Grundlagen Verteilter Systeme, Netzwerke und Sicherheit
Eingeordnet in Informatik
Geschrieben am in
Deutsch mit einer Größe von 8,23 KB
Ziele beim Einsatz Verteilter Systeme
- Replikation von Programmen oder Daten
- Aufteilung von Programmen oder Daten
- Verbindung von Programmen oder Daten
Skalierbarkeit: Scale-up und Speed-up
Als Scale-up bezeichnet man die Fähigkeit eines verteilten Systems, mehr Berechnungen in der gleichen Zeit durchzuführen.
Als Speed-up bezeichnet man die Fähigkeit eines verteilten Systems, die gleiche Menge an Berechnungen in kürzerer Zeit durchzuführen.
Grundlegende Netzwerkbegriffe
- Wofür steht LAN? Local Area Network
- Wofür steht WAN? Wide Area Network
Aussage zu Kabelgebundenem Ethernet
Korrekt: Kollisionen zwischen mehreren Sendern werden von allen Teilnehmern erkannt.
Schichtenmodelle der Kommunikation
Das OSI-Modell (7 Schichten)
- Bitübertragung (Physical Layer)
- Sicherung (Data Link Layer)
- Vermittlung (Network Layer)
- Transport (Transport Layer)
- Sitzung (Session Layer)
- Darstellung (Presentation Layer)
- Anwendung (Application Layer)
Das TCP/IP-Modell (4 Schichten)
- Netzzugriff
- Internet
- Transport
- Anwendung
Zuordnung von Protokollen zu Schichten
- UDP, TCP = Transportschicht
- Ethernet = Netzzugriffsschicht
- HTTP, DNS, SMTP = Anwendungsschicht
- IPv4/v6 = Internetschicht
Merkmale von Protokollschichten
- Überträgt Daten für die darüberliegende Schicht.
- Fügt beim Versand einen eigenen Paketkopf hinzu.
- Die darüberliegenden Schichten nutzen die Dienste der darunterliegenden Schichten.
Protokolle für Rundrufnachrichten (Broadcast)
IP, Ethernet und UDP (können Broadcasts nutzen/unterstützen).
Funktionen des Netzwerk-Sniffers Wireshark
- Kann Broadcast-Pakete im eigenen Subnetz anzeigen.
- Beobachtet eingehende und ausgehende Pakete.
- Voller Umfang nur mit Administratorrechten möglich.
Address Resolution Protocol (ARP)
- Löst eine IP-Adresse in eine MAC-Adresse auf.
- ARP basiert auf Ethernet Broadcast.
Netzwerkgeräte: Hub und Switch
Hub
Repliziert an allen Ports, teilt die Bandbreite zwischen allen Teilnehmern auf (Ethernet).
Switch
Sendet an einen spezifischen Port, hohe Bandbreite für jeden Teilnehmer, Stern-Topologie möglich.
Message Queuing Architektur
Fluss (Pull/Push): Produzent → Client → Broker → Server → Konsument
Ethernet MAC-Adressen Struktur
Herstellerkennung (OUI): 24 Bits. Randwert: 8,00 (vermutlich bezogen auf die Struktur der MAC-Adresse).
Routing und IP-Adressierung
Jeder Rechner hat eine Routing-Tabelle zur Weiterleitung von IP-Paketen (Ziel und Absender).
Subnetze ermöglichen den Netzzugriff über einen Switch. (Beuth 1-100 Sub)
Das Internet Protokoll (IP) gehört zur Vermittlungsschicht (Internetschicht).
Wichtige Fakten zum Internet Protokoll
- IP verwendet die MAC-Adresse des nächsten Hops als Empfänger (nicht die Ziel-MAC-Adresse des Endgeräts).
- Es sind zwei Versionen in Verwendung: IPv4 und IPv6.
- Es gibt IP-Adressen, die nicht global eindeutig sind (private IP-Adressen).
Netzmaske und Subnetzbildung
Die Netzmaske dient zur Entscheidung (Routing) und zur Bildung von Subnetzen.
Die höchste IP-Adresse in einem Subnetz ist die Broadcast-Adresse.
Ein Subnetz kann auch ohne Router existieren.
Jedes Subnetz benötigt ein Übertragungsmedium.
IPv4, IPv6 und Traceroute
IPv4 = 32 Bits, IPv6 = 128 Bits. Das Tool traceroute dient zur Pfadverfolgung.
