Sie sind auf Seite 1von 31

Rechnernetze, Dr. Ing.

Kemmerich

Noshaba Cheema

Protokollanalyse mit WIRESH RK!


Protokoll z"m #o$"l Rechnernetze SoSe%&

Noshaba Cheema
bgabe$at"m' ().*+.(*%& Hochsch"le ,remen

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

Inhalts-erzeichnis

1. Theoretischer Teil %.% Protokoll %.( IS./.SI0Re1erenzmo$ell %.& 2CP/IP0Re1erenzmo$ell %.3 Komm"nikation z4ischen $en Schichten 2. Praktischer Teil (.% 5ers"chsbeschreib"ng (.( ,eschreib"ng $er 5ers"chs$"rch16hr"ng (.& Ergebnisse mit ,eschreib"ng "n$ Screen Shots (.3 7ehler0 "n$ Problembeschreib"ng (.8 7azit 3. Literatur- und Quellenverzeichnis &.% 9iterat"r:"ellen &.( Internet:"ellen . !rkl"run# zur selbstst"ndi#en $b%assun# des Protokolls

3 & & + %% 13 %& %& %& (+ (+ 29 (; &* 31

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

Protokollanalyse mit WIRESH %. 2heoretischer 2eil

RK!

Dies ist $er theoretische 2eil $er rbeit. Er soll ein <r"n$4issen -ermitteln, 4as ben=tigt 4ir$, "m $en >raktischen 2eil, $er $ara"1 1olgt, besser z" -erstehen. 1.1 Protokoll Ein Protokoll ist eine #enge -on Regeln, $ie 1esth?lt z" 4elchem @eit>"nkt o$er in 4elcher Reihen1olge 4elcher 5organg $"rch 4en o$er 4as -eranlasst 4"r$e. Eine 5ereinbar"ng, $ie beis>iels4eise $en "1ba" "n$ bba" -on 5erbin$"ngen, $ie 7ormate $er a"sz"ta"schen0 $en Nachrichten A)B, $en ben"tzen Co$e "n$ bs>rachen 6ber eine 7ehlererkenn"ng "n$ 7ehlerkorrekt"r A(&B, $ie z" -er4en$en$e ,etriebsart, Cbertrag"ngsgesch4in$igkeit $er Nachrichten o$er $en bla"1 $er Cbertrag"ng, 4ie z.,. 4elche Station 4ann "n$ 4ie lange sen$en $ar1 A%DB, z4ischen Com>"tern A(&B bestimmt, nennt man Komm"nikations>rotokoll A)B. Realisiert 4er$en Protokolle gr=Etenteils 6ber So1t4are, teil4eise aber a"ch 6ber Har$4are A(&B. 1.2 &'()('&-*e%erenzmodell Fm $ie Str"kt"r "n$ 7"nktion -on Datenkomm"nikations>rotokollen z" beschreiben, ent4i0 ckelte $ie International Stan$ar$s .rganization GIS.H %;D3 A(3B ein rchitekt"rmo$ell, $as man als I.>en Systems Interconnect Re1erence #o$elJ G.SIH bezeichnet A%&B. Im Wesentli0 chen beschreibt $ieses #o$ell eine #=glichkeit $er "1teil"ng $er Komm"nikations>roble0 me in Schichten GIlayersJH A)B. Ke$e Schicht kann man somit 4eiterent4ickeln ohne $abei $ie gesamte Komm"nikation z" beein1l"ssen A(3B. Solche Komm"nikationsarchitekt"ren beschreiben abstrakt, "nabh?ngig -on Har$4are "n$ 2echnologie, $rei s>ekte -on Komm"nikation' Datena"sta"sch GInterkomm"nikationH, Da0 teninter>retation GIntero>erationH "n$ System-er4alt"ng A&*B. D"rch $as .SI0#o$ell sollte erreicht 4er$en, $ass "nterschie$liche Netz0Kom>onenten -er0 schie$ener Hersteller $"rch $ie 5er4en$"ng einheitlicher Schnittstellen z"sammen einge0 setzt 4er$en k=nnen A%*B. #an sollte $as .SI0#o$ell Le$och nicht z" gena" nehmen. Der 4ahre Wert $es Re1erenzmo0 $ells ist, $ass es eine 5erst?n$nis $ar6ber lie1ert 4ie -erschie$ene Kom>onenten miteinan0
&

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

$er komm"nizieren. A()B Das .SI0Re1erenzmo$ell hat sieben Schichten. 7olgen$e Prinzi>ien haben z" $er Sieben0 schichtigkeit ge16hrt' %. ,ei einem ne"en bstraktionsgra$ sollte eine ne"e Schicht entstehen. (. Ke$e Schicht sollte eine gena" $e1inierte 7"nktion er16llen. &. Die 7"nktions4ahl sollte international genormte Protokolle ber6cksichtigen. 3. Die <renzen z4ischen $en Schichten sollten so ge4?hlt 4er$en, $ass $er In1ormati0 ons1l"ss 6ber $ie Schnittstellen m=glichst gering ist. 8. Die Schichten sollten groE gen"g ge4?hlt sein, $ass keine Not4en$igkeit besteht "n0 terschie$liche 7"nktionen a"1 eine Schicht z" >acken, aber a"ch so klein, $ass $ie ge0 samte rchitekt"r nicht "nhan$lich 4ir$. A(+B Das Schichtmo$ell ist a"1geba"t 4ie eine @4iebel' Ke$e a"1einan$er1olgen$e Schicht schlieEt $ie ihr "nterliegen$en Schichten ein A%)B. Die sieben Schichten $es IS./.SI0Re1erenzmo$ells' 9ayer %' Name' ,it6bertrag"ngsschicht GIPhysical 9ayerJH A(+B Komm"nikationseinheit' ,it A(+B 7"nktion' De1inition "n$ Kontrolle $er >hysikalischen Eigenscha1ten $es Cbertrag"ngs4eges A%&B. Protokolle o$er Stan$ar$s' EI 9ayer (' Name' Sicher"ngsschicht GIData 9ink 9ayerJH A(+B Komm"nikationseinheit' 7rame, Rahmen A(+B 7"nktion' 76r eine z"-erl?ssige Cbertrag"ng $er Daten 6ber $ie >hysikalischen 5erbin$"ngen A%&B. ,esteht a"s z4ei Fnterschichten' I#e$ia ccess ControlJ G# CH "n$ I9ogical 9ink Con0 trolJ G99CH. # C -er4altet $ie Sen$"ng -on elektrischen Signalen 6ber $as >hysikalische #e0 $i"m mit an$eren Hosts im lokalen Netz. # C0 $ressen bestehen a"s %( HeMa$ezimalzi10
% ( & 3 8 IEletronic In$"stries llienceJ 0 Fnternehmens-erb"n$ z"r Ent4ickl"ng -on Stan$ar$s z"r <e4?hrleist"ng -on @"sammenarbeit -on <er?ten "nterschie$licher Hersteller A(DB RS0(&(' Stan$ar$ 16r serielle Schnittstellen bei Com>"tern A(DB RS033;' Stan$ar$ z"r De1inition $er mechanischen "n$ 1"nktionalen Charakteristika $er Inter1aces z4ischen $en Datenen$einricht"ngen "n$ $en Daten6bertrag"ngseinricht"ngen A(DB IInstit"te o1 Electrical an$ Electronics EngineersJ A(DB IEEE D*(' ProLekt $er IEEE $as Netz4erkstan$ar$s a"1 $en .SI0Schichten % "n$ ( 1estlegt A(DB
%

RS0(&((, EI RS033;&, IEEE3 D*(8 A8B

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

1ern, $ie in $er Regel in @4eiergr">>en a"1geteilt sin$ G,s>. (*0%*0+a0&e0;30c+ o$er cc'a1'+D'bb'+&'%$H. # C0 $ressen sin$ $ie >hysikalischen $ressen $er <er?te GHar$4are0 a$ressenH. A%;B 99C lie1ert Kontroll1l"ss, 7ehlerkontrolle "n$ Synchronisation. A%;B Protokolle o$er Stan$ar$s' Ethernet), 2oken Ring+, IEEE D*(.%%D A8B 9ayer &' Name' 5ermittl"ngsschicht GINet4ork 9ayerJH A(+B Komm"nikationseinheit' Paket A(+B 7"nktion' 5er4alt"ng $er 5erbin$"ngen z4ischen Rechnern im Netz 16r h=here Schichten A%&B. 9ie1ert eine ein$e"tige $resse z" Le$em Host im Netz "n$ #ittel z"r 5erbin$"ng -on 9ayer % "n$ ( $"rch Ro"ter. IP ist $as meist -er4en$ete Protokoll $er Schicht &. IP0 $ressen sin$ ,eis>iele -on 9ayer & .bLekten. IP-3 $ressen bestehen a"s -ier <r">>en -on N"mmern z4ischen * "n$ (88 4ie %;(.%)D.*.% o$er %*.%.88.((&. IP-) $ressen bestehen a"s &( HeMal0 $ezimalzi11ern, $ie in 5ierergr">>en a"1geteilt sin$ G,s>. (**%'*$bD'D8a&'*D$&'%&%;'Da(e' *&+*'+&33 o$er (**%'*$bD'****'****'****'11**'**3('D&(;H. A%;B Protokolle o$er Stan$ar$s' IP GIInternet ProtocolJH, .SP7 GI.>en Shortest Path 7irstJH, IC#PGIInternet Control #essage ProtocolJH, RIP GIRo"ting In1ormation ProtocolJH, RP GI $0 $ress Resol"tion ProtocolJH, R RP GIRe-erse $$ress Resol"tion ProtocolJH A8B 9ayer 3' Name' 2rans>ortschicht GI2rans>ort 9ayerJH A(+B Komm"nikationseinheit' 2PDF GI2rans>ort Protocol Data FnitJH A(+B 7"nktion' 5erbin$et $ie h=heren .SI0Schichten G9ayer 8 bis +H mit $en "nteren .SI0Schichten G9ayer % bis &H. Die 2rans>ortschicht "nterschei$et Le$e n4en$"ng $"rch $ie @"or$n"ng ei0 ner Portn"mmer. Port D* steht beis>iels4eise 16r $ie n4en$"ng H22P, Port 8& 16r DNS A%;B. 7ire4alls "n$ C9s GI ccess Cotrol 9istJH machen @"gri11sste"er"ngen basieren$ a"1 $iesen Portn"mmern A(8B. 2CP "n$ FDP sin$ $ie am h?"1igsten anz"tre11en$en Protokolle $er 2rans>ortschicht A%;B. Protokolle o$er Stan$ar$s' 2CP GI2ransmission Control ProtocolJH, FDP GIFser Datagram Pro0 tocolJH, SPN GISe:"ence Packet EMchangeJH A8B

) + D

5orherrschen$e 9 N02echnologie A(*B Netzty>ogra1ie in 7orm einer Ringty>ologie A()B IEEE D*(.%%' IEEE0Stan$ar$ 16r Komm"nikation z4ischen $rahtlosen 9 Ns GW9 NsH A(DB

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

9ayer 8' Name' Komm"nikationsste"er"ngsschicht GISession 9ayerJH A(+B Komm"nikationseinheit' SPDF GISession Protocol Data FnitJH A(+B 7"nktion' 9ie1ert #echanismen z"r Einricht"ng "n$ "1rechterhalt"ng einer Netz-erbin$"ng o$er Sitz"ng Gengl. ISessionJH z4ischen z4ei Hosts A%;B. Fm eine Sitz"ng a"1rechtz"erhalten m"ss sie -orher -on $en Le4eilig im>lementierten 7ire4all bz4. C9 Regeln $er Hosts o$er $er Ro"ter akze>tiert 4er$en A(8B. Protokolle o$er Stan$ar$s' SO9 GIStr"ct"re$ O"ery 9ang"ageJH, N0Win$o4 ;, SP GI >>le2alk Session ProtocolJH, SCP GISec"re Co>yJH, N7S GINet4ork 7ile SystemJH, RPC GIRemote Proce0 $"re CallJH A8B 9ayer )' Name' Darstell"ngsschicht GIPresentation 9ayerJH A(+B Komm"nikationseinheit' PPDF GIPresentation Protocol Data FnitJH A(+B 7"nktion' Stan$ar$isiert $as 7ormat $er Daten a"1 $em Netz A%&B. In $ieser Schicht geschieht $ie Fm4an$l"ng, 7ormatier"ng, 5er0 "n$ Entschl6ssel"ng $er Daten in ein 16r $ie Cbertra0 g"ng akze>tables "n$ kom>atibles 7ormat A8B. @"m ,eis>iel k=nnten "$io0, 5i$eo0 o$er ,il$$ateien, $ie z4ischen Systemen trans1eriert 4er$en #P&, #PE<3 o$er <I7 Co$ier"ng -er4en$en. Die Kom>ression -on Dateien z.,. mit einem 9em>el0@i- lgorithm"s 4ie er h?"0 1ig in $en @i>0Datei rchi-ier"ngen -er4en$et 4ir$, geschieht eben1alls a"1 $ieser Ebene A%;B. Protokolle o$er Stan$ar$s' #PE< GI#o-ing Pict"re EM>erts <ro">JH, KPE< GIKoint Photogra0 >hic EM>erts <ro">JH, 2I77 GI2agge$ Image 7ile 7ormatJH A8B 9ayer +' Name' n4en$"ngsschicht GI >>lication 9ayerJH A(+B Komm"nikationseinheit' PDF GI >>lication Protocol Data FnitJH A(+B 7"nktion' 9ie1ert $ie Protokolle 16r n4en$"ngen 4ie E0#ail o$er H22P A%;B. Protokolle o$er Stan$ar$s' H22P GIHy>erteMt 2rans1er ProtocolJH, 72P GI7ile 2rans1er ProtocolJH, 272PGI2ri-ial 7ile 2rans1er ProtocolJH, DNS GIDomain Name SystemJH, S#2P GISim0 >le #ail 2rans1er ProtocolJH, S72P GISec"re 7ile 2rans1er ProtocolJH, SN#P GISim>le Net4ork #anagement ProtocolJH, Rlogin GIRemote 9oginJH, ,ootP GI,ootstra> ProtocolJH, #I#E
; Protokoll z"m ,a" einer gra1ischen .ber1l?che

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

GI#"lti>"r>ose Internet #ail EMtensionsJH, P.P& GIPost .11ice Protocol 5ersion &JH A8B Ke$e $er Schichten stellt $er ihr Le4eils 6bergeor$neten Schicht bestimmte Dienstleist"ngen z"r 5er16g"ng. Die Komm"nikation z4ischen benachbarten Schichten er1olgt 6ber sogenann0 te IPrimiti-esJ. Der CCI22%*0Stan$ar$ N.(%* beschreibt -ier 2y>en -on Primiti-es in @"sam0 menhang mit Dienstleist"ngen $er %. bis ). Schicht $es .SI0#o$ells A%%B' IRe:"estJ IIn$icationJ n1or$er"ng einer bestimmten Dienstleist"ng $"rch $en n4en$er 5ermittl"ng eines nstoEes einer Dienstleist"ng an $en Dienstleist"ngs0 lie1eranten $"rch $en Dienstleist"ngsan4en$er o$er $em 9ie1eranten selbst Gz.,. beim bba" einer 5erbin$"ng im 7ehler1allH ,est?tig"ng an $en n4en$er einer -orher em>1angenen nzeige GIn$i0 cationH einer Dienstleist"ng G bschl"ss0H,est?tig"ng an $en Dienstleist"ngslie1eranten einer -orher0 gegangenen n1or$er"ng GRe:"estH

IRes>onseJ ICon1irmJ

$bb. 1+11, - .ienst/rimitives im ('&-*e%erenzmodell

1.3 TCP)&P-*e%erenzmodell Wir 4en$en "ns n"n -om .SI0Re1erenzmo$ell $em Re1erenzmo$ell z", $as im P RNE2 GI $-ance$ Research ProLects gency Net4orkJH, $em Frahn aller Rechnernetze, "n$ seinem Nach1olger, $em 4elt4eiten Internet, eingesetzt 4ir$. Das FS05ertei$ig"ngsminiteri"m ent0 4ickelte $as P RNE2 als ein 7orsch"ngsnetz, 4as z"n?chst h"n$erte -on Fni-ersit?ten "n$ Regier"ngsbeh=r$en miteinan$er 6ber gemietete 2ele1onstan$leit"ngen -erban$. ls s>?ter
%* IComitP Cons"ltati1 International 2PlP>honi:"e et 2PlPgra>hi:"eJ G$t. Internationales 2elegra>h "n$ 2ele1on ,erat"ngskomiteeH A(DB

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

Satelliten0 "n$ 7"nknetze hinz"kamen, 4ar1en $ie -er4en$eten Protokolle bei $er @"sam0 menarbeit $er Netze Sch4ierigkeiten a"1, 4ora"1 man eine ne"e Re1erenzarchitekt"r ben=0 tigte A(DB. Das @iel $es ne"en Re1erenzmo$ells 4ar also mehrere Netze nahtlos miteinan$er z" -erbin$en. Die Fmstell"ng begann n1ang $er D*er0Kahre "n$ 4ar o11iziell %;D& been$et Q $as Ergebnis heiEt bis he"te Internet. Das ne"e Re1erenzmo$ell 4"r$e s>?ter nach $en z4ei >rim?ren Protokollen $as 2CP/IP0Re1erenzmo$ell genannt A(*B. Ke$e Webseite im Internet, Le$es 7oto, ,il$ o$er Le$er 7ilm 4ir$ 6ber 2CP/IP 6bertragen. 76r -iele ist $iese 7?higkeit als #e$i"m 16r beliebige n4en$"ngen z" 1"ngieren $ie 4ichtigste Eigenscha1t. 2rotz$em kranken -iele #"ltime$ia0 n4en$"ngen an $er schlecht reg"lierbaren ,an$breite. O"ality0o10Ser-ice0#arkmale 4aren in $er Frs>r"ngs-ersion noch nicht -orgese0 hen. Fm nachtr?glich a"ch $iese n4en$"ngen z" erm=glichen, m"sste 2CP/IP $"rch Proto0 kollz"s?tze 4ie RS5P GIResso"rce Reser-ation ProtocolJH nachger6stet 4er$en. Die gr"n$le0 gen$en ,estan$teile $er akt"ellen 5ersion 4"r$en seit ihrer Ein16hr"ng nicht -er?n$ert, trotz$em sin$ Kom>atibilit?ts>robleme sehr selten, 4as im Hinblick a"1 $ie kt"alisier"ngs0 1l"t mo$erner Programme beein$r"cken$ ist. A(*B Das 2CP/IP0Re1erenzmo$ell besteht a"s -ier Schichten' $er n4en$"ngsschicht, Host0 z"0Host0 o$er 2rans>ortschicht, Internetschicht "n$ $er Netzz"gangsschicht. A8B 9ayer %' A8B Name' Netzz"gangsschicht Komm"nikationseinheit' 7rame G2CP, FDPH 7"nktion' Kombiniert $ie 7"nktionen $er Sicher"ngs0 "n$ ,it6bertrag"ngsschicht $es .SI0 #o$ells. @" $en 7"nktionen geh=ren "nter an$erem $as Fm4an$eln -on # C0 $ressen z" IP0 $ressen "n$ $ie Ka>sel"ng GIEnca>s"lationJH -on IP0Datagrammen z" 7rames, $ie -om Netz 4eitergeleitet 4er$en. Sie be1asst sich eben1alls mit $er Komm"nikation z4ischen Har$0 4are "n$ So1t4are, 5erbin$"ngen, S>ann"ngs>egel $es Stroms "n$ $er 5erkabel"ng. Protokolle o$er Stan$ar$s' RP, R RP, EI RS0(&(, EI RS033;, IEEE D*( 9ayer (' A8B Name' Internetschicht Komm"nikationseinheit' Datagramm G2CP, FDPH 7"nktion' Isoliert $ie Protokolle $er h=heren Schichten -on $en $ar"nterliegen$en Netz$e0 tails "n$ a$ministriert 5erbin$"ngen $"rch $as Netz. Da16r ben"tzt sie Protokolle, $ie eine
D

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

logische Cbertrag"ng -on Paketen 6ber $as Netz lie1ern. "Eer$em kontrolliert sie $ie Kom0 m"nikation z4ischen $en Hosts "n$ 4eist $en Netzknoten IP0 $ressen z". Protokolle o$er Stan$ar$s' IP, IC#P 9ayer &' A8B Name' Host0z"0Host 2rans>ortschicht Komm"nikationseinheit' Segment G2CPH, Paket GFDPH 7"nktion' Rhnlich z"r .SI02rans>ortschicht. 76hrt bla"1>lan"ngen $er Pakete $"rch, stellt eine z"-erl?ssige En$e0z"0En$e0Daten$ienste z"r 5er16g"ng, -ersichert Integrit?t $er Daten "n$ lie1ert eine 1ehler1reie Daten6bertrag"ng $"rch 7ehlererkenn"ng "n$ 0korrekt"r. Protokolle o$er Stan$ar$s' 2CP, FDP 9ayer 3' A8B Name' n4en$"ngsschicht Komm"nikationseinheit' Stream G2CPH, Nachricht GFDPH 7"nktion' R:"i-alent z"r n4en$"ngs0, Pr?sentations0 "n$ $er Komm"nikationsste"er"ngs0 schicht $es .SI0#o$ells. n4en$"ngen komm"nizieren 6ber Sockets "n$ Ports. Protokolle o$er Stan$ar$s' S#2P, P.P&, H22P, 72P

TCP)&P-0odell n4en$"ngsschicht

&'()('&-0odell n4en$"ngsschicht Darstell"ngsschicht Komm"nikationsste"er"ngsschicht

Host0z"0Host02rans>ortschicht Internetschicht Netzz"gangsschicht

2rans>ortschicht 5ermittl"ngsschicht Sicher"ngsschicht ,it6bertrag"ngsschicht

Tbl. 1 - TCP)&P- und &'()('&-*e%erenzmodell im 1er#leich

Die 2erminologie $es .SI0#o$ells hil1t "ns $as 2CP/IP0#o$ell z" beschreiben. Das 2CP/IP0 #o$ell 1olgt nicht strikt $em siebenschichtigen #o$ell, ben"tzt es aber als Re1erenz.

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

$bb. 2+32,- .ie $rchitektur von TCP)&P

Die Protokolle 2CP "n$ IP sin$ n"r z4ei $er 16r $en "1ba" einer -ollst?n$igen Komm"nikati0 onsarchitekt"r not4en$igen Kom>onenten, aber 2CP/IP 4ir$ meist als bk6rz"ng 16r $ie ge0 samte Komm"nikationsarchitekt"r, 4ie sie "rs>r6nglich $as 5ertei$ig"ngsministeri"m $er FS s>ezi1iziert hatte, -er4en$et, $a $iese bei$en Protokolle $ie >rim?ren Protokolle bei $er Komm"nikation z4eier Netzteilnehmer $arstellen. .11iziell hat sie aber $ie ,ezeichn"ng IPS GIInternet Protocol S"iteJH o$er z" $e"tsch Internet>rotokoll1amilie. A&*B Im 2CP/IP0#o$ell -eri1iziert $as 2CP $ie korrekte "slie1er"ng -on Daten "n$ stellt #=glich0 keiten z"r 7ehlerbehan$l"ng bereit. Wenn ein 7ehler1all a"1getreten ist, 16hrt 2CP eine er0 ne"te Cbertrag"ng a"s $er Daten a"s bis $er Em>1?nger ein -ali$es Paket erhalten hat. Diese 7"nktion basiert a"1 eine ,est?tig"ng GI ckno4le$gementJH, $ie $em 6bertragen$en Rech0 ner -om Em>1?nger z"r6ckgesan$t 4er$en sollte. Wenn ein Paket nicht best?tigt 4"r$e, sen0 $et $er Rechner -on $em $as Paket stammte es erne"t. Der em>1angen$e Com>"ter organi0 siert $ann $ie erhaltenen Pakete in ihrer angemessenen Reihen1olge. A8B Der IP nteil im 2CP/IP ist -erant4ortlich 16r $as Sen$en -on Paketen -on Netzknoten GRo"0 terH z" Netzknoten bis es z" seiner @iela$resse gelangt. Es ro"tet $ie In1ormation -on einem Rechner z" einem Netz einer Fnternehmenseinricht"ng. 5on $ort gelangt es z" einem regio0 nalen Netz "n$ z"m Schl"ss z"m Internet. Das Ro"ting geschieht 6ber $ie IP0 $ressen, $ie Le$em Rechner z"geteilt 4"r$en. A8B

