3. Mentorium. ISO/OSI-Referenzmodell & Netzwerke



Ähnliche Dokumente
FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Gefahren aus dem Internet 1 Grundwissen April 2010

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

WLAN Konfiguration. Michael Bukreus Seite 1

11. Das RSA Verfahren und andere Verfahren

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Guide DynDNS und Portforwarding

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Informatik für Ökonomen II HS 09

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan Subnetting

Verbindungslose Netzwerk-Protokolle

Virtual Private Network. David Greber und Michael Wäger

Einführung in die Netzwerktechnik

Primzahlen und RSA-Verschlüsselung

Kontrollfragen Die nötigen Netzwerkgrundlagen

Collax PPTP-VPN. Howto

Local Control Network Technische Dokumentation

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Anleitung Thunderbird Verschlu sselung

Anleitung Grundsetup C3 Mail & SMS Gateway V

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

ICS-Addin. Benutzerhandbuch. Version: 1.0

HTBVIEWER INBETRIEBNAHME

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Firewalls für Lexware Info Service konfigurieren

Port-Weiterleitung einrichten

1 von :04

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

10. Kryptographie. Was ist Kryptographie?

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Lizenzen auschecken. Was ist zu tun?

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Professionelle Seminare im Bereich MS-Office

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Content Management System mit INTREXX 2002.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Datensicherung. Beschreibung der Datensicherung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Firewalls für Lexware Info Service konfigurieren

Client-Server mit Socket und API von Berkeley

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

TCP/UDP. Transport Layer

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

VRRP. Bild zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Netzwerkeinstellungen unter Mac OS X

Virtual Private Network

Abwesenheitsnotiz im Exchangeserver 2010

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Netzwerk- Konfiguration. für Anfänger

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Lieber SPAMRobin -Kunde!

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

WinVetpro im Betriebsmodus Laptop

Import des persönlichen Zertifikats in Outlook Express

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Verwendung des IDS Backup Systems unter Windows 2000

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

KN Das Internet

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Erstellen einer digitalen Signatur für Adobe-Formulare

HBF IT-Systeme. BBU-NPA Übung 4 Stand:

Leichte-Sprache-Bilder

Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Anleitung zur Nutzung des SharePort Utility

3 Das verbindungslose Vermittlungsprotokoll IP

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Urlaubsregel in David

15 Transportschicht (Schicht 4)

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Registrierung am Elterninformationssysytem: ClaXss Infoline

Nutzung von GiS BasePac 8 im Netzwerk

Der kleine große Unterschied

Übungen zu Rechnerkommunikation

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

DER SELBST-CHECK FÜR IHR PROJEKT

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

ANYWHERE Zugriff von externen Arbeitsplätzen

Fragen und Antworten zu Secure

Import des persönlichen Zertifikats in Outlook 2003

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

Multicast Security Group Key Management Architecture (MSEC GKMArch)

BSV Software Support Mobile Portal (SMP) Stand

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Transkript:

Wirtschaftsinformatik (PWIN) 3. Mentorium ISO/OSI-Referenzmodell & Netzwerke Lösungsvorschläge Keine Musterlösungen Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 1

Aufgabenstellung Erläutern Sie kurz an Hand eines Bildes den Aufbau des ISO- OSI-Stacks und seine Bedeutung Was ist unter dem Begriff Kanalzuordnung zu verstehen? Erklären Sie das Aloha Prinzip und die Unterschiede zum CSMA Verfahren. In welcher Situation ist CSMA-CA dem CSMA-CD Verfahren vorzuziehen? Welche Schicht wird durch das IP-Protokoll unterstützt? Was ist eine IP-Adresse und wofür wird sie verwendet? Was ist der Unterschied zwischen TCP und UDP? Erklären Sie das 3-Wege-Handshake-Verfahren anhand eines selbstgewählten Beispiels. Welche Arten von Verschlüsselungsverfahren gibt es? Nennen Sie zu jedem Verfahren ein Anwendungsbeispiel. Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 2

Erläutern Sie kurz an Hand eines Bildes den Aufbau des ISO-OSI-Stacks und seine Bedeutung Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 3

ISO/OSI-Stack kurz erläutert Bitübertragungsschicht (Schicht 1) * * Merksätze zur Schichtenabfolge: Please Do Not Throw Salami Pizza Away (Physical Layer, Data Link Layer, usw.) Deutsche Variante: Alle deutschen Schüler trinken verschiedene Sorten Bier (Anwendungsschicht, Darstellungsschicht, ). * z.b. Browser Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 4

Bedeutung des ISO/OSI-Modells Das OSI-Modell wurde im Jahr 1984 als Referenzmodell für Netzwerkprotokolle entwickelt. Es ist eine abstrakte Darstellung der Kommunikation zwischen Systemen. Jede der sieben Schichten stellt über klar definierte Schnittstellen Dienste für die übergeordnete Schicht zur Verfügung. Die Definitionen der OSI-Schichten werden in Form von Protokollen (z.b. TCP) realisiert. Das OSI-Modell ist kein verbindlicher Standard, sondern ein Referenzmodell zur Darstellung logischer Zusammenhänge. Ein vergleichbares Modell ist das TCP/IP-Modell das in den 50er Jahren vomdod (Department of Defense) entwickelt wurde. Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 5

ISO/OSI-Stack kurz erläutern, Bild erstellen, Datenpakete der einzelnen Schichten: Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 6

Was ist unter dem Begriff Kanalzuordnung zu verstehen? Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 7

Die Kanalzuordnung oder Medienzugriffskontrolle ist eine Erweiterung der Sicherungsschicht des ISO/OSI-Modells durch IEEE. Zu diesem Zweck wird die Sicherungsschicht in zwei Unterschichten unterteilt: 1. Logical Link Control (LLC ) dient der Datensicherung auf Verbindungsebene 2. Media Access Control (MAC) regelt den kontrollierten Medienzugriff Je nach konkreter Umsetzung der MAC findet der Zugriff auf das Medium kontrolliert oder konkurrierend statt. Kontrollierter Zugriff (engl. Collision Avoidance) bedeutet, dass der Zugriff auf das Medium so geregelt wird, dass keine Kollisionen auftreten können. Beispiel Schulunterricht: Viele Schüler möchten reden; wenn sie das gleichzeitig tun, versteht man aber nichts. Deshalb melden sich die Schüler, und der Lehrer bestimmt, wer reden darf. In diesem Fall wird die MAC durch einen zusätzlichen Kommunikationskanal umgesetzt, denn zusätzlich zum akustischen Datenübertragungsmedium Schall kommt hier das visuelle Synchronisationsmedium Licht. Ausgeklügelte Netzwerkprotokolle machen zusätzliche Kommunikationskanäle überflüssig. Konkurrierender Zugriff (engl. Collision Resolution) bedeutet, dass jeder auf das Medium zugreifen darf und dass es Regeln gibt, wie Kollisionen ohne Komplikationen behandelt werden. Beispiel Telefonat: Beginnen die Partner gleichzeitig zu sprechen, so hören sie sofort auf, jeder wartet eine zufällige Zeitspanne lang, und wer zuerst wieder zu reden beginnt, hat das Wort. Quelle: Wikipedia Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 8

Die MAC-Unterschicht beschäftigt sich also mit der von mehreren Parteien gleichzeitigen Verwendung eines Kommunikationskanals. Um das geschilderte Verhalten auch in lokalen Netzten zu ermöglichen, existieren verschiedene Verfahren zur Kollisionserkennung und vermeidung die auf der MAC-Unterschicht Anwendung finden. o ALOHA o CSMA/CD o CSMA/CA Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 9

Erklären Sie das Aloha Prinzip und die Unterschiede zum CSMA Verfahren. Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 10

Das einfachste und älteste Zugriffsverfahren für Busnetze, beruht darin, jede Station sofort bzw. zu Beginn einer Zeitscheibe ohne Rücksicht auf Verluste senden zu lassen. Dieses Vorgehen ist als ALOHA-Protokoll bekannt und wurde ursprünglich 1971 für die Satelliten-Kommunikation im ALOHAnet entwickelt, welches die vielen Inseln um Hawaii mit der Universität von Honolulu verband. Es war ursprünglich als Satelliten-/Funknetz gedacht und bildete später die Grundlage für das Ethernet-Protokoll. ALOHA ist ein stochastisches Zugriffsverfahren in Netzen ohne Kanalabtastung, dass in seinen unterschiedlichen Modifikationen (zeitunabhängiges also reines, pure ALOHA oder zeitabhängiges, unterteiltes, slotted ALOHA) nie Bedeutung im Umfeld der lokalen und regionalen Kommunikation erlangt hat. Die von ALOHA abgeleiteten CSMA-Verfahren verfügen zusätzlich über Kanalabtastung und sind daher wesentlich effizienter. Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 11

Die Probleme mit dem ALOHA-Verfahren sollen an einem Beispiel erläutert werden. Drei Stationen seien an einen duplexfähigen Bus angeschlossen: t 0 A B C t 0 -t R -t a t 0 -t R -t a t a t R Sei t R die Rahmenübertragungszeit und die t a Signallaufzeit von Station A zu Station B. B beginnt zum Zeitpunkt t 0 eine Übertragung an Station C. Diese Übertragung kann nur dann erfolgreich durchgeführt werden, wenn nicht während des Zeitintervalls [t 0 -t R -t a, t 0 +t R -t a ] Station A ihrerseits mit der Übertragung eines Rahmens der Länge t R beginnt Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 12

In welcher Situation ist CSMA-CA dem CSMA-CD Verfahren vorzuziehen? Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 13

Grundproblem: senden zwei oder mehr Stationen gleichzeitig, so kann der Inhalt für einen Empfänger nicht mehr gelesen werden, d.h. die Daten gehen verloren. Es existieren nun zwei prinzipielle Möglichkeiten, mit solchen Kollisionen umzugehen: 1. Man versucht Kollisionen zu verhindern. Eventuell lassen sich Kollisionen zwar nicht ganz vermeiden, es wird jedoch versucht, die Wahrscheinlichkeit dafür zu reduzieren. 2. Man verhindert Kollisionen nicht, integriert aber Mechanismen, um sie zu entdecken und später zu behandeln. Dieses Problem gilt sowohl für drahtgebundene Netze als auch für drahtlose Netze. IEEE 802.3 definiert hierzu für das kabelgebundene Ethernet das Verfahren CSMA/CD (Carrier Sense Multiple Access with Collision Detection). CSMA/CD kann Kollisionen zwar nicht vermeiden allerdings können Kollisionen erkannt werden, da das Medium ständig abgehört wir und die Stationen so feststellen können, ob ihre Rahmen unverändert übertragen werden. Liegen Kollisionen vor, führen sie die Transmission nach einer Wartezeit erneut durch. Die Kollisions-Entdeckung setzt allerdings voraus, dass eine Station gleichzeitig senden und empfangen kann. Diese Voraussetzung ist bei Funk-Netzen nicht gegeben. Hier kann die Funk-Hardware nur wechselweise zum Senden oder Empfangen genutzt werden. Für WLAN wird deshalb das alternative Verfahren CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). benutzt: Mit diesem Verfahren wird die Wahrscheinlichkeit für Kollisionen gering gehalten. Zusätzlich wird durch ein Quittierungsverfahren erreicht, dass im Falle von Kollisionen die Nutzdaten nicht unerkannt verloren gehen. Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 14

Welche Schicht wird durch das IP-Protokoll unterstützt? Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 15

Das IP-Protokoll bildet die erste vom Übertragungsmedium unabhängige Schicht der Internetprotokoll-Familie und ist aus Sicht des ISO/OSI-Referenzmodells ein Protokoll der Vermittlungsschicht. Es ermöglicht, dass mittels IP-Adresse und Subnetzmaske (subnet mask) für IPv4, bzw. Präfixlänge bei IPv6, Computer innerhalb eines Netzwerkes in logische Einheiten, so genannte Subnetze, gruppiert werden können. Es sorgt bei leitungsorientierten Diensten für das Schalten von Verbindungen und bei paketorientierten Diensten für die Weitervermittlung von Datenpaketen. Die Übertragung der Daten führt in beiden Fällen jeweils über das gesamte Kommunikationsnetz und schließt die Wegesuche (Routing) zwischen den Netzknoten mit ein. Da nicht immer eine direkte Kommunikation zwischen Absender und Ziel möglich ist, müssen Pakete von Knoten, die auf dem Weg liegen, weitergeleitet werden können. Dabei gelangen weitervermittelte Pakete in die höheren Schichten, sondern werden mit einem neuen Zwischenziel versehen und an den nächsten Knoten gesendet. Um dies zu ermöglichen gehört der Aufbau und die Aktualisierung von Routingtabellen und die Fragmentierung von Datenpaketen zu den wichtigsten Aufgaben der Vermittlungsschicht und damit des IP-Protokolls. Hardware auf dieser Schicht: Router, Layer-3-Switch (BRouter) Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 16

Was ist eine IP-Adresse und wofür wird sie verwendet? Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 17

Die IP-Adresse ist die eindeutige logische Adresse eines Computersystems und dient der Identifikation innerhalb eines Netzwerkes. Sie ist nicht an Hardware oder Software gebunden und kann individuell unter Beachtung von bestimmten Regeln vergeben werden. Eine IP-Adresse darf in einem Netzwerk nur einmal vorkommt. IP Adressen besteht aus 4 Oktetten (Byte) 2 Teilen: Dem Netzanteil und dem Hostanteil Interne IP-Adressen? Diese Bereiche erlauben ein internes Netzwerk, ohne dass diese Hosts von außen erreichbar sind. 10.x.x.x = Klasse A Adressen 172.16.x.x bis 172.31.x.x = Klasse B Adressen 192.168.x.x = Klasse C Adressen Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 18

Was ist der Unterschied zwischen TCP und UDP? Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 19

TCP (Transport Control Protocol) ist ein zuverlässiges, verbindungsorientiertes, paketvermittelndes Transportprotokoll Es ist Teil der Internetprotokollfamilie, der Grundlage des Internets. Im Unterschied zum verbindungslosen UDP (User Datagram Protocol) stellt TCP einen virtuellen Kanal zwischen zwei Endpunkten einer Netzverbindung (Sockets) her. Auf diesem Kanal können in beide Richtungen Daten übertragen werden. TCP setzt in den meisten Fällen auf das IP (Internet-Protokoll) auf. Es ist in Schicht 4 des OSI-Referenzmodells angesiedelt. Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 20

Erklären Sie das 3-Wege-Handshake-Verfahren anhand eines selbstgewählten Beispiels. Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 21

Beim Transport von Nachrichten benötigen die teilnehmenden Instanzen eine Möglichkeit sicherzustellen, dass die von ihnen kontaktierte Instanz die Nachricht erhalten hat. In der Kommunikation tritt dieses Problem immer dann auf, wenn zwischen den Kommunikationspartnern ein unsicherer Übertragungskanal vorliegt. Man wählt daher ein dreistufiges Verfahren zum Verbindungsaufbau, den so genannten Drei-Wege-Handshake. Beispiel Terminvereinbarung per E-Mai: Möchte Anton sich mit Berta verabreden, werden folgende Nachrichten ausgetauscht: Anton schickt Berta einen Terminvorschlag Berta schickt Anton eine Bestätigung des Termins Anton schickt Berta eine Bestätigung, dass er Bertas Bestätigung erhalten hat Schritt 3 ist dabei notwendig, damit Berta weiß, ob Anton die Bestätigung erhalten hat. Nachricht Nummer 2 könnte ja verloren gegangen sein und Berta würde alleine zu dem Treffen erscheinen, da Anton keine Bestätigung erhalten hat. Quelle: Wikipedia Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 22

Welche Arten von Verschlüsselungsverfahren gibt es? Nennen Sie zu jedem Verfahren ein Anwendungsbeispiel. Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 23

3. Mentorium ISO/OSI- Referenzmodell & Netzwerke Prinzipiell unterscheidet man zwischen symmetrischen Kryptosysteme und den erst seit wenigen Jahrzehnten bekannten asymmetrischen Krypto-systeme. Bei symmetrischen Verfahren werden Ver- und Entschlüsselung mit demselben Schlüssel durchgeführt. Das heißt, Sender und Empfänger müssen vorab diesen geheimen Schlüssel vereinbart haben ihn geheim halten. Bei asymmetrischen Methoden hingegen werden zur Ver- und Entschlüsselung nicht derselbe Schlüssel verwendet, sondern es gibt einen öffentlichen Schlüssel (engl.: public key, weshalb asymmetrische Kryptosysteme auch Public-Key-Systeme genannt werden) zur Verschlüsselung sowie einen privaten Schlüssel zur Entschlüsselung. Hierdurch ist es möglich jemandem, dessen öffentlichen Schlüssel man kennt, eine geheime Botschaft zu übermitteln. Die nur dieser mithilfe seines privaten Schlüssels wieder entschlüsseln kann. Selbst der Sender ist nicht in der Lage, seine eigene Botschaft wieder zu entschlüsseln. In der Praxis sind symmetrische Kryptosysteme leistungsfähiger und deutlich schneller als asymmetrische. Deshalb verwendet man häufig kombinierte Methoden, auch Hybridverschlüsselung genannt, die die Vorteile der asymmetrischen Verfahren, wie öffentliche Schlüssel, mit der Schnelligkeit der symmetrischen Verfahren vereinigen. Mehr zur Kryptogtaphieunter: http://www.cryptool.de/ Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security 24