestimmte Netze, ebenso wie einige Internetworking-Komponenten, diese Paketlänge nicht verarbeiten können, spezifiziert IP die Mindestpaketlänge mit 576 Bytes. Es kann also durchaus die Notwendigkeit bestehen, IP-Datenpakete in kleinere Datenpakete aufzuspalten, zu»fragmentieren«. Das Wiederzusammensetzen nennt man»reassemblieren«. Jedes IP-Fragment hat selbst wieder das Format eines gewöhnlichen IP-Paketes. Durch diese Maßnahme kann eine geforderte Transportleistung der Schicht 4 an die zur Verfügung stehende Netzleistung angepasst werden.

Options dienen dazu, Dienste höheren Protokollen anzupassen, wie z.b. Sicherheitsanforderungen auf der Empfängerseite. Länge ist variabel, wird durch padding auf ein Vielfaches von 32 Bits aufgefüllt. Die nächst höhere Schicht ist die Transportschicht. Hier befinden sich z. B. die Protokolle UDP, TCP sowie ICMP. Abbildung 6: IP Header Version Header Length Type of Service Total Length Identification Flags Fragment Offset Time to live (TTL) Protocol Header Checksum Source IP-Adress Destination IP-Adress Kennzeichnet die Version, z. B. IPv4 oder IPv6 Länge des Headers in 32-Bit Einheiten Dienstleistung und Übertragungsparameter. Verschiedene Prioritäten, wird fast nie ausgewertet Länge des Datengramms, maximal 64 kbyte Zahl zur Identifikation, wird bei jedem Datengramm erhöht Zeigen an ob das Datengramm fragmentiert ist Lage der Fragmentdaten in Bezug zum Anfang des Datenblocks Zahl die angibt wie viele Router das Paket passieren soll. Die Zahl wird von jedem Router dekrementiert. Bei TTL=0 wird das Paket zerstört. Üblich TTL=128, maximal 255 Gibt das Protokoll der nächst höheren Schicht an. Z. B. UDP oder TCP Dient zur Fehlerprüfung Sender IP, wird hexadezimal codiert Empfänger IP, wird hexadezimal codiert TCP Protokoll (Transmission Control Protocol) TCP ist ein verbindungsorientiertes Transportprotokoll für den Einsatz in paketvermittelten Netzen. Das Protokoll baut auf dem IP-Protokoll auf, unterstützt die Funktionen der Transportschicht und stellt vor der Datenübertragung eine gesicherte Verbindung zwischen den Instanzen her. Die Daten der höheren Schichten werden durch TCP nicht verändert, sondern lediglich segmentiert und in einzelnen Datenpaketen versendet, die einen Umfang von bis zu 65 kbyte haben können. Abbildung 7: TCP Header Über die Portnumber des Senders und des Empfängers werden die TCP - Pakete gemultiplext. Für jede dieser Portnumbers stehen 2 Byte zur Verfügung. Die Vergabe der Nummern erfolgt dynamisch. Über die Portnumbers erfolgt der gesamte Datenaustausch zwischen TCP und dem Anwendungsprozess. Für die Sequenznummer stehen 4 Byte zur Verfügung. Die Sequenznummer, wie auch die Bestätigungsnummer dienen der Flusskontrolle und der Ordnung der Datenpakete. Bei Ver-

bindungsaufbau tauschen Sender und Empfänger eine beliebige Zahl aus, die als Initial Sequence Number genommen und dann inkrementiert wird. Auch die Bestätigungsnummer hat 4 Byte und dient der Empfangsbestätigung von Paketen. Die Headerlänge wird auch angegeben, da sie durch die Options variabel ist. Auf die einzelnen Felder im TCP-Header wird hier nicht näher eingegangen. Weitere Informationen können aus: Computer Netzwerke, Anderw S. Tannenbaum, Kapitel 6.4 entnommen werden. Die Ende-zu-Ende-Kontrolle arbeitet mit einer positiven Rückmeldung, bei der alle Datenpakete bestätigt und nicht Empfangene erneut gesendet werden. Durch diesen Mechanismus ist eine einwandfreie Datenübermittlung gewährleistet. Da alle übertragenen Datenpakete fortlaufend nummeriert und bestätigt werden, verhindert die Flusskontrolle den Verlust von Datenpaketen. Die Zeitüberwachung dient dazu, dass übertragene Datenpakete innerhalb eines bestimmten Zeitraums bestätigt werden. Findet innerhalb dieses Zeitraums keine Bestätigung statt, werden die Datenpakete erneut gesendet. Treten Fehler auf, tritt der Fehlermechanismus in Funktion und fordert die fehlerhaften Datensegmente von den höheren Schichten erneut an. UDP Protokoll (User Data Protocol) Das User-Datagram-Protokoll ist ein Transportprotokoll (Schicht 4) des OSI-Referenzmodells und unterstützt den verbindungslosen Datenaustausch zwischen Rechnern. UDP hat einen minimalen Protokollmechanismus und garantiert weder die Anlieferung eines Datagrammes beim Zielpartner, noch sind Vorkehrungen gegen eine Duplizierung oder eine Reihenfolgevertauschung getroffen. Der Funktionsumfang des UDP-Protokolls ist daher gegenüber dem TCP-Protokoll eingeschränkt. Er beschränkt sich auf den Transportdienst, dem Multiplexen von Verbindungen und der Fehlerbehandlung. Bei dem Transportdienst ist die korrekte Datenübermittlung an den Empfänger nicht sicher gestellt, da er ohne Bestätigungsmechanismus arbeitet. Verloren gegangene Datenpakete können daher nicht erneut gesendet werden. Im Gegensatz zu TCP baut UDP keine aktive Verbindung zwischen den Stationen auf, sondern schickt die einzelnen Datenpakete völlig unabhängig voneinander ins Netz. Auf der obersten Schicht des TCP/IP Modells, die Anwendungsschicht, sind die Protokolle bekannter Applikation wie z. B. HTTP, FTP, POP3, PING, DHCP, DNS etc. Die Details jedes einzelnen Protokolls hier aufzulisten würde den Rahmen der Unterlagen sprengen, aber ein Einblick ist zur Verständnis notwendig. HTTP Protokoll (HyperText Transfer Protocol) HTTP ist ein allgemeines, statusloses, objektorientiertes Protokoll zur Datenübertragung im Rahmen des World Wide Web (WWW). Das HTTP-Protokoll ist ein einfaches Protokoll. Es beschreibt einen definierten Satz von Nachrichten und Antworten, mit denen ein Client und ein Server während einer HTML-Sitzung kommunizieren. Jede Anfrage eines Web-Browsers an einen Web-Server nach einem neuen Dokument stellt eine neue Verbindung dar. Das HTTP-Protokoll dient der Adressierung der Objekte über URL, es wickelt die Interaktion zwischen Client und Server ab und sorgt für die Anpassung der Formate zwischen Client und Server. Beispiel: http://www.uni-duisburg.de Abbildung 8: UDP Header

FTP Protokoll (File Transfer Protocol) Das mittlere Frame hat eine Baumstruktur und beinhaltet alle Das File-Transfer-Protokoll (FTP) dient dem Dateitransfer zwischen Informationen gegliedert nach Protokollen, also nach Schichten verschiedenen Systemen und der einfachen Dateihandhabung. FTP basiert auf dem Transportprotokoll TCP. Die Dateiübertragung wird vom Das unterste Frame zeigt die Daten in dem ausgewählten Da- der Protokollfamilie. lokalen System aus gesteuert, die Zugangsberechtigung für das Zielsystem wird für den Verbindungsaufbau mittels User-Identifikation und leren Frame, werden die dazugehörigen Daten im untersten tenpaket. Durch klicken auf den verschiedenen Feldern in mitt- Passwort überprüft. hervorgehoben und umgekehrt. Beispiel: ftp://ftp.uni-duisburg.de Beispiel mit Identifikation: ftp://user:passwort@ftp.uni-duisburg.de PING (Packet Internet Grouper) PING ist eine Implementierung des Echo-Protokolls und wird benutzt, um die Erreichbarkeit von Zielstationen zu testen. Zu diesem Zweck wird mit dem ICMP-Protokoll eine Anfrage gesendet und auf die Antwort gewartet. Das Ping-Protokoll überprüft, ob ein bestimmter Rechner mit dem Internet verbunden ist. Dazu wird ein IP-Paket übertragen und auf die Antwort des entsprechenden Rechners gewartet. Antwortet dieser nicht, ist er entweder nicht im Internet, oder der Rechner ist durch Firewalls geschützt und die Anfrage erreicht ihn nicht oder es sit ihm nicht erlaubt eine Antwort zurück zu senden. Damit Pakete und Informationen angezeigt werden können, müssen zuerst Netzwerk Pakete mit Hilfe des Capture Drivers aufgezeichnet werden. Dafür klickt man im Menü auf Capture und danach Start. Hier können noch zusätzliche Optionen zur Aufnahme eingestellt werden. Zum Beispiel soll die Aufnahme nur 10 Sekunden dauern oder es sollen nur 100 Pakete aufgenommen werden. Sie sollten so viel wie möglich mit dem Programm ausprobieren, da es deutlich mehr Möglichkeiten bietet, als in diesen Unterlagen erklärt werden. Die Filter sind sehr wichtige Werkzeuge zur Analyse des Datenverkehrs. Damit können nur bestimmte Datenpakete angezeigt werden. Deren Wichtigkeit wird deutlich, wenn man bedenkt, dass innerhalb von zehn Sekunden schon 10000 Datenpakete aufgezeichnet werden können. Wenn z. B. nach bestimmten Protokollen oder IP-Adressen gesucht wird, kommt man ohne Filter nicht aus. Diese können unter dem Menüpunkt Edit, Capture Filters konfiguriert werden. 3. Ethereal Das Programm Ethereal wird durch Doppelklick von Desktop aus gestartet oder über Start, Programme, Ethereal, Ethereal. Die grafische Oberfläche ist in drei Frames unterteilt: Das oberste Frame ist die Liste der gespeicherten Pakete, mit knapper Beschreibung. Durch Anklicken eines Pakets erscheinen in den anderen zwei Frames detaillierte Informationen zu diesem Paket. Eine alternative zu den Filtern bietet die Option Display, Colorize Display. Damit können Datenpakete, die auf bestimmte Muster zutreffen farbig dargestellt werden. Eine weiter wichtige Option befinden sich im Menü unter Tools, Follow TCP Stream. Damit wird erreicht, dass zusammengehörenden Datenströme visualisiert werden.

4. Aufgaben Aufgabe 1 In den Unterlagen wurde das ARP (address resolution protocol) erklärt. Mit Hilfe des Befehls: arp a lässt sich die aktuelle ARP-Tabelle ausgeben. Versuchen Sie IP- Adressen und die dazugehörigen MAC-Adresse der Computer in Ihrem Netzwerk herauszufinden und in der Tabelle einzutragen. Beachten Sie, dass die ARP-Tabelle dynamisch ist, das heißt die Einträge werden erst dann erstellt, wenn eine Kommunikation es erfordert. Server (Windows) Client (Windows) Firewall (Linux) IP-Adresse MAC-Adresse Aufgabe 3 Starten Sie auf Ihrem Servercomputer das Programm Ethereal. Auf dem Clientcomputer sollte der Rest der Gruppe versuchen unterschiedlichen Netzwerkverkehr zu erzeugen. Zum Beispiel durch Aufrufen einer Webseite, oder eines FTP-Servers, durch Pingen einer IP-Adresse oder Telnet usw. Versuchen Sie mit Hilfe der mit Ethereal aufgenommen Daten herauszufinden, welche Dienste, welche Server und welche Seiten von dem Clientcomputer aufgerufen worden sind. Das ganze funktioniert auch umgekehrt, das heißt auf dem Clientcomputer Ethereal zu starten und mit dem Servercomputer den Netzwerkverkehr zu erzeugen. Aufgabe 4 Da Sie nun in der Lage sind die einzelnen Pakete zu identifizieren und zuzuordnen, können Sie auch einige Sicherheitsaspekte betrachten. Starten Sie auf Ihrem Servercomputer das Programm Ethereal und überwachen Sie den Datenverkehr in dem Netzwerk. Der Praktikumbetreuer wird sich mit einem Laptop in Ihrem Netzwerk einklicken und seine Webmail (bei www.gmx.de) aufrufen. Versuchen Sie das Passwort herauszufinden, mit dem er sich beim Webmailanbieter angemeldet hat. Aufgabe 2 Da Sie nun alle IP-Adressen und MAC-Adressen in Ihrem Netzwerk kennen, sollten Sie sich den Netzwerkverkehr ansehen. Starten Sie dazu Ethereal, und wählen Sie aus dem Menü Capture und dann Start. Im unteren Bereich des Fensters wählen Sie bei Capture Limits die Option Stop capture after 100 pakets captured. Damit wird erreicht, dass das Programm nur 100 Pakete aufzeichnet. Während der Aufzeichnung muss auch Netzwerkverkehr erzeugt werden, z. B. durch Aufrufen einer Webseite. Versuchen Sie mit dem Programm vertraut zu werden. Testen Sie die verschiedenen Optionen. Stellen Sie Fragen, falls Sie nicht mehr weiter kommen.

Notizen: Literaturhinweise: Andrew S. Tanenbaum: Computernetzwerke, Prentice-Hall, 1998 W.E. Proebster: Rechnernetze Technik Protkolle Systeme Anwendungen, Oldenbourg 2002 Anatol Badbach, Erwin Hoffmann: Technik der IP- Netze, Hanser 2001