%*

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

$bb. 3+22,- *outin#entscheidun#

1. 3ommunikation z4ischen den 'chichten ,eim .SI0 "n$ 2CP/IP0#o$ell 4er$en Daten beim sen$en $"rch $as Netz in $er Komm"nika0 tionsarchitekt"r nach "nten gereicht. Ke$e Schicht 16gt eine Kontrollin1ormation an, "m $ie korrekte "slie1er"ng -on Daten sicherz"stellen. Diese Ste"erin1ormationen bezeichnet man als IHea$erJ GKo>1H, 4eil sie -or $en z" 6bertragen$en Daten >latziert 4er$en. Ke$e Schicht betrachtet $ie gesamten, -on $er oberen Schicht em>1angenen In1ormationen als Daten "n$ stellt ihren eigenen Hea$er -or $iese In1ormationen. Das Hinz"16gen solcher 2rans>ortin1or0 mationen in Le$er Schicht bezeichnet man als Ka>sel"ng GIenca>s"lationJH. ,eim Em>1angen. Der Daten >assiert gena" $as <egenteil. Ke$e Schicht ent1ernt ihren Hea$er, be-or $ie Daten an $ie $ar6berlegen$e Schicht 4eitergereicht 4er$en. A%&B Ke$er Hea$er enth?lt $ressier"ngsin1ormationen, Parameter "n$ In1ormationen $ar6ber, 4ie $ie -erschie$enen Schichten $ie -erka>selten In1ormationen z" ben"tzen haben. A()B

%%

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

$bb.

+25,

- 3a/selun# von .aten im &'()('&-*e%erenzmodell

$bb. 6+13,- 3a/selun# von .aten im TCP)&P-*e%erenzmodell

Die 1olgen$en Protokolle sin$ $ie Kern>rotokolle "n$ Stara$s $es 2CP/IP0#o$ells "n$ $ie $a0 z"geh=rigen .SI0Schichten in $enen sie o>erieren' A8B
%(

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

9ayer ( Q Ethernet, 2oken Ring "n$ IEEE D*(.%% 9ayer & Q IP "n$ IC#P 9ayer 3 Q 2CP "n$ FDP 9ayer + Q SSH, DNS, H22P, SS9 etc.

(. Praktischer 2eil
Dieser 2eil $er rbeit ist $ie Protokollanalyse mithil1e -on WIRESH man als N"tzer interakti- $"rchst=bern. A&(B 2.1 1ersuchsbeschreibun# #ithil1e -on WIRESH
RK! RK!.

WIRESH

RK!

ist ein Netz0

>rotokoll nalysierer, $er $en 5erkehr im Com>"ternetz er1asst. Diese er1assten Daten, kann

4ollen 4ir "ns anscha"en 4ie $ie Daten6bertrag"ng z4ischen z4ei


RK!

Netzteilnehmern in $er PraMis a"ssieht, in$em 4ir beis>iels4eise eine Internetseite a"1r"1en. @"s?tzlich 4er$en $ie -on WIRESH er1assten Netz>rotokolle, $ie bei $iesem 5organg ange0 zeigt 4er$en analysiert "n$ n?her erl?"tert. 2.2 7eschreibun# der 1ersuchsdurch%8hrun# ,e-or 4ir mit $er nalyse mit WIRESH
RK!

beginnen, m6ssen 4ir "nseren eigenen PC nach "n0

serer IP $resse, S"bnetzmaske, De1a"lt <ate4ay, # C0 $resse, Netza$resse $es ben"tzten S"bnetzes "n$ $ie ,roa$cast $resse $es ben"tzten S"bnetzes "nters"chen. Dies ben=tigen 4ir, "m z" er1ahren 4elche Daten -on "ns bz4. z" "ns 6bertragen 4er$en. ls n?chstes starten 4ir WIRESH nhan$ -on WIRESH $ells g"t sehen. Danach analysieren 4ir "nsere RP02abelle, l=schen $iese $ann 4ie$er, starten WIRESH
RK! RK! RK!

"n$ r"1en eine beliebige Internetseite a"1, "n$ scha"en

"ns an z" 4elcher o$er 4elchen # C0 $resseGnH "nsere n1ragen gelangen. kann man eben1alls $ie z"-or beschriebene Ka>sel"ng $es 2CP/IP0#o0

ne", bro4sen im Web "n$ zeigen "ns $ie 2abelle nochmal an, "n$ notieren, 4as "ns a"11?llt. nschlieEen$ 4ir$ $ie IP0Datagramm0, 2CP0Segment0 "n$ $ie FDP0Paket0Str"kt"r er0 l?"tert "n$ z" g"ter 9etzt analysieren 4ir $as H22P0Protokoll. 2.3 !r#ebnisse mit 7eschreibun# und 'creen 'hots Fm $ie Daten "nseres PCs hera"sz"1in$en ti>>en 4ir in $ie Komman$ozeile "nseres Com>"0 ters Ii>con1ig /allJ. Dieser ,e1ehl 1"nktioniert n"r a"1 einem WIND.WS!0,etriebssystem ab $en
%&

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

5ERSI.NEN N2! "n$ (***! A((B. Fnser Ergebnis sieht 4ie 1olgt a"s'

$bb. 5- !r#ebnis nach 9i/con%i# )all:

Fnsere ben=tigten Daten "nseres Com>"ters sin$ also' IP0 $resse' %+(.%).%*.&& S"bnetzmaske' (88.(88.(88.* De1a"lt <ate4ay%%' %+(.%).%*.(8( # C0 $resse' **'*c'(;'ab'1('&a Netza$resse%( $es ben"tzten S"bnetzes' %+(.%).%*.* ,roa$casta$resse%& $es ben"tzten S"bnetzes' %+(.%).%*.(88 Da 4ir n"n $iese Daten haben, k=nnen 4ir WIRESH
RK!

starten. Fm $en Netz-erkehr z" analy0

sieren, $r6cken 4ir Strg S I "n$ 4?hlen $ort alle Inter1aces a"s "n$ klicken a"1 IStartJ. ,e-or 4ir eine Internetseite a"1r"1en, sieht "nser Netz-erkehr an $en Inter1aces so a"s'

%% Stan$ar$gate4ay z" $em Pakete -erschickt 4er$en, 4enn sich $ie IP0@iela$resse $es Paketes nicht in $er #enge $er $irekten Ro"ter o$er in $er #enge $er in$irekten $ressen be1in$et A(*B %( Kleinstm=gliche IP0 $resse $es Le4eiligen S"bnetzes A(;B %& <r=Etm=gliche IP0 $resse $es Le4eiligen S"bnetzes A(;B

%3

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

$bb. ;- Netzverkehr vor dem $u%ru% einer &nternetseite

N"n starten 4ir einen Webbro4ser, geben eine beliebige Interneta$resse ein. In "nserem 7all entschie$en 4ir "ns 16r 444.google.$e "n$ starten $ie Er1ass"ng $es Netz-erkehrs ne" "n$ erhalten 1olgen$es Ergebnis'

$bb. <- Netzverkehr nach dem $u%ru% einer &nternetseite

%8

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

#an sieht, $ass 2CP0 "n$ H22P0Protokolle a"1ge16hrt 4er$en, $a 4ir beim "1r"1en einer In0 ternetseite eine n1or$er"ng a"1 $ie H22P0 n4en$"ng stellen. Wie gena" $iese n1or$e0 r"ng abl?"1t "n$ 4ie 4ir a"1 $ie n4en$"ng kommen 4ir$ im 1olgen$en erl?"tert. Daz" g"cken 4ir "ns erst $ie nie$rigste Schicht $es 2CP/IP0#o$ells an Q $ie Netzz"gangs0 schicht z" $er a"ch $er Ethernet 7rame geh=rt A8B. ls ,eis>iel 7rames nehmen 4ir $ie 7rames mit $en N"mmern %), %; "n$ (*. Die N"mmern $er 7rames s>ielen aller$ings keine Rolle. Diese ?n$ern sich n?mlich nach Le$er Sitz"ng. "ch $ie rt $es Protkolls ist $abei nicht -on ,e$e"t"ng. Wir haben "ns n"r $eshalb 16r $iese $rei entschie$en, $a sich anhan$ -on ihnen $er Drei0Wege0Han$schlag erl?"tern l?sst. Daz" s>?0 ter mehr. ,ei $en ge4?hlten 7rames notieren 4ir "ns Le4eils $ie O"ell0 "n$ $ie @iel0# C0 $resse.

