Gruppen Di-T14 / Mi-T25

Ähnliche Dokumente
Übung 11. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017)

Übung 10. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Grundlagen Rechnernetze und Verteilte Systeme (GRNVS)

NAT Network Adress Translation

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Gruppen Di-T14 / Mi-T25

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Von PetA. Datum Version 1.0 PetA

Kommunikation im lokalen Netz

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

IRF2000 Application Note Port - Weiterleitung

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

Firewall Einstellungen und weitere ggf. notwendige Grundeinstellungen für die Nutzung der Dienste der SIP-Tk-Anlage CentrexX bzw.

BGP Policy. SS 2012 Grundlagen der Rechnernetze Internetworking

Netzwerk Linux-Kurs der Unix-AG

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

Autonomous Systems (AS)

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

NAT / PAT Thomas Koch & Marco Reinel 1

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 7 (3. Juni 7. Juni 2013)

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

2.1 Adressierung im Internet

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen

Einführung in die Netzwerktechnik

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

STUN/TURN Server Topologien. Best Practice

Internetzugang Modul 129 Netzwerk Grundlagen

2.1 Adressierung im Internet

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

Projektierung und Betrieb von Rechnernetzen

Quality of Service - QoS

VLAN. Virtuelle Netzwerke Frank Muchowski

Klausurvorbereitung. 8. Juli 2015

Vorlesung SS 2001: Sicherheit in offenen Netzen

Network Address Translation (NAT) Prof. B. Plattner

Packet Tracer Simulation - TCP-und UDP-Kommunikation

Beispiel an der Tafel. SS 2012 Grundlagen der Rechnernetze Internetworking 31

Peer-to-Peer- Netzwerke

Wo geht's lang: I Ro R u o t u i t n i g

Layer 4: Transport Layer

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

SCHICHTENMODELLE IM NETZWERK

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Grundkurs Datenkommunikation

Erfahrungen im Bereich Netzwerke? Erfahrungen mit Linux? Erwartungen an dieses Seminar?

Grundkurs Computernetzwerke

Routing. Was ist Routing?

Fixe public IP 1:1 NAT ins LAN einrichten

IPv6. Das Praxisbuch. Dirk Jarzyna

Grundlagen Rechnernetze und Verteilte Systeme

Netzwerktechnologien 3 VO

IP Internet Protokoll

1. Netzwerkprogrammierung für mobile Geräte

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27

Grundkurs Datenkommunlkation

Lehrgangsnetz (Geräteansicht)

Thomas Schön Albert-Ludwigs-Universität Freiburg

IPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Paketverwaltung und Netzwerk

Mechanismen für die Autokonfiguration

Wie man das Internet abschaltet

Benutzerhandbuch Digitalisierungsbox. Digitalisierungsbox LTE Backup (LTE 3302) Copyright Version 5.1, 2018 bintec elmeg GmbH

Konfigurationsanleitung L2TP Verbindung zwischen 2 Gateways Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Internetprotokoll und Adressvergabe

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

[DNS & DNS SECURITY] 1. DNS & DNS Security

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner,

Einführung in die Netzwerktechnik

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

4.4 statisches Routen 4.5 Routing- Algorithmen. 4.1 Einleitung 4.2 Aufbau eines Routers 4.3 IP Internet Protocol. 4.6 Routing im Internet

Firewall Testing with NAT

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan

Systeme II 4. Die Vermittlungsschicht

Qualifikationsverfahren Telematikerin EFZ Telematiker EFZ

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

Informations- und Kommunikationssysteme

IPTables und Tripwire

Grundlagen Rechnernetze und Verteilte Systeme

Domain Name Service (DNS)

Transkript:

Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1

In Kapitel 3 haben wir gelernt, dass IP-Adressen zur End-zu-End-Adressierung verwendet werden, aus diesem Grund global eindeutig sind und speziell die heute hauptsächlich verwendeten IPv4-Adressen sehr knapp sind. Antwort: Nein, IP-Adressen müssen nicht eindeutig sein, wenn keine Kommunikation mit im befindlichen Hosts möglich sein muss oder die nicht eindeutigen privaten IP-Adressen auf geeignete Weise in öffentliche Adressen übersetzt werden. Definition: NAT Als Network Address Translation (NAT) bezeichnet man allgemein Techniken, welche es ermöglichen, N private (nicht global eindeutige) IP-Adressen auf M globale (weltweit eindeutige) IP-Adressen abzubilden. N M: Die Übersetzung geschieht statisch oder dynamisch indem jeder privaten IP-Adresse mind. eine öffentliche IP-Adresse zugeordnet wird. N > M: In diesem Fall wird eine öffentliche IP-Adresse von mehreren Computer gleichzeitig genutzt. Eine eindeutige Unterscheidung kann mittels Port-Multiplexing erreicht werden. Der häufigste Fall ist M = 1, z. B. bei einem privaten DSL-Anschluss. Kapitel 4: Transportschicht Network Address Translation (NAT) 4-44

Was sind private IP-Adressen? Private IP-Adressen sind spezielle Adressbereiche, welche zur privaten Nutzung ohne vorherige egistrierung freigeben sind, deswegen in unterschiedlichen Netzen vorkommen können, aus diesem Grund nicht eindeutig und zur End-Zu-End-Adressierung zwischen öffentlich erreichbaren Nezten geeignet sind und daher IP-Pakete mit privaten Empfänger-Adressen von outern im nicht weitergeleitet werden (oder werden sollten). Die privaten Adressbereiche sind: 10.0.0.0 / 8 172.16.0.0 / 18 169.254.0.0 / 16 192.168.0.0 / 16 Der Bereich 169.254.0.0 / 16 wird zur automatischen Adressvergabe (Automatic Private IP Adressing) genutzt: Startet ein Computer ohne statisch vergebene Adresse, versucht dieser, einen DHCP- zu erreichen. Kann kein DHCP- gefunden werden, vergibt das Betriebssystem eine zufällig gewählte Adresse aus diesem Adressblock. Schlägt anschließend die AP-Auflösung zu dieser Adresse fehl, wird angenommen, dass diese Adresse im lokalen Subnetz noch nicht verwendet wird. Andernfalls wird eine andere Adresse gewählt und der Vorgang wiederholt. Kapitel 4: Transportschicht Network Address Translation (NAT) 4-45

Wie funktioniert NAT im Detail? Im Allgemeinen übernehmen outer die Netzwerkadressübersetzung:, und können mittels privater IP-Adressen im Subnetz 192.168.1.0/24 miteinander kommunizieren. ist über seine öffentliche Adresse 131.159.20.19 global erreichbar. und können wegen ihrer privaten Adressen nicht direkt mit anderen Hosts im kommunizieren. Hosts im können ebensowenig oder erreichen selbst dann, wenn sie wissen, dass sich und hinter befinden und die globale Adresse von bekannt ist. Kapitel 4: Transportschicht Network Address Translation (NAT) 4-46

greift auf eine Webseite zu, welche auf dem mit der IP-Adresse 83.133.105.60 liegt: Die NAT-Tabelle von sei zu Beginn leer. Kapitel 4: Transportschicht Network Address Translation (NAT) 4-47

greift auf eine Webseite zu, welche auf dem mit der IP-Adresse 83.133.105.60 liegt: SrcIPAddr DstIPAddr SrcPort 2736 DstPort 80 Die NAT-Tabelle von sei zu Beginn leer. sendet ein Paket (TCP SYN) an den : verwendet seine private IP-Adresse als Absenderadresse Der Quellport wird von zufällig im Bereich [1024, 65535] gewählt (sog. Ephemeral Ports) Der Zielport ist durch das Application Layer Protocol vorgegeben (80 = HTTP) Kapitel 4: Transportschicht Network Address Translation (NAT) 4-47

greift auf eine Webseite zu, welche auf dem mit der IP-Adresse 83.133.105.60 liegt: SrcIPAddr DstIPAddr SrcPort 2736 DstPort 80 SrcIPAddr 131.159.20.19 DstIPAddr SrcPort 2736 DstPort 80 2736 2736 Die NAT-Tabelle von sei zu Beginn leer. sendet ein Paket (TCP SYN) an den : verwendet seine private IP-Adresse als Absenderadresse Der Quellport wird von zufällig im Bereich [1024, 65535] gewählt (sog. Ephemeral Ports) Der Zielport ist durch das Application Layer Protocol vorgegeben (80 = HTTP) Adressübersetzung an : tauscht die Absenderadresse durch seine eigene globale Adresse aus Sofern der Quellport nicht zu einer Kollision in der NAT-Tabelle führen würde, wird dieser beibehalten (andernfalls wird dieser ebenfalls ausgetauscht) erzeugt einen neuen Eintrag in seiner NAT-Tabelle, welche die Änderungen an dem Paket dokumentieren Kapitel 4: Transportschicht Network Address Translation (NAT) 4-47

