Datenkommunikations- Protokolle



Ähnliche Dokumente
Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

SNMP und der MIB- Browser von MG-Soft

Simple Network Management Protocol (SNMP)

Serverüberwachung mittels SNMP, RRD-Tool und Cacti

3 Konfiguration OfficeMaster 3.10 SNMP

Guide DynDNS und Portforwarding

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Übung: Netzwerkmanagement mit SNMP

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Virtual Private Network

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Man liest sich: POP3/IMAP

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Gefahren aus dem Internet 1 Grundwissen April 2010

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Anbindung des eibport an das Internet

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

SNMP-Management (TCP/IP-Management)

FTP-Leitfaden RZ. Benutzerleitfaden

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

SNMP. vorgetragen. von. Jens Thielscher

Anwendungsprotokolle: HTTP, POP, SMTP

Clients in einer Windows Domäne für WSUS konfigurieren

Anleitung zur Nutzung des SharePort Utility

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Netzwerkmanagement Mag. Dr. Klaus Coufal

WLAN Konfiguration. Michael Bukreus Seite 1

Formular»Fragenkatalog BIM-Server«

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

Synchronisations- Assistent

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

DynDNS Router Betrieb

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Whitepaper. Produkt: address manager Outlook AddIn für den address manager Zuordnung. combit GmbH Untere Laube Konstanz

Live Update (Auto Update)

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

AXIGEN Mail Server. s per Smarthost versenden s per Pop3 empfangen. Produkt Version: Dokument Version: 1.2

ICS-Addin. Benutzerhandbuch. Version: 1.0

OP-LOG

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Swisscom TV Medien Assistent

Dallmeier Recorder & SNMP

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

Powermanager Server- Client- Installation

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Local Control Network Technische Dokumentation

a.i.o. control AIO GATEWAY Einrichtung

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Virtual Private Network

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Netzwerk- Konfiguration. für Anfänger

BytStorMail SAAS als Relay

STARFACE SugarCRM Connector

Technical Note ewon über DSL & VPN mit einander verbinden

BSV Software Support Mobile Portal (SMP) Stand

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand:

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Kommunikations-Management

FAQ IMAP (Internet Message Access Protocol)

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Anleitung Grundsetup C3 Mail & SMS Gateway V

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

INTERNETZUGANG UND DATENBANKEN IM ZRS

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

FTP-Server einrichten mit automatischem Datenupload für

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Firmware-Update, CAPI Update

Persönliches Adressbuch

Routing und DHCP-Relayagent

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Transkript:

Datenkommunikations- Protokolle Modul: TeDKP 07.06.2010 Name: E- Mail: manuel.mareischen@tet.htwchur.ch Dozent: Bruno Wenk bruno.wenk@htwchur.ch

INHALTSVERZEICHNIS Inhaltsverzeichnis... 2 1. Einleitung... 3 1.1. Netzwerk- Überwachung... 3 1.2. Netzwerk- Konfiguration... 3 2. Geschichte... 4 3. Grundlagen... 4 3.1. Versionen... 5 3.1.1. Version 1... 5 3.1.2. Version 2... 5 3.1.3. Version 3... 5 4. OSI- Protokollstapel... 6 5. Kommunikation... 6 5.1. Befehle... 6 6. Paketaufbau... 8 6.1. Trap- Meldungen... 9 7. SMI... 10 8. MIB... 10 9. Beispiel und Aufzeichnung mittels Wireshark... 11 9.1. GET Anfrage an Windows XP Client... 11 10. Abbildungsverzeichnis... 13 11. Tabellenverzeichnis... 13 12. Quellverzeichnis... 13 Seite 2 von 13

1. EINLEITUNG ist das Akronym für Simple Network Management Protokoll. Das Protokoll dient dem einfachen mana- gen eines Netzwerks. Unter Netzwerkmanagement wird in diesem Bezug hauptsächlich die Netzwerk- Konfiguration und - Überwachung verstanden. Das Netzwerkmanagement stellt hohe Anforderungen an die Dienstgüte eines Netzwerks. Zur Erreichung dieser Anforderungen werden sogenannte Netzwerkmanagement- Systeme eingesetzt. Mit hat sich ein Industriestandard für die Kommunikation eines solchen Systems durchgesetzt. 1.1. Netzwerk- Überwachung Unter Netzwerküberwachung versteht man die regelmässige Kontrolle eines Netzwerks, deren Hardware (z.b. Server, Router, Switches) sowie verschiedener Dienste (z.b. HTTP- Dienst, DNS- Dienst). Somit kann er- kannt werden, ob nur ein gewisser Dienst auf einem Gerät nicht erreichbar ist, oder ob das ganze Gerät aus- gefallen ist. Im Grunde genommen gibt es zwei Möglichkeiten ein Netzwerk zu überwachen. Entweder geschieht dies ak- tiv oder passiv. Aktiv wird jedes Gerät in einem bestimmten zeitlichen Abstand abgerufen (Polling) und dem Gerät wird ein Paket zugeschickt. Dieses sendet anschliessend eine Antwort- Meldung zurück. unter- stützt diese Funktionen. [1] Polling Listening Abbildung 1 Polling [6] Abbildung 2 Listening [6] 1.2. Netzwerk- Konfiguration Das Konfigurationsmanagement dient dazu, das gesamte Netzwerk verfügbar zu machen. Hauptsächlich be- inhaltet dieser Prozess die Abhandlung von Software- Konfigurationen sowie Einstellungnsanpassungen sämt- licher Geräte innerhalb des Netzwerkes. [2] Seite 3 von 13

2. GESCHICHTE Das Protokoll entstand aus der Notwendigkeit heraus, die Komponenten in dem stetig wachsenden Internet einfacher konfigurieren zu können. Ein weiterer Punkt war, dass sich viele Hersteller mit der damaligen Marktlücke Internet versuchten und dies führte zu einem verbreiteten heterogenen Netz. Diesbezüglich wurde im Jahre 1987 ein Projekt gestartet, das Internet- Management auf ein einfaches Protokoll zu be- schränken. Der erste Versuch war SGMP (Simple Gateway Monitoring Protocol), welches das Management von Verbin- dungsknoten (Routern und deren Subnetze) beinhaltete. Ein anderer Versuch war HEMS (Higl Level Entity Management), welches jedoch nie den Weg in eine produktive Umsetzung fand. Der nächste Ansatz war, ein Protokoll gemäss des OSI- Modells zu verfolgen, welches dann schlussendlich als CMOT (CMIP over TCP; Common Management Information Protocol over Transmission Control Protocol) entstand. Aus der Kombination von SGMP und CMOT entstand letztendlich das Protokoll, sowie die Informa- tions- Standardisierungen SIM (Structure of Management Information) und MIB (Management Information Base). Mittels dieser Standardisierungen wird festgelegt wie Informationen, welches ein netzwerkfähiges Ge- rätes zur Verfügung stellt, gegliedert sind. Weitere Informationen unter Punkt 7 und 8. Inzwischen hat sich als der Standard für das Netzwerkmanagement etabliert, so dass quasi alle ver- fügbaren Netzwerkgeräte via managebar sind. Der letzte Stand bei der Entwicklung von liegt bei v3 (Version 3) aus dem Jahre 2002. [3] 3. GRUNDLAGEN basiert auf dem Client/Server Modell, wobei der Client dem Manager und der Server dem Agenten entspricht. Der Manager ist in den meisten Fällen ein mächtiges Netzwerkmanagement- System, und der Agent eine Netzwerkressource. [3] Abbildung 3 - Manager/Agent- Modell [3] Seite 4 von 13

3.1. Versionen wurde seit dessen Einführung stets weiterentwickelt, wobei hauptsächlich zusätzliche Sicherheitsme- chanismen implementiert wurden. Die aktuell verbreitetste Variante ist die Version 2. Als nächstes folgt eine kurze Auflistung der verschiedenen Versionen. 3.1.1. Version 1 Definiert in den RFC s: RFC 1155 SMI RFC 1156 MIB RFC 1157 A Simple Network Management Protocol Das Hauptproblem der ersten Version stellt die geringe, kaum vorhandene Sicherheit dar. Das Passwort (ein einfacher Community- String ) wird im Klartext übertragen und kann somit leicht gesniffert werden. 3.1.2. Version 2 Definiert in den RFC s: RFC 1901 Introduction to Community- based v2 RFC 1905 Protocol Operations for version 2 of the Simple Network Management Protocol (v2) RFC 1906 Transport Mappings for version 2 of the Simple Network Management Protocol (v2) v2 weist keine verbesserte Sicherheit bezüglich v1 auf. Das Protokoll wurde lediglich mit einigen nützlichen Funktionen erweitert, wie beispielsweise die Funktion GetBulk, welches mehrere Werte auf ein- mal abfragt. 3.1.3. Version 3 Etliche neue RFC s wurden für die sichere Version 3 definiert. Nur die wichtigsten werden folglich erwähnt: RFC 3413 Simple Network Management Protocol () Applications RFC 3414 User- based Security Model (USM) for version 3 of the Simple Network Management Protocol (v3) RFC 3415 View- based Access Control Model (VACM) for the Simple Network Management Protocol () Wie bereits erwähnt bieten - Versionen 1 und 2 keine Sicherheitsmechanismen. So entstand auch die scherzhafte Deutung von als Security is not my problem. In der neusten und aktuellen Version 3 wurden die Sicherheitsmechanismen deutlich verbessert. Jedoch führte die damit gestiegene Komplexität (wie beispielsweise eine Benutzer- und Passwortverwaltung) dazu, dass sich die Version 3 gegenüber Version 2 noch nicht durchsetzen konnte. [1] Seite 5 von 13

4. OSI- PROTOKOLLSTAPEL Anwendung Transport Internet Netzzugang UDP IPv4, IPv6 Ethernet, Token Bus, Token Ring, FDDI, Tabelle 1 - OSI- Protokollstapel baut auf das verbindungslose Transportprotokoll UDP auf. Somit wird das Netzwerk auf ein Minimum belastet. Die folgenden Ports sind für definiert: [1] 161/UDP 162/UDP (Traps) 5. KOMMUNIKATION Via können Informationen abgerufen (GET), oder Konfigurationen abgeändert (SET) werden. Damit eine solche Kommunikation erfolgen kann sind auf dem betroffenen Gerät Community- Strings zu konfigurie- ren. Diese Community- Strings entsprechen Passwörtern. Lesezugriff Read Only- Community Schreibzugriff Write- Community Standardmässig sind die Community- Strings für den Lesezugriff auf public und für den Schreibzugriff auf private gesetzt. Es wird stark empfohlen diese Strings abzuändern, denn die Strings werden bei v1 und v2 in Klartext übertragen. Deshalb weist ein solcher Community- String keinerlei Sicherheit auf. Ei- ne Protokollaufzeichnung mittels Wireshark wird in einem späteren Abschnitt dargestellt. Wenn der mit ge- sendete Community- String mit dem, auf dem Gerät konfigurierten String übereinstimmt, werden die Daten übermittelt. [1] 5.1. Befehle Auf den Netzwerkkomponenten muss der so genannte "Agent" laufen. Dabei handelt es sich um eine Art Programm, welches das jeweilige Gerät überwacht und dessen Informationen im Netz zur Verfügung stellt. Ein Manager (üblicherweise ein NMS) kann dann über diese Agenten auf die Geräte zugreifen um Daten abzurufen, sowie auch um Konfigurationsänderungen vorzunehmen. [5] Seite 6 von 13

Die Kommunikation zwischen Agent und Manager kennt 6 verschiedene Befehle: GET Anfordern eines Management Datensatzes GETNEXT Den nachfolgenden Datensatz abrufen siehe GET- Befehl GETBULK mehrere Daten auf einmal abru- fen siehe GET- Befehl SET Den Datensatz einer Netzwerk- komponente verändern RESPONSE Antwort auf eines der angefor- derten GET- Pakete TRAP Nachricht von einem Agenten an den Manager, dass ein Ereignis eingetreten ist Tabelle 2 - Befehle Seite 7 von 13

6. PAKETAUFBAU Das - Paket ist grundsätzlich wie folgt aufgebaut (Trap wird separat aufgeführt): [1] Länge der Nachricht in Byte Versionsnummer - Paket Header Community String Pakettyp (Get, GetNext, GetBulk, etc.) PDU- Länge in Byte Request ID PDU- Header Fehlerstatus Fehler- Index Länge des PDU- Bodys in Byte Variable Binding 1 PDU (Protocol Data Unit) Variable Binding 2 PDU- Body Variable Binding n Tabelle 3 - Paketaufbau Die Variable Bindings enthalten hierbei die angeforderten Objekte. [1] Variable Binding 1 Variable Binding 2. Variable Binding n Name 1 Wert 1 Name 2 Wert 2 Name n Wert n Seite 8 von 13

6.1. Trap- Meldungen Bei einer Trap Meldung ist der PDU- Header ein wenig anders aufgebaut: Pakettyp (Trap) PDU- Länge in Byte OID des Gerätes IP- Adresse des Absenders PDU- Header Allgemeine TrapID Firmenspezifische TrapID Timestamp Tabelle 4 - PDU- Header Trap Um zu erkennen, von wem die Nachricht kommt, wird die IP- Adresse des Absenders, sowie dessen OID mit- gesendet. Die OID gibt an, um was für ein Gerät es sich handelt. Anschliessend folgt die allgemeine TrapID. Es gibt sieben mögliche allgemeine TrapIDs: Kaltstart Warmstart Link Down Link Up Authentifizierungsfehler Nachbar verloren Firmenspezifisch Wird in diesem Feld angegeben, dass es sich um einen firmenspezifischen Trap handelt, wird dessen ID im nachfolgenden Feld übertragen. [1] Seite 9 von 13

7. SMI Ein netzwerkfähiges Gerät hat tausende Informationen, welches es bereitstellt. Eine Strukturierung dieser Daten ist daher von grossem Vorteil. Diese Strukturierung ist gemäss der "Structure of Management Informa- tion" (SMI) definiert. Die Daten sind in Objekte (Managed Objects) eingeteilt und in einer hierarchischen Ordnung eingegliedert. Die Managed Objects sind wiederum in so genannten MIBs (Managed Information Bases) definiert. [5] 8. MIB Abrufbare Informationen sind wie bereits erwähnt in den MIBs festgelegt (eine MIB kann man sich als eine Art Datenbank vorstellen). Mehrere MIBs wurden in RFCs (Request for Comments) als Standard definiert. Die Informationen einer MIB sind in einer Art Baumstruktur organisiert, deren einzelne Zweige entweder durch Nummern oder durch alphanumerische Bezeichnungen dargestellt werden können. Die MIB- 2 (welche von allen netzwerkfähigen Geräten unterstützt wird) ist zum Beispiel unter "iso.org.dod.internet.mgmt.mib- 2" zu finden. Sie ist sowohl auch durch die Zahlenreihe 1.3.6.1.2.1 eindeutig bestimmt ist (1 für "iso", 3 für "org" usw.). Diese, aus Zahlen bestehende Zeichenkette, nennt man OID (Object Identifier) und jede OID ist eindeutig. [5] Herstellerspezifische Informationen sind unterhalb der MIB "enterprises" zu finden. Jedes Unternehmen, welches Hard- oder Software herstellt, kann dort eine eigene MIB veröffentlichen. Nachfolgend die Struktur einer MIB: Abbildung 4 - MIB Struktur [5] Seite 10 von 13

9. BEISPIEL UND AUFZEICHNUNG MITTELS WIRESHARK Zur Verdeutlichung, wie eine Information abgerufen wird, ein Beispiel einer - Get Anfrage und der da- zugehörigen Response: Abbildung 5 - - Get Anfrage [1] 9.1. GET Anfrage an Windows XP Client Im Folgenden Beispiel wurde mittels der Software ireasoning MIB- Browser eine - Anfrage an einen Windows XP Client gestartet und mittels Wireshark aufgezeichnet. Manager (MIB Browser) - GET OID:.1.3.6.1.2.1.1.1.0 (SystemDescription): Abbildung 6 - MIB- Browser [6] Seite 11 von 13

Kommunikationsaufzeichnung mit Wireshark: GET- Request GET- Response Abbildung 7 - GET- Request [6] Abbildung 8 - GET- Response [6] Seite 12 von 13

10. ABBILDUNGSVERZEICHNIS Abbildung 1 Polling [6]... 3 Abbildung 2 Listening [6]... 3 Abbildung 3 - Manager/Agent- Modell [3]... 4 Abbildung 4 - GET- Befehl [5]... Fehler! Textmarke nicht definiert. Abbildung 5 - SET- Befehl [5]... Fehler! Textmarke nicht definiert. Abbildung 6 - TRAP- Befehl [5]... Fehler! Textmarke nicht definiert. Abbildung 7 - MIB Struktur [5]... 10 Abbildung 8 - - Get Anfrage [1]... 11 Abbildung 9 - MIB- Browser [6]... 11 Abbildung 10 - GET- Request [6]... 12 Abbildung 11 - GET- Response [6]... 12 11. TABELLENVERZEICHNIS Tabelle 1 - OSI- Protkollstapel... 6 Tabelle 4 - Befehle... 7 Tabelle 2 - Paketaufbau... 8 Tabelle 3 - PDU- Header Trap... 9 12. QUELLVERZEICHNIS [1] Wikipedia: Netzwerkmanagement; zuletzt besucht am 01.05.2010 http://de.wikipedia.org/wiki/netzwerk- Monitoring [2] Wikipedia: Systems Management; zuletzt besucht am 01.05.2010 http://en.wikipedia.org/wiki/systems_management [3] BTU Cottbus: Stanley Hammer: Netzwerkmanagement; zuletzt besucht am 04.05.2010 http://www- rnks.informatik.tu- cottbus.de/content/unrestricted/teachings/2005/ss/proseminarinternet/ausarbeitungen/.pdf [4] Wikipedia: ; zuletzt besucht am 04.05.2010 http://de.wikipedia.org/wiki/snmp [5] Profinet.ch: Kurzbeschreibung ; zuletzt besucht am 04.05.2010 http://www.profinet.felser.ch/technik/.pdf [6] eigene Unterlagen Seite 13 von 13