$bb. 9- !thernet =rame 15

7rame N"mmer' %) 7rame 9?nge' )( bytes So"rce # C0 $resse' **'*c'(;'ab'1('&a G# C0 $resse "nseres Com>"tersH Destination # C0 $resse' **'(('%8'()'b1'+b G# C0 $resse $es Ro"tersH

$bb. 12- !thernet =rame 19

7rame N"mmer' %; 7rame 9?nge' )( bytes So"rce # C0 $resse' **'(('%8'()'b1'+b G# C0 $resse $es Ro"tersH Destination # C0 $resse' **'*c'(;'ab'1('&a G# C0 $resse "nseres Com>"tersH

$bb. 11- !thernet =rame 22

7rame N"mmer' (* 7rame 9?nge' 83 bytes So"rce # C0 $resse' **'*c'(;'ab'1('&a G# C0 $resse "nseres Com>"tersH Destination # C0 $resse' **'(('%8'()'b1'+b G# C0 $resse $es Ro"tersH

%)

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

Da 4ir an1angs "nseren PC "nters"cht hatten, sehen 4ir, $ass eine $er # C0 $ressen immer "nsere eigene ist. Die an$ere # C0 $resse ist 4ahrscheinlich $ie $es Ro"ters. Da-on k=nnen 4ir a"sgehen, $a 4ir eine IP0 $resse a"Eerhalb "nseres lokalen Netzes kontaktieren 4ollen G$en <..<9E!0Ser-erH "n$ $emz"1olge $as Paket 6ber $en De1a"lt <ate4ay $es Ro"ters -er0 san$t 4er$en m"ss A%(B. Fnser Ro"ter s"cht $ann $ie ges"chte IP0 $resse $es Ser-ers $er Internetseite, in$em er $ie IalteJ O"ell0# C0 $resse $"rch seine eigene # C0 $resse ersetzt. ls @iel0# C0 $resse 4ir$ $ie # C0 $resse $es n?chsten Ro"ters genommen, $er I4eiEJ 4o sich $ie ges"chte IP0 $resse $es <..<9E!0Ser-ers be1in$et, bz4. $er einen an$eren Ro"ter kennt, $er $ies 4issen m6sste Gin$em 7all 4ir$ $ann 4ie$er $ie O"ell0 "n$ @iel0# C0 $resse ge?n$ert bis man am @iel mit $er ge46nschten IP0 $resse angekommen istH. A(;B Der Ser-er schickt $ann $ie ge46nschten Daten z"r6ck an "nseren Ro"ter "n$ $ieser sen$et $iese an "nseren Com>"ter 4eiter.

Pr?ambel

Start $es 7rames % octet

@iel0 $resse ) octets

O"ell0 $resse ) octets

D*(.%O 9?nge/2y> Payloa$ tag Go>tio0 nalH G3 octetsH ( octets 3(0%8** octets

7CS

Inter1rame ga> %( octets

+ octets

3 octets

T )3 Q %8(( octets U T +( Q %8&* octets U T D3 Q %83( octets U Tbl. 2 - !thernet-=rame-'truktur im =rame-=ormat !thernet &&
+23,

Pr?ambel Start $es 7rames @iel0 "n$ O"ella$resse D*(.%O tag 9?nge/2y> Payloa$

,itstrom z"r Synchronisation Synchronisation z4ischen Sen$er "n$ Em>1?nger # C0 $ressen $er Netzkarten $er En$systeme $"rch $as IEEE genormter Stan$ar$ $er 59 N02echnologie GI5irt"al 9ocal rea Net4orkJH beschreibt $ie 9?nge $es Daten1el$es, "m Fnbemerkten 5er0 l"st -on Daten z" -erhin$ern N"tz$aten $er .SI Schicht & "n$ gg1. 76ll0,ytes z"m Errei0 chen $er -orgeschriebenen 7rame09?nge

7CS GI7rame Check Se:"enceJH kontrolliert, ob alle 7rames angekommen sin$ "n$ -er4ir1t alles, 4enn nicht -ollst?n$ig em>1angen
%+

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

Inter1ramega> A(&B nhan$ -on WIRESH


RK!

minimale zeitliche bstan$ z4ischen z4ei gesen$eten 7ra0 mes a"1 $em Cbertrag"ngsme$i"m

l?sst sich a"ch $ie Ka>sel"ng -on Daten im 2CP/IP0#o$ell ansehen.

Daz" scha"en 4ir "ns Le4eils ein Protokoll $er Le4eiligen Schicht an'

$bb. 12- $*P >Protokoll der 'chicht 1 im TCP)&P-0odell?

$bb. 13- TCP >Protokoll der 'chicht 3 im TCP)&P-0odell?

$bb. 1 - @TTP >Protokoll der 'chicht im TCP)&P-0odell?

%D

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

Wie 4ir an $en Screen Shots sehen, hat Le$es a"1ge16hrte Protokoll a"ch einen Hea$er, $er Le4eils $ar"nterliegen$en Schicht. Damit 6berha">t eine # C0 $resse ermittelt 4er$en kann z" $er immer $ie Le4eiligen Da0 ten geschickt 4er$en m6ssen, $amit sie z"m @iel gelangen, ben=tigen 4ir Q 4ie bereits oben beschrieben Q $as RP. Fm eine z" einer @iel0IP0 $resse $ie $az"geh=rigen # C0 $resse z" ermitteln ben=tigt man $as RP A3B. Fm $ie RP02abelle anzeigen z" lassen geben 4ir in $er Komman$ozeile Iar> 0aJ ein. Dies lie0 1ert "ns 1olgen$es Ergebnis'

$bb. 16- $*P-Tabelle nach 7ro4sen im Aeb

Dort sehen 4ir $ie IP0 "n$ $ie # C0 $resse "nseres Ro"ters G%. ErgebnisH. Die IP0 "n$ $ie # C0 $resse, $ie $ar"nter stehen sin$ $ressen eines an$eren Netzteilnehmers in "nserem lokalen Netz z" $em "nser Com>"ter 4ohl a"ch eine 5erbin$"ng eingehen 4ollte. Wenn n"n $ie 2abelle mit Iar> 0$ VJ l=schen "n$ mit Iar> 0aJ anzeigen lassen, sehen 4ir, $ass $ie Eintr?ge gel=scht 4"r$en.

%;

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

$bb. 15- LBschen der $*P-Tabelle

Wenn 4ir n"n WIRESH

RK!

erne"t starten, eine Interneta$resse a"1r"1en "n$ $ann Iar> 0aJ in

$ie Komman$ozeile eingeben, sehen 4ir 4ie$er $en Eintrag $es Ro"ters G"n$ gg1. an$erer Netzteilnehmer, 4enn $ieser eben1alls kontaktiert 4"r$eH. Was gena" $abei >assiert, kann man sich in $en RP0Eintr?gen in WIRESH
RK!

anscha"en'

$bb. 1;- $*P-*eCuest

$bb. 1<- $*P-*e/lD

Wie man in bb. %+ sehen kann, sen$et "nserer Rechner einen ,roa$cast in "nser Netz mit $er I2arget IP a$$ress'J G@iel IP $resseH %+(.%).%*.(8(, 4as $ie IP0 $resse $es Ro"ters ist. Der 7rame zeigt a"ch, $ass $ie I2arget # C a$$ressJ G@iel # C0 $resseH noch nicht bekannt ist. Sie ist $eshalb a"1 **'**'**'**'**'** gesetzt. Fnser Rechner 1ragt >raktisch I n $as <e0
(*

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

r?t mit $er IP0 $resse %+(.%).%*.(8(' Kannst $" mir bitte $eine # C0 $resse gebenWJ GI RP0Re:"estJH. Die Sen$er IP0 "n$ # C0 $ressen sin$ $ie "nseres Rechners. In bb. %D erkennt man, $ass $as <er?t mit $er @iel IP $resse "nserem Rechner mit seiner # C0 $resse ant4ortet GI RP0Re>lyJH. Die Sen$er IP0 "n$ # C0 $ressen sin$ n"n $ie $es Ro"ters "n$ $ie 2arget IP0 "n$ # C0 $ressen, $ie "nseres Rechners, $amit $ieser $ie # C0 $resse $es Ro"ters in seine RP 2abelle eintragen kann.

$bb. 19+22,- $*P-Pr8%un#

ls n?chste Schicht im 2CP/IP0#o$ell 1olgt $ie Internetschicht 4oz" $as IP0Protokoll geh=rt A8B. Daz" scha"en 4ir "ns ein IP0Datagramm n?her an. ls ,eis>iel nehmen 4ir $ie IP0Paket Str"kt"r $es 7rame %;'

(%

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

$bb. 22- &P-.ata#ramm eines TCP-'e#mentes

#an erkennt, $ass $ie O"ell0IP0 $resse $ie -om <..<9E!0Ser-er ist Galternati- kann man $iese a"ch "nter htt>'//444."trace.$e/ 6ber>r61enH "n$ $ie @iel0IP0 $resse, $ie "nseres Rech0 ners. Das 7el$ I5ersionJ zeigt an, ob 4ir eine IP-3 o$er eine IP-) $resse n"tzen. IHea$er lengthJ zeigt, 4ie $er Name schon sagt, $ie 9?nge $es IP0Hea$ers an. Das 7el$ IDi11erentiate$ Ser-ices 7iel$J zeigt $ie Klassi1izier"ng $es IP0Pakets an. Diese kann z"r Priorisier"ng -on IP0 Daten>aketen gen"tzt 4er$en. Das 7el$ I7lagsJ ist ein Kontroll0Schalter mit 1olgen$er ,e0 $e"t"ng' Das erste ,it G,it *H ist ein reser-ierter ,it, $ieser m"ss * sein. Der z4eite ,it G,it %H legt 1est ob $as Paket 1ragmentiert 4er$en $ar1 o$er nicht. * be$e"tet I$ar1 1ragmentiert 4er$enJ, eine % be$e"tet I$ar1 nicht 1ragmentiert 4er$enJ. Das letzte ,it G,it (H zeigt an ob $ies $as letzte 7ragment $es Paketes 4ar G*H o$er ob noch 4eitere 1olgen G%H. I7ragment .110 setJ sagt ab 4elcher Position innerhalb $es Paketes $as 7ragment an1?ngt. Das I2ime to li-eJ gibt an 4ie -iele @4ischenstationen GIHo>sJH ein Paket im Internet >assieren $ar1. Das 7el$ IProtocolJ zeigt an, "m 4elches Protokoll es sich han$elt, in "nserem 7all ist ein 2CP0Proto0 koll. IHea$er checks"mJ ist schlieElich eine Pr61s"mme, $ie a"sschlieElich $en Ko>1$atenbe0 reich sichert. Der Hea$er Checks"m ?n$ert sich mit Le$em Ho>, in$em er "m eins erh=ht 4ir$. A(*B N"n analysieren 4ir $as 2CP0Segment $er 7rames %), %; "n$ (* "n$ $en Drei0Wege0Han$0 schlag mit $em $as 2CP eine 5erbin$"ng herstellt. Das 2CP0Protokoll stellt $"rch ihn eine 5erbin$"ng z" einem an$eren Netzteilnehmer her. Eine 2CP05erbin$"ng ist $"rch 1olgen$en -ier Werte ein$e"tig i$enti1iziert' O"ell0IP0 $resse, O"ell0Port, @iel0IP0 $resse, @iel0Port. Die0 ses Paar an IP0 $resse "n$ Port 4ir$ a"ch als ISocketJ bezeichnet. Die IP0 $ressen 4er$en ben=tigt "m $ie beteiligten Rechner z" i$enti1izieren. Die Ports $ienen a"1 $en bei$en betei0 ligten Rechnern $az", $ie bei$en miteinan$er komm"nizieren$en Prozesse z" i$enti1izieren. Ports sin$ %)0,it @ahlen GPortn"mmernH "n$ reichen -on * bis )88&8. Die Ports -on * bis
((

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

%*(& sin$ reser-iert "n$ 4er$en -on $er I N GIInternet ssigne$ N"mbers "thorityJH -er0 geben. @"m ,eis>iel ist Port D* 16r $ie im Worl$ Wi$e Web -er4en$ete H22P0 n4en$"ng re0 ser-iert. A&%B Sin$ O"ell0IP0 $resse, O"ell0Port, @iel0IP0 $resse "n$ @iel0Port i$enti1iziert, kann $er Drei0 Wege0Han$schlag $"rchge16hrt 4er$en. ,eim Drei0Wege0Han$schlag 4ir$ z"n?chst ein SXN0 Paket G-om Englischen IsynchronizeJH -om Klienten Gin $iesem 7all -on "nserem RechnerH an $en Ser-er gesen$et, mit $em er $ie 5erbin$"ng a"1ba"en m=chte Gin $iesem 7all mit $em <..<9E!0Ser-erH, mit einer beliebig gesetzten Se:"enzn"mmer. Die Se:"enzn"mmern sin$ 16r eine Sicherstell"ng $er -ollst?n$igen Cbertrag"ng in $er richtigen Reihen1olge ohne D"0 >likate 4ichtig. A%B In 7rame %) sehen 4ir, $ass ein SXN0Paket -ersen$et 4"r$e, $a ISynJ a"1 % gestzt ist. "Eer0 $em sehen 4ir, $ass $ie Se:"enzn"mmer * ist. Der anges>rochene Ser-er 4artet, 4ie im ,il$ z" sehen ist, a"1 Port D*. "1 $er Klient0Seite 4ir$ eine beliebige Portn"mmer ab %*(3 z"ge0 4iesen Ghier' %%38H.

$bb. 21- 'EN-Paket

Wenn $er Ser-er $as SXN0Paket erhalten hat, sen$et er eine ,est?tig"ng mit einem SXN/ CK0 Paket z"r6ck G CK -om Englischen Iackno4le$gementJH. Die ckno4le$gment N"mmer ent0 s>richt $abei $er "m % hochgez?hlten Se:"enzn"mmer $es Klienten. "Eer$em bekommt $as SXN/ CK0Paket eine ne"e Se:"enzn"mmer. A3B In 7rame %; sehen 4ir $ie ,est?tig"ng $es Ser-ers, $a ISynJ "n$ I ckno4le$gementJ a"1 % gesetzt 4"r$en. "Eer$em ist $ie ckno4le$gement N"mmer % G* ASe:"enzn"mmer $es Kli0 entenB S % Y %H "n$ $ie Se:"enzn"mmer $es Ser-ers ist eben1alls *. Die O"ell0IP0 $resse "n$ @iel0IP0 $resse 4er$en -erta"scht "n$ $ie O"ell0 "n$ $ie @iel0Portn"mmer eben1alls, $a n"n $as Paket -om Ser-er an $en Klienten gesen$et 4ir$. A3B
(&