Antwort vom an SrcIPAddr DstIPAddr 131.159.20.19 SrcPort 80 DstPort 2736 2736 2736 Der generiert eine Antwort: Der weiß nichts von der Adressübersetzung und hält für Die Empfängeradresse ist daher die öffentliche IP-Adresse von, der Zielport der von übersetzte Quellport aus der vorherigen Nachricht Kapitel 4: Transportschicht Network Address Translation (NAT) 4-48

Antwort vom an SrcIPAddr DstIPAddr SrcPort 80 DstPort 2736 SrcIPAddr DstIPAddr 131.159.20.19 SrcPort 80 DstPort 2736 2736 2736 Der generiert eine Antwort: Der weiß nichts von der Adressübersetzung und hält für Die Empfängeradresse ist daher die öffentliche IP-Adresse von, der Zielport der von übersetzte Quellport aus der vorherigen Nachricht macht die Adressübersetzung rückgängig In der NAT-Tabelle wird nach der Zielportnummer in der Spalte Global Port gesucht, dieser in Local Port zurückübersetzt und die Ziel-IP-Adresse des Pakets gegen die private IP-Adresse von ausgetauscht Das so modifizierte Paket wird an weitergeleitet Wie der weiß auch nichts von der Adressübersetzung Kapitel 4: Transportschicht Network Address Translation (NAT) 4-48

greift nun ebenfalls auf den zu: SrcIPAddr DstIPAddr SrcPort 2736 DstPort 80 2736 2736 sendet ebenfalls ein Paket (TCP SYN) an den : ein zufällig wählt denselben Quell-Port wie (Portnummer 2736) Kapitel 4: Transportschicht Network Address Translation (NAT) 4-49

greift nun ebenfalls auf den zu: SrcIPAddr DstIPAddr SrcPort 2736 DstPort 80 SrcIPAddr 131.159.20.19 DstIPAddr SrcPort 2737 DstPort 80 2736 2736 2736 2737 sendet ebenfalls ein Paket (TCP SYN) an den : ein zufällig wählt denselben Quell-Port wie (Portnummer 2736) Adressübersetzung an : bemerkt, dass es bereits einen zu gehörenden Eintrag für den lokalen Port 2736 gibt erzeugt einen neuen Eintrag in der NAT-Tabelle, wobei für den globalen Port ein zufälliger Wert gewählt wird (z. B. der ursprüngliche Port von + 1) Das Paket von wird entsprechend modifiziert und an den weitergeleitet Aus Sicht des s hat der Computer einfach zwei TCP-Verbindungen aufgebaut. Kapitel 4: Transportschicht Network Address Translation (NAT) 4-49

Ein outer könnte in die NAT-Tabelle zusätzliche Informationen aufnehmen: Ziel-IP-Adresse und Ziel-Port Das verwendete Protokoll (TCP, UDP) Die eigene globale IP-Adresse (sinnvoll, wenn ein outer mehr als eine globale IP-Adresse besitzt) In Abhängigkeit der gespeicherten Informationen unterscheidet man unterschiedliche Typen von NAT. Die eben diskutierte Variante (zzgl. eines Vermerks des Protokolls in der NAT-Tabelle) bezeichnet man als Full Cone NAT. Eigenschaften von Full Cone NAT: Bei eingehenden Verbindungen findet keine Prüfung der Absender-IP-Adresse oder des Absender-Ports statt, da die NAT-Tabelle nur den Ziel-Port und die zugehörige IP-Adresse bzw. Portnummer im lokalen Netz enthält. Existiert also einmal ein Eintrag in der NAT-Tabelle, so ist ein interner Host aus dem über diesen Eintrag auch für jeden erreichbar, der ein TCP- bzw. UDP-Paket an die richtige Portnummer sendet. Andere NAT-Varianten: Port estricted NAT Address estricted NAT Port and Address estricted NAT Symmetric NAT Kapitel 4: Transportschicht Network Address Translation (NAT) 4-50