Domain Name Service (DNS)



Ähnliche Dokumente
Domain Name Service (DNS)

Transportschicht (Schicht 4) des Internet

TCP/UDP. Transport Layer

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

15 Transportschicht (Schicht 4)

KN Das Internet

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

Vorlesung SS 2001: Sicherheit in offenen Netzen

Kontrollfragen: Internet

VIRTUAL PRIVATE NETWORKS

Einführung in die Netzwerktechnik

Technische Grundlagen von Internetzugängen

Transmission Control Protocol (TCP)

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

TCP/IP-Protokollfamilie

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Internet und WWW Übungen

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Internetzugang Modul 129 Netzwerk Grundlagen

Thema IPv6. Geschichte von IPv6

7. TCP-IP Modell als Rollenspiel

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Anwendungsprotokolle: HTTP, POP, SMTP

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Vorlesung SS 2001: Sicherheit in offenen Netzen

Man liest sich: POP3/IMAP

IP-Adressen und Ports

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Connectivity Everywhere

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

3 Das verbindungslose Vermittlungsprotokoll IP

Internetprotokoll TCP / IP

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

IPv6. Autor Valentin Lätt Datum Thema IPv6 Version V 1.0

Guide DynDNS und Portforwarding

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Helmut Kleinschmidt. Pflicht ab

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Gefahren aus dem Internet 1 Grundwissen April 2010

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

FL1 Hosting Technische Informationen

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

The Cable Guy März 2004

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Mobilität in IP (IPv4 und IPv6)

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Anbindung des eibport an das Internet

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

VRRP. Bild zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Modul 13: DHCP (Dynamic Host Configuration Protocol)

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Vorlesung SS 2001: Sicherheit in offenen Netzen

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Grundkurs Routing im Internet mit Übungen

Migration zu IPv6. Ronald Nitschke

Client-Server-Prinzip

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

IP routing und traceroute

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

Collax PPTP-VPN. Howto

Nationale Initiative für Internet- und Informations-Sicherheit

Grundlagen der Rechnernetze. Internetworking

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Internetanwendungstechnik (Übung)

Virtual Private Network

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

TCP/IP Protokollstapel

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

VPN: Virtual-Private-Networks

ICMP Internet Control Message Protocol. Michael Ziegler

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

Beispiel TCP-/IP-Datenübertragung

Fachbereich Medienproduktion

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan Subnetting

STARFACE SugarCRM Connector

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Proseminar: Website-Management-Systeme

DNS-325/-320 und FXP

7 Transportprotokolle

Transkript:

Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen und Namen Funktionsweise: 1) Nutzer gibt symbolischen Namen in Browser ein 2) Browser schickt symbolischen Namen zum Name-Server (DNS) wichtig: IP-Adresse des DNS muss bekannt sein! wird bei der Netzwerkkonfiguration eingetragen 3) Name-Server schickt IP-Adresse zum Browser 4) Browser schickt Datenpakete an diese IP-Adresse IP-Adressen und Domain-Namen herausfinden: - UNIX-Tools nslookup oder host verwenden - spezielle whois-server ansprechen (z.b.: whois.denic.de) 1 / 12 Vorlesung_04_KN_2015

Aufbau der Domain-Namen Allgemein: z.b. host-name.subdomain.domain.top-level-domain www.iel.w-hs.de mit: - host-name = Name des Rechners, kennzeichnet oft auch einen Dienst - subdomain (kann fehlen) = eine Unterteilung des Netzes (z.b.: Subnetz) - domain = symbolischer Name des Netzes - top-level-domain = Gruppierung von Domain-Namen z.b. nach Ländern (.de=deutschland,.ch=schweiz...) nach Organisationsformen (.edu=education,.com=commercial...) Domain-Namen müssen eindeutig sein Antrag und Genehmigung nötig Für Deutschland: DE-NIC (Network Information Center) und verschiedene Internet Service Provider (ISP) 2 / 12 Vorlesung_04_KN_2015

Aufbau eines IP-Datenpaketes Paketkopf (header) Nutzdaten (data) mindestens 20 Byte zwischen 576 und 65535 Byte wichtige Informationen im Paketkopf: - Zieladresse (destination IP address) - Quelladresse (source IP adress) - Länge des Paketkopfes und Länge des Nutzdatenfeldes - IP-Versionsnummer (heute meist 4 oder 6) - Prüfsumme des Paketkopfes (header check sum) zur Fehlererkennung - Lebenszeit des Paketes (time to live = TTL) zur Vermeidung von Endlosschleifen wird vom Sender festgesetzt und in jedem Netzknoten dekrementiert Pakete mit TTL = 0 werden vernichtet 3 / 12 Vorlesung_04_KN_2015

Vermittlungsprinzip des IP-Protokolls Prinzip: Verbindungslose Paketvermittlung jedes Paket enthält eine Ziel- und Quelladresse kein Verbindungsaufbau zwischen Sender und Empfänger Pakete werden von Rechner zu Rechner weitergeleitet Abarbeitungsreihenfolge: 1) Prüfen, ob das Paket zum eigenen Rechner gehört Ziel-Adresse mit eigener IP-Adresse vergleichen bei Übereinstimmung: Paket verarbeiten 2) Prüfen, ob der Zielrechner zum eigenen Netz gehört Zieladresse mit Netzmaske verknüpfen und mit Netzkennung vergleichen bei Übereinstimmung: Paket zum Zielrechner schicken 3) Das Paket zu einem benachbarten Netz weiterleiten entweder ungezielt zum Standard-Router (Gateway) oder gezielt mit Hilfe von Wegewahltabellen (Routing-Tabellen) 4 / 12 Vorlesung_04_KN_2015

Internet Protokoll Version 6 Problem des aktuellen Internet-Protokolls: es gibt zu wenig IP-Adressen Lösung: IP Version 6 (IPv6) = IP next generation (IPnG) Neu: 16 Byte (128 Bit) Adressen statt bisher 4 Byte (32 Bit) Schreibweise: Hexadezimalzahlen, 16-Bit Gruppen, Doppelpunkte Beispiel: 0123:ABCD:0000:0000:0000:3456:789A:1234 Status: - 1994 standardisiert - in vielen Betriebssystemen und Geräten implementiert - bisher keine Anwendung auf breiter Basis - Adressenknappheit wird durch andere Maßnahmen entschärft 5 / 12 Vorlesung_04_KN_2015

IP Security (IPSec) Problem: Beispiel: IP-Protokoll enthält keine Sicherheitsmechanismen IP-Spoofing = IP-Pakete mit gefälschten Absenderadressen Lösung: IPSec = Erweiterung von IPv4 und IPv6 ( RFC 2401, RCF 2411) jedes IP-Paket vor Verfälschung sichern 1) Authentication Header (AH) = kryptographische Prüfsumme über Paketkopf und Nutzdaten bilden Veränderungen werden erkannt 2) Encapsulated Security Payload (ESP) = Nutzdaten werden verschlüsselt versendet Nutzdaten können nur vom Empfänger entschlüsselt werden IP AH Nutzdaten IP verschlüsselte Daten 6 / 12 Vorlesung_04_KN_2015

Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert) Sichere Verbindung, Flusskontrolle, aus Nutzersicht: Datenstrom Anwendung: Web-Server, File-Transfer, E-Mail,... b) UDP: für verbindungslose Kommunikation Schnelle Datenübertragung, sehr kleine Treiberprogramme Anwendungen: Network-File-System (NFS), Ping, Trivial File Transfer (TFTP) Aufgaben: 1) mehrere Verbindungen gleichzeitig Port-Nummern 2) Paketverlust oder Vertauschung verhindern nur bei TCP 7 / 12 Vorlesung_04_KN_2015

Port-Nummern TCP/UDP Pakete enthalten eine 16-Bit Portnummer 65535 mögliche Ports für TCP + 65535 mögliche Ports für UDP Einige Ports sind fest bestimmten Anwendungen zugeordnet Well Known Ports siehe: RFC 1700 oder Linux-Datei /etc/services insbesondere Ports < 1024 sind reserviert Beispiel: Sinn: Linux: Port 21 = FTP (Dateitransfer) Port 80 = HTTP (Web-Server) Nutzer kann gezielt eine Anwendung auf dem Server ansprechen Internet-Super-Server (inetd) überwacht alle Ports bei Bedarf wird ein entsprechender Server gestartet 8 / 12 Vorlesung_04_KN_2015

TCP und UDP Paketformate TCP/UDP Paket ist im IP-Paket verpackt (encapsulation) IP-Paketkopf TCP/UDP Paketkopf Nutzdaten (Payload) UDP-Paketkopf enthält: - Empfänger-Portnummer (destination port) - Sender-Portnummer (source port) - Länge des UDP-Paketes und Prüfsumme für das UDP-Paket 8 Byte TCP-Paketkopf enthält zusätzlich für die Flusskontrolle: - Sequenznummer = laufende Nummer des Paketes - Quittierungsnummer = Nummer des zuletzt empfangenen Paketes - Fenstergröße (receive window size) = verfügbare Größe des Empfangspuffers - weitere Optionen 9 / 12 Vorlesung_04_KN_2015

Flusskontrolle bei TCP TCP realisiert einen Datenstrom (stream bzw pipe-konzept) Empfänger bestimmt, wie viele Pakete er annehmen will (Prinzip Wasserhahn ) Quittierungsmechanismus: - jedes gesendete Paket enthält eine Sequenznummer - Empfänger sendet eine Quittierung zurück - Sender wertet die Quittierung aus S Paket Quittung E Flusskontrolle: sliding window begrenzt die Anzahl der gesendeten Pakete Fenster 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 gesendet und gesendet, kann noch darf noch nicht quittiert nicht quittiert gesendet werden gesendet werden 10 / 12 Vorlesung_04_KN_2015

Implementierung der TCP/IP Protokolle Programmierschnittstelle zwischen TCP/IP und Anwendung = Socket-Schnittstelle Socket = Steckdose, Kommunikationsendpunkt Socket wird durch Port-Nummer adressiert Verbindung zwischen Server-Socket und Client-Socket Server-Socket: Client-Socket: - wartet auf Verbindungsanforderungen ( listening socket ) - analysiert die Verbindungsanfrage - sendet ggf. eine Antwort - sendet eine Verbindungsanforderungen - sendet eine Anfrage / ein Kommando - wartet auf eine Antwort - analysiert die Antwort 11 / 12 Vorlesung_04_KN_2015

Secure Socket Layer (SSL) SSL = Protokoll zum Schutz von TCP-Verbindungen ( RFC 2246) im OSI-Modell über TCP einzuordnen Socket Schnitt stelle ungeschützte Anwendung (ohne SSL) TCP IP geschützte Anwendung (mit SSL) Secure Socket Layer (SSL) TCP IP Programmierung: spezielle SSL-Funktionen statt Socket-Funktionen aufrufen Wirkung: - SSL-Schichten von Client und Server vereinbaren Verschlüsselung - Server prüft die Identität des Clients (Anforderung eines Zertifikates) 12 / 12 Vorlesung_04_KN_2015