Sie sind auf Seite 1von 9

Betriebssysteme Netze II

DHCP

Was ist DHCP?


- Dynamic Host Configuration Protokoll
- Erweiterung des BOOTP Protokolls
- sorgt für die Zuweisung einer IP-Adresse an einen Client Rechner
- stellt weitere Informationen dem Client zur Verfügung:
• Adressen von DNS-Servern
• Broadcast-Adresse
• Adresse des Routers
• Netzmaske

Wie funktioniert DHCP?

Zur Anzeige wird der QuickTimeª


Dekompressor ãTIFF (LZW)Ò
benštigt.

Welche Ports werden von DHCP standardmäßig benutzt?


- Server-Port: 67
- Client-Port: 68

DHCP bietet drei Adresszuweisungsmechanismen, nenne diese!


Automatische Zuweisung:
- Server weißt Adresse aus dem vorgegebenen Bereich zu
• geschieht einmalig, die Adresse wird kein zweites Mal vergeben
Dynamische Zuweisung:
- Server weißt Adresse für eine gewisse Zeit zu (Lease-Time)
• Client muss Adresse nach Ablauf erneuern/ zurückgeben
Manuelle Zuweisung:
- Admin wählt die Adresse aus und weißt sie zu

Welche Überlegungen sind bei der Einrichtung eines DHCP-Servers zu treffen?


1. Konzipieren (Wieviele Rechner sollen in das Netz, welche Informationen möchte
ich durch den DHCP-Server verteilen,...)
2. Konzept in die Config des DHCP Servers übertragen
3. DHCP-Server dauerhaft verfügbar machen und testen

1/1
Betriebssysteme Netze II
DHCP

Wie richtet man einen DHCP-Server in der Praxis ein?


1. benötigte Daten für den DHCP-Server installieren
2. Config Datei bearbeiten (/etc/dhcp3/dhcpd.conf):

subnet [NetzAdresse] netmask [Subnetzmaske]{


range [IP-Begin] [IP-End];
default-lease-time [Zeit-in-Sekunden];
max-lease-time [Zeit-in-Sekunden]
}
#Alle Angaben ohne eckige Klammern
3. DHCP-Server starten: ./etc/dhcp3/dhcpd.conf
4. Client neustarten, damit dieser nun eine IP vom Server zugewiesen bekommt

Erkläre die folgenden Parameter, die in der dhcpd.conf zu finden sind!


subnet
- DHCP-Server kann Adressen aus mehreren Subnetzen verwalten. Die einzelnen
Subnetze werden in diesem Abschnitt deklariert
range from to
- liegt innerhalb eines Subnetzblocks und definiert die IP-Adressen, die innerhalb dieses
Bereichs vergeben werden sollen.
default-lease-time
- falls der Client nicht mitteilt, wie lange er die Adresse braucht, wird die default-lease-
time als Zeit festgelegt
max-lease-time
- maximale Zeit; Ist diese Zeit abgelaufen, muss der Client die Adresse erneuern
group
- Gruppierung mehrerer Clients, um gleiche Regeln für eine Gruppe festlegen zu können
host
- spezielle Einstellungen für bestimmte Clients, die über ihre Mac-Adresse identifiziert
werden können
allow | deny | ignore
- Clients- zu denen es keine Host-Einträge gibt- werden zugelassen/verweigert/ignoriert

2/2
Betriebssysteme Netze II
DNS

Wie erhalte ich die IP des DNS-Servers?


- kann durch den DHCP- Server bezogen werden

Wie sieht die DNS-Namenshierarchie aus?


FQDN: de.yahoo.com.

Was macht ein DNS-Server?


- stellt die Zuordnung zwischen Namen und IPs her.
• Hierzu muss er
- im Internet: Informationen über alle Namen und Adressen haben
- in einer Domain: IPs seiner Kinder und des obersten DNS-Servers kennen
- Forward lookup/zone: Abbildung von Namen auf IP-Adressen
- Reverse lookup/zone: Abbildung von IP-Adressen auf Namen
 Jeder DNS-Server verfügt über zwei Tabellen (für forward/reverse)

Wie lautet ein Kommando, um eine Namensanfrage zu stellen?


- nslookup [www.server.de]
- „nicht autorisierte Antwort“= Antwort stammt aus dem DNS-Cache

Wie läuft eine DNS-Abfrage ab?

- Resolver prüft lokalen Cache und/oder /etc/host Datei


- Falls kein Eintrag vorhanden, wird ein UDP-Paket an den DNS-Server geschickt
- Resolver erhält UDP-Antwort-Paket
- Resolver prüft nicht, ob das Paket vom DNS-Server kommt und ob vorher von
ihm eine Anfrage gestellt wurde  Gefahr: Cache-Poisoning
- Antwort enthält weitere Informationen und wird in den Cache des Resolvers
„geschrieben“

Was ist eine Domäne?


Durch die Domäne wird die gesamte logische Namensstruktur beschrieben und kann
mehrere Unterdomänen beinhalten. Eine Domäne kann mehrere Zonen beinhalten.
Beispiel: „technik.firma.de“ gehört zu der Domäne „firma.de“, die wiederum zur Domäne
„de“ gehört.
An dieser Domäne sind mehrere Namensserver beteiligt.

3/3
Betriebssysteme Netze II
DNS

Was ist eine Zone?


Die Zone benennt einen Abgeschlossenen Namensbereich in einer Domänenstruktur, der
durch einen Nameserver verwaltet wird. Eine Zone umfasst i.d.R. nur eine Domäne.
Der Nameserver verwaltet diese Zone in einer Zonendatei.

Was steht in einer Zonendatei?


- in der Zonendatei befinden sich Informationen zu einzelnen Hosts oder zu Nameserver
untergeordneter Domains

Zur Anzeige wird der QuickTimeª


Dekompressor ãTIFF (LZW)Ò
benštigt.

Was versteht man unter der Forward Zone/ Forward Lookup?


Die Abbildung von Namen auf IP-Adressen
- Forward Zone = Datei
- Forward Lookup: nslookup www.google.de

Was versteht man unter Reverse Zone/ Reverse Lookup?


Die Abbildung von IP-Adressen auf Namen
- Reverse Zone = Datei
- Reverse Lookup = nslookup 192.168.2.1

Wozu dient die Option CNAME in der Forward Zone?


- anlegen von Alias-Namen
- „kurze Spitznamen“ für komplette Servernamen

Wie gelangt ein Client an die IP von www.google.de?


1) Client (auch Resolver genannt) wendet sich nach der erfolglosen Suche in der Datei
/etc/hosts an den ihm zugeteilten Nameserver und fragt nach der IP von www.google.de
2) der Nameserver (im weiteren Verlauf c(lient)NS) schaut in seinem Cache, ob bereits
eine IP zu der Seite vorliegt. Wenn ja wird diese dem Client direkt mitgeteilt (wenn nein
geht es weiter mit Schritt 3)
3) Der cNS kennt den Root-Nameserver und fragt: Wer ist für *.de zuständig?
4) Der Root-Nameserver antwortet dem cNS mit der Adresse des de-Nameservers
5) Nun wendet sich der cNS an den de-Nameserver und fragt: Wer ist für google.de
zuständig?
6) Der de-NameServer antwortet dem cNS mit der Adresse von google.de
7) Der cNS fragt nun direkt bei www.google.de nach der Adresse
8) Woraufhin der google.de-Nameserver mit der IP antwortet.

4/4
Betriebssysteme Netze II
DNS

Wie sieht bei einem DNS Server ein Angriff auf die Forward-Zone aus?
Angreifer manipuliert den DNS-Server so, dass der Eintrag zu y.de (das Opfer) die IP-
Adresse 10.71.144.30 des Angreifers bekommt.
Wenn das der Fall ist und das Opfer eine Verbindung "zur Bank" aufbauen möchte, dann
wird dem Angreifer geantwortet. Dieser kann nun sämtlichen Nachrichtenaustausch
steuern/mitlesen

Worin besteht der unterschied zwischen rekursiven und nicht rekursiven


Anfragen?
Bei rekursiven Anfragen werden die o.s. Schritte abgearbeitet. Dies kann man
deaktivieren durch: (übung)
Wenn diese Option deaktiviert ist, wird nur auf den lokal zugänglichen Namenservern
(genauer: im Cache) bzw. in der eigenen /etc/hosts Datei nach Namensauflösungen
gesucht.

Was versteht man unter Cache Poisoning?


Angriffsszenario: Neben der IP-Adresse zu einem Namen enthält die Antwort auch den
Namen eines vermeintlichen DNS-Servers und seine IP-Adresse.
●Folgen:
–Zukünftige Anfragen nach IP-Adressen gehen dann evtl. an den falschen
Nameserver und der liefert dann falsche IP-Adressen.
–Phishing-Angriffe werden möglich.
●Lösung: DNSSec

Welche Bedeutung haben die folgenden Parameter in den zone-Dateien?


- Refresh: A 32 bit time interval before the zone should be refreshed
- Retry: A 32 bit time interval that should elapse before a failed refresh should be retried
- Expire: A 32 bit time value that specifies the upper limit on the time interval that can
elapse before the zone is no longer authoritative.
- Minimum: The unsigned 32 bit minimum TTL field that should be exported with any
RR from this zone

5/5
Betriebssysteme Netze II
Telnet und SMTP

Was ist telnet?


- Protokoll, das eine TCP-Verbindung zur Kommunikation zwischen Client und Server
herstellt
• keine Authentisierung der Kommunikationsparteien Benutzer weiß nicht, ob er
beim richtigen Rechner ist, Rechner weiß nicht welcher Benutzer vom welchem
Rechner kommt
- besitzt keine Verschlüsselung, d.h. alle Daten werden in Klartext empfangen/gesendet
• bereits beim Login kann der Angreifer Benutzernamen und Passwort bekommen
- in der Konsole: telnet [ IP-Adresse | Rechnername [PortNr]]
 Wird nur noch für Testzwecke genutzt

Was ist POP3?


- Protokoll, das zum Abholen von E-Mails genutzt wird

Was ist ein Mail-User-Agent (MUA)?


- Programm mit dem E-Mails empfangen, gelesen, geschrieben und versendet werden
- Bsp.: Outlook, Thunderbird, ...

Was ist ein Mail-Transport-Agent (MTA)?


- Programm zum Transport und zur Verteilung von E-Mails
- übernimmt die Verwaltung von Postfächern auf dem Server
- Bsp.: sendmail, postfix, ...

Was ist SMTP?


- Protokoll, das zum zuverlässigen Senden von E-Mails genutzt wird
- unabhängig vom Transportmechanismus
- Transportmechanismus i.d.R. TCP: zuverlässiger, geordneter Datenstrom;
Kommunikation in beide Richtungen
- Standard-Port: 25

6/6
Betriebssysteme Netze II
Telnet und SMTP

Wie läuft eine E-Mail-Übertragung mit SMTP ab?


1. Verbindung zum Empfänger SMTP-Server herstellen
a. Absender SMTP-Server identifiziert sich gegenüber dem Empfänger SMTP-
Server
2. Absender führt eine/mehrere E-Mail-Übertragungen aus:
a. Übertragen der Absender-Information
b. Übertragen der Empfänger Information
c. Übertragen der Nachricht selbst
3. Absender-SMTP-Server beendet die Verbindung; Server quittiert Nachricht mit
Antwortnachricht
Beispiel:
1. zum Mailserver verbinden:
telnet pmx1.fh-hannover.de 25
2. Benutzer anmelden:
HELO IRGENDEINNAME.inform.fh-hannover.de //Identifikation des Absenders
MAIL FROM: <einName@eineDomain.de>
RCPT TO: <einRealerEmpfänger@gmx.de> //Server überprüft mit RegExp
DATA //jetzt folgt alles, was in der Mail sichtbar ist
From: <nochEinUninteressanterName@willkürlich.de>
To: <DasIstWirklich@egal.de>
Subject: Hallo //alle Zusatzinformationen nach DATA= Header
TEXT TEXT TEXT //eigentlicher Text=body
.
//hier noch eine Leerzeile
QUIT //zum Beenden der Sitzung
mkalbau@pool339pc12:~$ telnet pmx1.fh-hannover.de 25
Trying 141.71.1.184...
Connected to pmx1.fh-hannover.de.
Escape character is '^]'.
220 pmx1.fh-hannover.de ESMTP
HELO bratislava.inform.fh-hannover.de
250 pmx1.fh-hannover.de
MAIL FROM: <Caeser@rom.it>
250 Ok
RCPT TO: <matthias.kalbau@web-active.de>
250 Ok
Data
354 End data with <CR><LF>.<CR><LF>
From: Julius@terme.de
To: Kleopatra@alexandria.eg
Subject: Oh Julius
Liebe
.
250 Ok: queued as 003422C00114 QUITTUNG

Wie nutzt man das ESMTP Protokoll?


- die Identifikation des Absenders erfolgt statt mit HELO mit EHLO

Was versteht man unter Message?


- Die Nachricht selbst  alles was nach DATA kommt

Was versteht man unter envelope?


- enthält die Empfängerangaben aus den RCPT TO Zeilen  Infos, wohin die Nachricht
geht

Was geschieht bei der Weiterleitung einer E-Mail?


- SMTP-Server schreibt eine Received Zeile in den Kopf der Nachricht

Welche Angabe sind im Kopf optional und welche nicht?

7/7
Betriebssysteme Netze II
Telnet und SMTP

- nicht optional:
• Form:  Absender der E-Mail
• To:  Empfänger der E-Mail
- optional:
• Subject:  Betreff
• Cc:  Kopie an weiteren Empfänger
• Bcc:  Blindcopy
• Organization:  zu welcher Organisation gehört der Absender
• Reply-To:  An welche E-Mail-Adresse soll geantwortet werden

Wie versucht man SPAM zu reduzieren?


- durch Benutzerauthentisierung
• Problem: Jeder E-Mail-Server müsste unzählige Accounts besitzen (für jede
einliefernde E-Mail) um E-Mails zu authentisieren
- ESMTP (erweitertes SMTP) sorgt sich um Benutzerauthentisierung

Was ist MIME?


- dient dem Versand von Anhängen und Nutzung von Sonderzeichen
- hierzu werden gibt es MIME-Kopfzeilen:
Content-Transfer-Encoding:  Umwandlung der Daten in ASCII Format
Content-Type:  Wie sind die Bytes zu interpretieren?
 Mehraufwand für MUA, da es einmal kodiert (Sender) und einmal
dekodiert(Empfänger) werden muss

Welche Codierung gibt es für Sonderzeichen?


- Quoted printable  Sonderzeichen werden durch Escape-Sequenz ersetzt ä=E4
- Base64  24Bit werden in 4 Gruppen à 6Bit aufgeteilt. Jede Gruppe
entspricht einem Buchstaben im Base64 Lexikon.

Worin lässt sich der MIME-Content-Type untergliedern?


- Type:  Grundsätzlicher Datentyp (Bild, Video, Audio,...)
- SubType:  konkrete Format im Basisdatentyp (Bild=jpeg, Audio=mp3,...)

Welche Type und Subtype sind nötig für eine Textnachricht mit Anhang?
- Type: multipart
- Subtype: mixed

Wie erfolgt die Trennung zwischen Text und Anhang?


- druch Einfügen einer –hoffentlich nicht genutzten- Zeichenfolge
- Bsp.:

Nenne den Unterschied zwischen gateway und relay!

8/8
Betriebssysteme Netze II
Telnet und SMTP

relay: SMTP-System, das Mails eines SMTP-Clients empfängt und überträgt ohne
Modifikationen vorzunehmen oder trace Informationen hinzuzufügen
gateway: Empfängt Mails von einem Client-System und transportiert dies von einer
Transportumgebung zu einer anderen Transportumgebung. Eine Firewall könnte man
Gateway nennen.

- Der Unterschied zwischen den verschiedenen Protokollen besteht darin, dass


bei der Weiterleitung der Nachricht Änderungen vorgenommen werden oder nicht.

Wie fordert man eine Lesebestätigung an? Was passiert wenn der Empfänger
einen anderen MUA verwendet als der Sender?
Die Funktion lautet „X-Confirm-Reading-To:“. Das X am Anfang zeigt, dass es sich hier
um eine (meist) MUA-abhängige Funktion handelt. Es kann also sein, dass sie wortlos
übergangen wird, wenn der Empfänger einen anderen MUA verwendet als der Sender.

9/9