Network Address Translation (NAT)
Der Router übersetzt die interne IP-Adresse in eine öffentliche IP-Adresse.
Der DHCP-Prozess (Dynamic Host Configuration Protocol)
- DHCPDISCOVER → Broadcast
- DHCPOFFER → Port 68 (Client-Port)
- DHCPREQUEST
- DHCPACK
Transmission Control Protocol (TCP)
Ein TCP-Client wählt vom Betriebssystem zufällig eine Portnummer (ephemerer Port).
Portnummern ordnen Anwendungen einem Protokoll zu.
Verlust eines TCP-Pakets
Der Sender hat für jedes Paket einen Timer.
Der Verlust eines Pakets in TCP wird entdeckt durch das Ausbleiben eines ACK-Pakets.
Transmission Control Protocol (TCP) gehört zur Transportschicht.
Sequenznummern in TCP
Der Sender legt einen neuen Wert für die eigene Sequenznummer fest, wenn:
- er ein Paket mit Nutzdaten versendet.
- er ein SYN-Paket versendet.
Wichtige Zustände einer TCP-Verbindung
LISTEN, CLOSED, ESTABLISHED
Serverantwort auf SYN-Nachricht (Seq=X)
Der Server antwortet mit: SYN-ACK, Sequenznummer (Seq)=Y, Bestätigungsnummer (Ack)=X+1.
User Datagram Protocol (UDP)
Fähigkeiten von UDP
Erkennen defekter Pakete durch Prüfsummen.
TCP-Details
Die Größe der TCP-Portnummer beträgt 16 Bits.
Die Anzahl der TCP-Pakete für den Verbindungsaufbau (3-Wege-Handshake) beträgt 3.
Domain Name System (DNS) und HTTP
Der Verwaltungsbereich im DNS wird als Zone bezeichnet.
DNS löst Rechner-Namen in IP-Adressen auf.
Komponenten der E-Mail-Übertragung
MUA (Mail User Agent), MSA (Mail Submission Agent), MTA (Mail Transfer Agent), MDA (Mail Delivery Agent).
HTTP Statuscode-Klassen
1xx (Information), 2xx (Erfolg), 3xx (Weiterleitung), 4xx (Client-Fehler), 5xx (Server-Fehler).
2xx bedeutet eine erfolgreiche Operation.
Wichtige HTTP-Anfragemethoden
GET, HEAD, POST
Beispiel einer HTTP-Kommunikation
GET / HTTP/1.1 (Anfrage)
www.beuth-hochschule.de/ (Host)
Antwort: 200 OK, Kodierung UTF-8
Wiederaufnahme unterbrochener Downloads
Webbrowser können unterbrochene Downloads durch entsprechende Einträge im HTTP-Header (z.B. Range:) wieder aufnehmen.
Webserver im Kontext des Internets
Jeder Webserver ist ein Internet-Server.
Das World Wide Web basiert auf DNS/TCP/IP.
Netzwerkprogrammierung und Sicherheit
Schlüsselbegriffe im Programmcode (SSL/TLS)
SSLSOCKET, Exception, OutputStreamWriter, InputStreamReader
Schlüsselbegriffe im Programmcode (UDP/Kryptografie)
passphrase, keyspec, cipher, datagramSocket, DatagramPacket, raw_data
Merkmale Asymmetrischer Verschlüsselung
Verwendet ein privates und ein öffentliches Schlüsselpaar. Ist langsamer als symmetrische Verfahren.
Schlüssel bei der Signierung von X.509 Zertifikaten
Die Signierung erfolgt mit dem privaten Schlüssel der Zertifizierungsstelle. Der öffentliche Schlüssel dient zur Verifizierung.
Eigenschaften eines TLS-Zertifikats
- Enthält den asymmetrischen Schlüssel (öffentlicher Teil).
- Der private Schlüssel liegt auf dem Server.
- Ist zeitlich begrenzt gültig.
- Wird auf dem Server gespeichert.
Autorisierung in der Netzsicherheit
Prüft, ob der Nutzer eine bestimmte Operation ausführen darf.
Beispiel Symmetrisches Verschlüsselungsverfahren
AES (Advanced Encryption Standard)
Verhältnis von SSL und TLS
SSL ist der Vorgänger des TLS-Protokolls.