Grundlagen der Netzwerkdienste: DNS, DHCP und SSH erklärt

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,85 KB

DNS-Mechanismus: Domain-Namen zu IP-Adressen

Der DNS-Mechanismus (Domain Name System) übersetzt Domain-Namen in IP-Adressen. Eine Domain ist ein Name, der eine Website im Internet eindeutig identifiziert.

Gängige Top-Level-Domains (TLDs)

  • .com: Kommerzielle Organisationen
  • .edu: Bildungseinrichtungen
  • .net: Internet-Organisationen
  • .org: Nicht-kommerzielle Organisationen
  • .gov: Regierungsorganisationen

Wann ist ein DNS-Server notwendig?

Ein DNS-Server ist erforderlich, wenn die manuelle Pflege der /etc/hosts-Datei aufgrund der großen Anzahl von Einträgen nicht mehr praktikabel ist.

Delegation im DNS

Der Delegationsmechanismus ermöglicht die Dezentralisierung der Datenbankverwaltung, indem DNS-Domains und Subdomains an andere Server delegiert werden können.

Netzwerk-Beispiel

Ein Beispielnetzwerk ist ein Klasse-C-Netz mit der Subnetzmaske 192.168.100.0. Die Adressierung innerhalb dieses Netzes wird durch die Subnetzmaske bestimmt. Für kleinere Netzwerke kann die /etc/hosts-Datei zur Namensauflösung verwendet werden.

Was ist der DHCP-Dienst?

Der DHCP-Dienst (Dynamic Host Configuration Protocol) bietet eine schnelle und effiziente Netzwerk-Konfiguration für Clients. Ein Administrator kann Clients über den DHCP-Server dynamische IP-Adressen zuweisen, ohne jede IP-Adresse manuell konfigurieren zu müssen. DHCP verwendet die UDP-Ports 67 (Server) und 68 (Client).

Vorteile der automatischen (dynamischen) IP-Adresszuweisung

  1. Die TCP/IP-Einstellungen werden automatisch zugewiesen.
  2. Die Netzwerkkonfigurationsinformationen werden zentralisiert.
  3. Es erhöht die Sicherheit durch bessere Kontrolle über die Adressvergabe.
  4. Es spart Zeit und Aufwand bei der Netzwerkadministration.
  5. Es ermöglicht Mobilität und einfache Konfiguration beim Wechsel zwischen verschiedenen Subnetzen.

Nachteile der manuellen IP-Adresskonfiguration

  1. Die TCP/IP-Einstellungen müssen auf jedem Gerät einzeln konfiguriert werden.
  2. Es besteht eine hohe Fehleranfälligkeit, die zu wiederholten Neukonfigurationen führen kann.
  3. Änderungen an den Netzwerkeinstellungen erfordern einen erheblichen Zeitaufwand für die Anpassung der TCP/IP-Konfiguration auf allen Geräten.
  4. Die IP-Adresse muss jedes Mal geändert werden, wenn ein Gerät in ein anderes Subnetz verschoben wird.

Was ist SSH? Sichere Kommunikation auf Remote-Rechnern

SSH (Secure Shell) ist ein sicheres Kommunikationsprotokoll, das den Zugriff auf Remote-Rechner ermöglicht und dabei Authentifizierung, Vertraulichkeit sowie Integrität der Daten gewährleistet. Es verwendet standardmäßig Port 22 und folgt dem Client/Server-Modell. SSH kann alle Protokolle unterstützen, die auf TCP/IP basieren.

Verfügbarkeit und gängige Implementierungen

SSH funktioniert auf den meisten Linux-Distributionen; es gibt auch Versionen für Windows und macOS. Die bekannteste freie Implementierung von SSH ist OpenSSH. Eine weit verbreitete SSH-Client-Software für Windows ist PuTTY.

Vorteile der SSH-Nutzung

  • Der Client kann nach der ersten Verbindung sicherstellen, dass er in zukünftigen Sitzungen mit demselben Server verbunden ist (Host-Authentifizierung).
  • Benutzername und Passwort werden verschlüsselt an den Server gesendet.
  • Alle gesendeten und empfangenen Daten sind Ende-zu-Ende verschlüsselt.
  • Der Client kann grafische Anwendungen über die Shell ausführen (X11-Forwarding).

Sicherheitsrisiken, die durch SSH vermieden werden

  • Das Abhören der Kommunikation zwischen zwei Systemen (Eavesdropping).
  • Der Identitätswechsel (Spoofing) eines Hosts, bei dem sich eine Maschine als Ziel einer Nachricht ausgibt.

Verschlüsselungsmethoden in SSH

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung teilen sich Sender und Empfänger einen gemeinsamen geheimen Schlüssel. Der Sender verschlüsselt die ursprüngliche Nachricht mit diesem Schlüssel, und der Empfänger entschlüsselt sie mit demselben Schlüssel. Beispiele hierfür sind Algorithmen wie DES und IDEA.

Asymmetrische Verschlüsselung

Die asymmetrische Verschlüsselung basiert auf der Verwendung von zwei unterschiedlichen Schlüsseln: einem öffentlichen und einem privaten. Im Allgemeinen wird der öffentliche Schlüssel zum Verschlüsseln von Daten verwendet, während der private Schlüssel zum Entschlüsseln dient. Beispiele für asymmetrische Verschlüsselungsalgorithmen sind RSA und DSA.

Verwandte Einträge: