Grundlagen Verteilter Systeme, Netzwerke und Sicherheit

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 8,23 KB

Ziele beim Einsatz Verteilter Systeme

  • Replikation von Programmen oder Daten
  • Aufteilung von Programmen oder Daten
  • Verbindung von Programmen oder Daten

Skalierbarkeit: Scale-up und Speed-up

Als Scale-up bezeichnet man die Fähigkeit eines verteilten Systems, mehr Berechnungen in der gleichen Zeit durchzuführen.

Als Speed-up bezeichnet man die Fähigkeit eines verteilten Systems, die gleiche Menge an Berechnungen in kürzerer Zeit durchzuführen.

Grundlegende Netzwerkbegriffe

  • Wofür steht LAN? Local Area Network
  • Wofür steht WAN? Wide Area Network

Aussage zu Kabelgebundenem Ethernet

Korrekt: Kollisionen zwischen mehreren Sendern werden von allen Teilnehmern erkannt.

Schichtenmodelle der Kommunikation

Das OSI-Modell (7 Schichten)

  1. Bitübertragung (Physical Layer)
  2. Sicherung (Data Link Layer)
  3. Vermittlung (Network Layer)
  4. Transport (Transport Layer)
  5. Sitzung (Session Layer)
  6. Darstellung (Presentation Layer)
  7. Anwendung (Application Layer)

Das TCP/IP-Modell (4 Schichten)

  1. Netzzugriff
  2. Internet
  3. Transport
  4. Anwendung

Zuordnung von Protokollen zu Schichten

  • UDP, TCP = Transportschicht
  • Ethernet = Netzzugriffsschicht
  • HTTP, DNS, SMTP = Anwendungsschicht
  • IPv4/v6 = Internetschicht

Merkmale von Protokollschichten

  • Überträgt Daten für die darüberliegende Schicht.
  • Fügt beim Versand einen eigenen Paketkopf hinzu.
  • Die darüberliegenden Schichten nutzen die Dienste der darunterliegenden Schichten.

Protokolle für Rundrufnachrichten (Broadcast)

IP, Ethernet und UDP (können Broadcasts nutzen/unterstützen).

Funktionen des Netzwerk-Sniffers Wireshark

  1. Kann Broadcast-Pakete im eigenen Subnetz anzeigen.
  2. Beobachtet eingehende und ausgehende Pakete.
  3. Voller Umfang nur mit Administratorrechten möglich.

Address Resolution Protocol (ARP)

  1. Löst eine IP-Adresse in eine MAC-Adresse auf.
  2. ARP basiert auf Ethernet Broadcast.

Netzwerkgeräte: Hub und Switch

Hub

Repliziert an allen Ports, teilt die Bandbreite zwischen allen Teilnehmern auf (Ethernet).

Switch

Sendet an einen spezifischen Port, hohe Bandbreite für jeden Teilnehmer, Stern-Topologie möglich.

Message Queuing Architektur

Fluss (Pull/Push): Produzent → Client → Broker → Server → Konsument

Ethernet MAC-Adressen Struktur

Herstellerkennung (OUI): 24 Bits. Randwert: 8,00 (vermutlich bezogen auf die Struktur der MAC-Adresse).

Routing und IP-Adressierung

Jeder Rechner hat eine Routing-Tabelle zur Weiterleitung von IP-Paketen (Ziel und Absender).

Subnetze ermöglichen den Netzzugriff über einen Switch. (Beuth 1-100 Sub)

Das Internet Protokoll (IP) gehört zur Vermittlungsschicht (Internetschicht).

Wichtige Fakten zum Internet Protokoll

  1. IP verwendet die MAC-Adresse des nächsten Hops als Empfänger (nicht die Ziel-MAC-Adresse des Endgeräts).
  2. Es sind zwei Versionen in Verwendung: IPv4 und IPv6.
  3. Es gibt IP-Adressen, die nicht global eindeutig sind (private IP-Adressen).

Netzmaske und Subnetzbildung

Die Netzmaske dient zur Entscheidung (Routing) und zur Bildung von Subnetzen.

Die höchste IP-Adresse in einem Subnetz ist die Broadcast-Adresse.

Ein Subnetz kann auch ohne Router existieren.

Jedes Subnetz benötigt ein Übertragungsmedium.

IPv4, IPv6 und Traceroute

IPv4 = 32 Bits, IPv6 = 128 Bits. Das Tool traceroute dient zur Pfadverfolgung.