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

$bb. 22- 'EN)$C3-Paket

@"letzt best?tigt $er Klient $en Erhalt $es SXN/ CK0Pakets $"rch Sen$en eines CK0Paketes. Die ckno4le$gement N"mmer ents>richt hier $er "m % hochgez?hlten Se:"enzn"mmer $es Ser-ers. Die Se:"enzn"mmer ist hier $ie "m % hochgez?hlte Se:"enzn"mmer $es Klien0 ten. A3B In 7rame (* sehen 4ir schlieElich $ie ,est?tig"ng -on "ns, $ass 4ir $as SXN/ CK0Paket erhal0 ten haben, $a "nser Rechner ein CK0Paket -ersen$et hat GI ckno4le$gmenJ a"1 % gesetztH. Die Se:"enzn"mmer ist % G* ASe:"enzn"mmer $es KlientenB S % Y %H "n$ $ie ckno4le$ge0 ment N"mmer ist eben1alls % G* ASe:"enzn"mmer $es Ser-ersB S % Y %H. Die O"ell0IP0 $resse "n$ 0Portn"mmer sin$ 4ie$er $ie $es Klienten "n$ $ie @iel0IP0 $resse "n$ 0Portn"mmer $ie $es Ser-ers. A3B

$bb. 23- $C3-Paket

(3

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

$bb.2

+ ,

- Fberblick eines 7eis/iel-.rei-Ae#e-@andschla#s

Im 5ergleich z"m 2CP scha"en 4ir "ns n"n $as FDP an, 4as eben1alls ein Protokoll $er Schicht & $es 2CP/IP0#o$ells ist. Dieses hat eben1alls $ie "1gabe Daten, $ie 6ber $as Inter0 net 6bertragen 4er$en, $er richtigen n4en$"ng z"kommen z" lassen. ller$ings stellt $as FDP im <egensatz z"m 2CP einen -erbin$"ngslosen, nicht0z"-erl?ssigen "n$ "ngesch6tzten Cbertrag"ngs$ienst bereit. Das be$e"tet es ist nicht sichergestellt, ob ein -ersen$etes Paket ankommt, $ass Pakete in $er korrekten Reihen1olge ankommen o$er $ass ein Paket n"r ein0 mal beim Em>1?nger eintri11t. A(B Es ist also n"r 16r $ie $ressier"ng z"st?n$ig ohne $abei $ie Daten6bertrag"ng z" sichern. Es 4"r$e ent4ickelt, "m 16r $ie Cbertrag"ng -on S>rache ein ein1acheres Protokoll z" -er4en0 $en als $as bisherige 2CP, $a $ieses sonst z" 5erz=ger"ngen in $er S>rach6bertrag"ng 16hren 46r$e, 1alls beis>iels4eise ein Paket -erloren geht, $a beim 2CP $ann a"tomatisch ein ne"es ange1or$ert 4ir$. Dies 46r$e bei 5oIP GI5oice o-er IPJ 0 Internet02ele1onie, ,s>. ISky>eJH bei0 s>iels4eise z" >l=tzlichen "ssetzern bz4. z" gr=Eer angelegten Wie$ergabe>"11ern 16hren. A&B ,ei -erloren gegangenen Paketen, k?me Le$och $ie Komm"nikation nicht ins Stocken, son0 $ern $ie O"alit?t 46r$e le$iglich -ermin$ert 4er$en A+B. Daneben 4?re $ie "ngesicherte Cbertrag"ng a"ch schneller, $a nicht immer 4ie$er ein Paket ne" ange1or$ert 4er$en m6ss0 te A+B. Das FDP0Paket besteht a"s einem O"ell0 "n$ @iel0Port GISo"rceJ "n$ IDestination PortJH, ei0 nem 9?ngen1el$ GI9engthJH "n$ einer Pr61s"mme GIChecks"mJH. Diese 4ir$ 6ber $en soge0 nannten IPse"$o0Hea$erJ gebil$et. Dieses besteht a"s einem IP0Hea$er, FDP0Hea$er "n$
(8

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

$en FDP0Daten. 76r $ie Cbertrag"ng eines FDP0Paketes ist $as Internet Protokoll GIPH -orge0 sehen. Die hierz" ben=tigten Daten be1in$en sich in $em z"-or genannten IP0Hea$er. Der Pse"$o0Hea$er $ient n"r z"r ,il$"ng $er Pr61s"mme "n$ 4ir$ nicht 6bertragen. Die Pr610 s"mme ist o>tional, 1in$et in $er PraMis aller$ings 1ast immer 5er4en$"ng, ansonsten 4ir$ sie a"1 I*J gesetzt. A%&B Hier sin$ einige FDP ,eis>iele z" sehen'

$bb. 26- 7eis/iel G.P-Paket

$bb. 25- 7eis/iel G.P-Paket

Hat $er Klient n"n eine n1rage an $en Ser-er z"m "1r"1en einer Interneta$resse $es Ser0 -ers gestellt "n$ 4"r$e eine 2CP05erbin$"ng hergestellt, 4ir$ n"n $as IHy>erteMt 2rans1er ProtocolJ GH22PH an $en Klienten 6bertragen. Dieses besteht a"s $en Hea$er0In1ormationen $es Ser-ers "n$ $em tats?chlichen Inhalt $er Nachricht, also $em Dateiinhalt. A%&B

$bb. 2;- @TTP H!T *eCuest von 3lient

()

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

$bb. 2<- @TTP =ound vom 'erver

2. =ehler und Problembeschreibun# Es sin$ keine nennens4erten Probleme bz4. 7ehler beim "s16hren -on WIRESH Protokollanalyse a"1getreten. 2.6 =azit Com>"ter komm"nizieren 6ber Netzsysteme miteinan$er. Diese Systeme ben"tzen -erschie0 $enste #e$ien z"r Cbertrag"ng sogenannter Protokolle. In $iesen Protokollen, $ie z.,. 16r $ie Ste"er"ng $es Daten1l"sses "n$ $ie @"stell"ng $er Daten 6ber -erschie$ene Knoten0 >"nkte GRo"terH z"st?n$ig sin$, sin$ 4ie$er"m $ie eigentlichen N"tz$aten enthalten. Ro"0 ting stellt sicher, $ass Daten 6ber -erschie$ene Netz4erke -ersen$et 4er$en k=nnen. Daz" 4er$en In1ormationen ben=tigt, $ie angeben, 6ber 4elche Ro"ter o$er an$eren Rechner man $iese Netze erreichen kann. Ro"ting 1in$et in $er Internetschicht $es 2CP/IP0#o$ells statt. Die In1ormationen 6ber $ie Weg1in$"ng, also $ie Ro"tingin1ormationen, 4er$en $abei in $en Ro"tingtabellen $er einzelnen Rechner abgelegt. Diese k=nnen ent4e$er statisch -om $ministrator kon1ig"riert o$er $ynamisch 6ber Ro"ting>rotokolle -er4altet 4er$en. "1 $iese Weise 4er$en $ie Datagramme -on einem z"m n?chsten Ro"ter 4eitergereicht bis sie z"m @iel ankommen. Die 2rans>ortschicht hat $ann $ie "1gabe, $ie $"rch 9ayer % "n$ ( $es 2CP/IP0#o$ells z"m @iel be1=r$erten Daten an $ie richtigen Ports z" sen$en. Die n4en0 $"ngsschicht 4ir$ -on Netz>rogrammen "n$ 0$iensten -er4en$et. Sie stellen einen Dienst a"1 einem Port z"r 5er16g"ng Gbezieh"ngs4eise grei1en a"1 $iesen clientseitig z"H "n$ k=n0 nen 6ber ihn sen$en "n$ em>1angen. Diese >>likationen ben=tigen nat6rlich Le4eils ihre eigenen, in $er Regel stan$ar$kon1ormen Protokolle. Wenn 4ir eine Internetseite a"1r"1en 4ollen 4ir$ $em Klienten $as H22P0Protokoll z"gesan$t. @"sammenge1asst 4ir$ eine 5erbin0
RK!

"n$ $er

(+

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

$"ng mit einem an$eren Rechner a"1geba"t, in$em a"1 einem Port z"gegri11en 4ir$. Diese 5erbin$"ng ist n"n nichts an$eres als ein 2CP0Stream Go$er eine beis>iels4eise eine FDP0 5erbin$"ngH, $er $ie Integrit?t $er 5erbin$"ng sicherstellt. Dieser 2CP0Stream n"tzt 4ie$er0 "m $as IP0Protokoll "n$ $amit $en Internet09ayer, "m sicherz"stellen, $ass Pakete a"ch ihr @iel 1in$en. Erst $ie Netzz"gangsschicht bringt n"n $ie z4iebel1=rmig -er>ackten Daten a"1 $as Kabel. A%+B

(D

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

&. 9iterat"r0 "n$ O"ellen-erzeichnis


3.1 LiteraturCuellen A%B G%;;;H' HackerZs <"i$e Q Sicherheit im Internet "n$ im lokalen Netz Haar bei #6nchen' #arkt "n$ 2echnik, ,"ch "n$ So1t4are 5erlag GNe4 2echnologyH. A(B ,EK29ICH, R. G(**8H' 2he 2ao o1 Net4ork Sec"rity #onitoring Q ,eyon$ Intr"sion Detection ,oston, #assach"setts' Pearson E$"cation, Inc. A&B , D CH, . G(*%*3H' 5oice o-er IP Q Die 2echnik, <r"n$lagen, Protokolle, n4en$"ngen, #igration, Sicherheit #6nchen, Wien' Carl Hanser 5erlag. A3B C9 RK, #. P. G(**&H' Data Net4orks, IP an$ the Internet Q Protocols. Design an$ .>eration West S"sseM, Englan$' Kohn Wiley [ Sons 9$t. A8B C.9E, E. AHg.B, R. KRF2@, K. W. C.N9EX G(**;(H' Net4ork Sec"rity ,ible In$iana>olis, In$iana' Wiley P"blishing, Inc. A)B C.#ER, D. E. G(**(&H' Com>"ternetz4erke "n$ Internets mit Internet0 n4en$"ngen #6nchen' Pearson St"$i"m. A+B C.N5EX, S. G(**3H' Net4ork Sec"rity rchitect"res Q EM>ert g"i$ance on $esigning sec"re net4orks In$iana>olis, In$iana' Cisco Press. ADB D 2E, C. K., H. D RWEN G%;;DH' SO9 Q Der Stan$ar$, SO9/;( mit $en Er4eiter"ngen C9I "n$ PS# ,onn' $$ison0Wesley09ongman 5erlag <mbH. A;B EREN, E., K.0.. DE2KEN G(**+H' 5oIP Sec"rity Q Konze>te "n$ 9=s"ngen 16r sichere 5oIP0 Komm"nikation #6nchen' Carl Hanser 5erlag. A%*B 7FHR,ER<, K. G(***(H' Internet0Sicherheit Q ,ro4ser, 7ire4alls "n$ 5erschl6ssel"ng #6nchen, Wien' Carl Hanser 5erlag. A%%B HEIN, #. G(**()H' 2CP/IP ,onn' mit>05erlag. A%(B HFC ,X D., S. #COFERRX, . WHI2 KER G(*%*(H' Cisco Ro"ting Con1ig"ration Han$book Q 2he single0so"rce g"i$e to con1ig"ration the most >o>"lar Cisco ro"ter 1eat"res In$iana>olis, In$iana' Cisco Press. A%&B HFN2, C. G%;;D(H' 2CP/IP Netz4erk0 $ministration K=ln' .ZReilly 5erlag. A%3B K 7K , <. G(**8H' W9 N Q 2echnik, Stan$ar$s, Plan"ng "n$ Sicherheit 16r Wireless 9 N #6nchen, Wien' Carl Hanser 5erlag. A%8B 9EWIS, W. G(**;H' 9 N0S4itching "n$ Wireless Q CCN EM>loration Com>anion <"i$e #6nchen' $$ison0Wesley 5erlag. A%)B 9.WE, D. G(*%*)H' Netz4erke 16r D"mmies Weinheim' WI9EX05CH 5erlag <mbH [ Co. K<a . A%+B P9\2NER, K., S. WEND@E9 G(**+(H' PraMisb"ch Q Netz4erk0Sicherheit ,onn' <alileo Press. A%DB PR.E,S2ER, W. E. G(**((H' Rechnernetze Q 2echnik, Protokolle, Systeme, n4en$"ngen #6nchen' .l$enbo"rg Wissenscha1ts-erlag <mbH. A%;B RH.DES0.FS9EX, #. G(*%&(H' In1ormation Sec"rity Q 2he Com>lete Re1erence Ne4 Xork' 2he #c<ra40Hill Com>anies.
N.NX#.FS

(;

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

A(*B RI<<ER2, W. G(**8&H' Rechernetze, <r"n$lagen Q Ethernet Q Internet #6nchen, Wien' Carl Hanser 5erlag. A(%B R.,,E, ,. G(**3(H' S N Q Storage rea Net4ork, 2echnologie, Konze>te "n$ Einsatz kom>leMer S>eicher"mgeb"ngen #6nchen, Wien' Carl Hanser 5erlag. A((B SC #,R X, K, S. #CC9FRE G(**(H' Das nti0Hacker0,"ch 16r Win$o4s 9an$sberg' mit>05erlag. A(&B SCHERR7, K. G(*%*(H' <r"n$k"rs, Com>"ternetz4erke Q Eine kom>akte Ein16hr"ng in Netz4erk0 "n$ Internet02echnologien Wiesba$en' 5ie4egS2e"bner 5erlag. A(3B SCHREINER, R. G(**;&H' Com>"ternetz4erke Q -on $en <r"n$lagen z"r 7"nktion "n$ n4en$"ng #6nchen' Carl Hanser 5erlag. A(8B SED X ., K. G(**%H' Cisco I.S ccess 9ists Q Hel> 1or Net4ork $misnistrators Sebasto>ol, Kali1ornien' .ZReilly [ ssociates, Inc. A()B S.SINSKX, ,. G(**;H' Net4orking ,ible In$iana>olis, In$iana' Wiley P"blishing, Inc. A(+B 2 NEN, F#, . S. G%;;D&H' Com>"ternetz4erke #6nchen' Prentice Hall. A(DB 2 NEN, F#, . S. G(**&3H' Com>"ternetz4erke #6nchen' Pearson St"$i"m. A(;B 2E RE, D. G(*%*H' Im>lementing Cisco IP Ro"ting GR.F2EH Q 7o"n$ation 9earning <"i$e, 7o"n$ation learning 1or the R.F2E )3(0;*( EMam In$iana>olis, In$iana' Cisco Systems, Inc. A&*B W SH,FRN, K., K. E5 NS G%;;+(H' 2CP/IP Q "1ba" "n$ ,etrieb eines 2CP/IP0Netzes ,onn' $$ison0Wesley09ongman 5erlag <mbH. A&%B WEISS, #. AHg.B, . ,ankhamer, #.0C. ,illo, ,. Hein, 9. Hein, S. Hein, S. Hein, R. #oser, #. Reisner, K. Sch"iki G(**(H' 2CP/IP Han$b"ch Poing' 7ranzis 5erlag <mbH. 3.2 &nternetCuellen A&(B WIRESH RK0C.##FNI2X G(**DH' Wireshark Q 7re:"ently ske$ O"estions htt>'//444.4ireshark.org/1a:.html]:%.% @"gri11' (8.*+.(*%&.

&*

Rechnernetze, Dr. Ing. Kemmerich

Noshaba Cheema

3. Erkl?r"ng z"r selbstst?n$igen b1ass"ng $es Protokolls


Hiermit erkl?re ich, $ass ich $as -orliegen$e Protokoll selbstst?n$ig ange1ertigt, keine an$eren als $ie angegeben Hil1smittel ben"tzt "n$ $ie Stellen $es Protokolls, $ie im Wortla"t o$er im 4esentlichen Inhalt a"s an$eren Werken entnommen 4"r$en, mit gena"er O"ellenangabe kenntlich gemacht habe. S"lingen, $en ().*+.(*%&.

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Fnterschri1t $er St"$entin

&%

Das könnte Ihnen auch gefallen