Network Address Translation (NAT)

Der Router übersetzt die interne IP-Adresse in eine öffentliche IP-Adresse.

Der DHCP-Prozess (Dynamic Host Configuration Protocol)

  1. DHCPDISCOVER → Broadcast
  2. DHCPOFFER → Port 68 (Client-Port)
  3. DHCPREQUEST
  4. DHCPACK

Transmission Control Protocol (TCP)

Ein TCP-Client wählt vom Betriebssystem zufällig eine Portnummer (ephemerer Port).

Portnummern ordnen Anwendungen einem Protokoll zu.

Verlust eines TCP-Pakets

Der Sender hat für jedes Paket einen Timer.

Der Verlust eines Pakets in TCP wird entdeckt durch das Ausbleiben eines ACK-Pakets.

Transmission Control Protocol (TCP) gehört zur Transportschicht.

Sequenznummern in TCP

Der Sender legt einen neuen Wert für die eigene Sequenznummer fest, wenn:

  • er ein Paket mit Nutzdaten versendet.
  • er ein SYN-Paket versendet.

Wichtige Zustände einer TCP-Verbindung

LISTEN, CLOSED, ESTABLISHED

Serverantwort auf SYN-Nachricht (Seq=X)

Der Server antwortet mit: SYN-ACK, Sequenznummer (Seq)=Y, Bestätigungsnummer (Ack)=X+1.

User Datagram Protocol (UDP)

Fähigkeiten von UDP

Erkennen defekter Pakete durch Prüfsummen.

TCP-Details

Die Größe der TCP-Portnummer beträgt 16 Bits.

Die Anzahl der TCP-Pakete für den Verbindungsaufbau (3-Wege-Handshake) beträgt 3.

Domain Name System (DNS) und HTTP

Der Verwaltungsbereich im DNS wird als Zone bezeichnet.

DNS löst Rechner-Namen in IP-Adressen auf.

Komponenten der E-Mail-Übertragung

MUA (Mail User Agent), MSA (Mail Submission Agent), MTA (Mail Transfer Agent), MDA (Mail Delivery Agent).

HTTP Statuscode-Klassen

1xx (Information), 2xx (Erfolg), 3xx (Weiterleitung), 4xx (Client-Fehler), 5xx (Server-Fehler).

2xx bedeutet eine erfolgreiche Operation.

Wichtige HTTP-Anfragemethoden

GET, HEAD, POST

Beispiel einer HTTP-Kommunikation

GET / HTTP/1.1 (Anfrage)

www.beuth-hochschule.de/ (Host)

Antwort: 200 OK, Kodierung UTF-8

Wiederaufnahme unterbrochener Downloads

Webbrowser können unterbrochene Downloads durch entsprechende Einträge im HTTP-Header (z.B. Range:) wieder aufnehmen.

Webserver im Kontext des Internets

Jeder Webserver ist ein Internet-Server.

Das World Wide Web basiert auf DNS/TCP/IP.

Netzwerkprogrammierung und Sicherheit

Schlüsselbegriffe im Programmcode (SSL/TLS)

SSLSOCKET, Exception, OutputStreamWriter, InputStreamReader

Schlüsselbegriffe im Programmcode (UDP/Kryptografie)

passphrase, keyspec, cipher, datagramSocket, DatagramPacket, raw_data

Merkmale Asymmetrischer Verschlüsselung

Verwendet ein privates und ein öffentliches Schlüsselpaar. Ist langsamer als symmetrische Verfahren.

Schlüssel bei der Signierung von X.509 Zertifikaten

Die Signierung erfolgt mit dem privaten Schlüssel der Zertifizierungsstelle. Der öffentliche Schlüssel dient zur Verifizierung.

Eigenschaften eines TLS-Zertifikats

  1. Enthält den asymmetrischen Schlüssel (öffentlicher Teil).
  2. Der private Schlüssel liegt auf dem Server.
  3. Ist zeitlich begrenzt gültig.
  4. Wird auf dem Server gespeichert.

Autorisierung in der Netzsicherheit

Prüft, ob der Nutzer eine bestimmte Operation ausführen darf.

Beispiel Symmetrisches Verschlüsselungsverfahren

AES (Advanced Encryption Standard)

Verhältnis von SSL und TLS

SSL ist der Vorgänger des TLS-Protokolls.

Verwandte Einträge: