Definition Kritische Infrastrukturen
Kritische Infrastrukturen sind Systeme die von wesentlicher Bedeutung zur Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, der Gesundheit, der Sicherheit und des wirtschaftlichen und sozialen Wohlergehens der Bevölkerung sind
Definition Rechnernetz
Komponenten
End- und Zwischensysteme
Verschieden große Rechnernetze
(Daten-)Pakete
Zentrale Konzepte und Probleme im Networking
Best-Effort Service
Architektur
Adressen / Namen
Namensauflösung (Name Resolution)
Schichtenmodell / Referenzmodell
Hourglass-Modell
Routing
Zuverlässige Auslieferung (Reliable Delivery)
Rand (Edge) und Kern (Core)
Rand
Internet Service Provider (ISP)
Vielzahl unterschiedlicher Provider (ISPs)
Content-Provider
Beispiel: Vernetzung ISPs und Content Provider
Internet wird zentralisierter und privater
Datenkommunikation
(Kommunikations-)Protokoll
Weg-Zeit-Diagramm
Kommunikation zwischen Komponenten mögliche Fehler
Paketfehler - Fehlerarten
Bitfehler
Zuverlässiger Dienst
Zuverlässige Kommunikation: Szenarien
Sequenznummern
Quittungen
Zeitgeber (Timer)
Automatic Repeat Request (ARQ)
Stop-and-Wait
Stop-and-Wait: Szenarien
Als DEA:
Stop-and-Wait: Sequenznummern
Alternating Bit Protocol (ABP)
Bewertung ABP
Bewertung
ABP - Sendeinstanz
ABP - Empfangsinstanz
Sendeinstanz
Empfangsinstanz
Metriken zur Leistungsbewertung
Datenrate
Auslastung
…
Ausbreitungsverzögerung
Sendezeit
Bei Stop and Go ist die Gesamtübertragungsdauer bspw.
Stop and Wait: Gesamtübertragunsdauer
Leistungsbewertung
Parameter 𝒂
Go-Back-N ARQ:
Datenaustausch
Sendefenster
Verhalten im Fehlerfall
Puffer
Go-Back-N: Leistungsbewertung
Selective Repeat
Ziel
Sendefenster bei Selective Repeat
Selective Repeat vs. Selective Reject
Selective Reject: Leistungsbewertung
Flusskontrolle
Halt-und-Weiter
Kreditbasierte Flusskontrolle
Sliding Window
Stop-and-Wait Kontrollfluss
Verbindung
Verbindungsorientierte Kommunikation
Verbindungslose Kommunikation
Transportschicht
Nutzer-zu-Nutzer versus Ende-zu-Ende
Transportprotokolle im Internet
Client-Server
Client-Server-Architektur
Definition Server, Client
Adressierung auf Transportschicht
Vergabe von Portnummern
Telnet
SSH (Secure Shell)
Identifikation Datenstrom
UDP
Eigenschaften
Einsatz
Internet-Prüfsumme
Internet-Prüfsumme bei UDP
Pseudoheader
UDP-Prüfsumme
Transmission Control Protocol (TCP)
Sequenznummern und -Quittungen
Beispiel
Format eines TCP-Segments
Felder
TCP-Verbindungsverwaltung
Verbindungsabbau
Packet Sniffer
Zustandsautomat TCP-Client
Zustandsautomat TCP-Server
Client
Server
Stau im Internet!
Flusskontrolle vs. Staukontrolle
TCP-Staukontrolle
Ablauf TCP-Staukontrolle
Zusammenfassung Kapitel 3 Transportschicht
Grundmodell der Kommunikation
Verfeinerung des Grundmodells
Dienst
Dienstesicht
Dienstzugangspunkt
-> Typen von Dienstprimitiven (Schnittstellenereignissen)
Grundformen von Diensten
Unzuverlässig (bspw. UDP)
Zuverlässiger Dienst (bspw. TCP)
Verbindungsaufbau: 2-Wege-Handshake
Verbindungsaufbau: 3-Wege-Handshake
Beispiel Verbindungsabbau/-abbruch
Schicht
Protokolle und Dienste
Horizontale und vertikale Kommunikation
Physikalische Schicht
Aufgaben + Eigenschaften
Sicherungsschicht
Vermittlungsschicht
(Schichten)
Anwendungsschicht
OSI-Referenzmodell
Transportorientierte Schichten
Anwendungsorientierte Schichten
Zusammenfassung Dienste und Modelle VL4
Paketvermittlung (Packet Switching)
Zwei grundlegende Aufgaben
Kontrollebene
Bestandteile:
Kontroll- vs. Datenebene
Begriffe Vermittlungsschicht:
Router
Route
Link
Port
Datenebene
IP-Adressen
Adressen
Notation
Gliederung
Subnetz
Internet Protocol (IP)
Format eines IPv4-Datagramms
IPv6
Typen von IPv6-Adressen
Eine Variante:
Format IPv6-Datagramm
IP-Datagramm: IPv4 vs. IPv6
Modellierung eines Rechnernetzes als Graph
Routingprotokoll (Warum brauchen wir Routingprotokolle?)
Wie dynamisch ist das Routing-Verfahren?
Routing: zentral vs. dezentral
Grundlegende Routingverfahren Überblick
Statisches Routing
Zentralisiertes Routing
Fluten (Routing)
Hot Potato (Routing)
Verteiltes adaptives Routing
Internet: Netz aus Netzen
Distanz-Vektor-Routing
Link-State-Routing
Dijkstra Algorithmus
Link-State vs. Distanz-Vektor
Zuteilung von Adressen
DHCP: Dynamic Host Configuration Protocol
Internet Control Message Protocol (ICMP)
Ping
Vermittlungsschicht des Internet
Aufgaben der Protokolle
Vermittlungstechniken im Überblick
Paketvermittlung und Multiplexen
Datagrammvermittlung
Virtuelle Verbindungen
Kennungen und Vermittlung
Virtuelle Verbindung vs. Datagramme
Nachrichtenvermittlung
Leitungsvermittlung (Circuit Switching)
Leitungsvermittlung und Multiplexen
Software-Defined Networking (SDN)
Traditionelles IP-Routing
SDN: Kontrollebene in logisch zentralem Kontroller
OpenFlow
Traditionell vs. SDN
Flow-Programmierung
Sicherungsschicht (Data Link Layer)
Aufgaben
Broadcast- vs. Punkt-zu-Punkt-Link
Netztopologien
Multiplexen
Signal
Klassifizierung
Raummultiplex
Frequenzmultiplex
Zeitmultiplex
Codemultiplex
Wer darf wann Daten senden? -Medienzuteilung
Aloha
Slotted Aloha
CSMA
Persistenz
Exponentieller Backoff
Token Passing
Kollisionsfreier Zugriff
Ethernet
MAC-Adressen
Typen von Adressen
Protokoll bei Ethernet
CSMA/CD
Ethernet Rahmen
()
Kopplung von Ethernets
Unterschied halbduplex vs vollduplex Link
Spanning Tree Algorithmus (Switches)
Kollisionsdomäne
ARP: Address Resolution Protocol
VLAN (Virtual Local Area Network)
Protokolle im Überblick
Fehlerhäufigkeit, Bitfehlerrate
Fehlererkennender, -korrigierender Code
Hamming-Abstand (Hamming-Distanz)
Hamming-Kugel
Hamming code
Hamming-Tabelle
Hamming-Schranke
Code-Abstand
Linearer Code
Kontrollmatrix und Syndrom
Berechnung der Paritätsbits
Cyclic Redundancy Check
Generatorpolynom
Berechnung CRC
Erkennen von Bitfehlern mit CRC
Vorwärtsfehlerkorrektur
Shannon´sches Kommunikationsmodell
Klassifizierung von Signalen
Digitales Signal
Analoge Übertragung digitaler Signale
Analoge Signale
Fourier-Reihe
Modulation
Modulationsverfahren
Digitale Modulation (Umtastung)
Amplitudenumtastung
Frequenzumtastung
Phasenumtastung
Kanalkapazität
Bandbreite
Störquelle
Leitungscodierung
Binäres Digitales Signal
Mehrwertiges Digitales Signal
Codierung
Code
Bewertungskriterien Leitungscodes
Beispiele Leitungscodes
Datenrate vs. Baudrate
Verteilte Anwendung
IPC
Client-Server-Anwendungen
Peer-to-Peer-Anwendungen
Socket-Interface
Sockets: Eigenschaften
Socketprogrammierung mit TCP
Wichtige Eigenschaften von TCP-Sockets
WWW
Webseite und URL
HTTP (Hyper Text Transfer Protocol)
Nachteil:
-Für jedes Objekt der Website muss ich eine Request schicken
-Pull-Dienst
-TCP-Handshake -> Latenz
HTTP Request/Response
HTTP Methoden
HTTP Status Response Code
HTTP und TCP
Non-Persistent HTTP
Persistent HTTP
HTTP Zustandsloses Protokoll
HTTP-Cookies
Manchmal brauch ich aber auch Zustandsinformationen, deshalb:
EMail
Grundlegende Komponenten
Simple Mail Transfer Protocol (SMTP)
MIME – Multipurpose Internet Mail Extensions
Problem: ich kann doch nur ASCI II Daten übertragen
Lösung: Erweiterung um MIME -> beliebige Daten übertragen in dem die Information in ASCI II Zeichen ausgedrückt/dargestellt werden
Domain Name System (DNS)
Namensverwaltung
DNS Management, Infrastruktur
Hierarchie der Name-Server
Von oben professionell verwaltet
Record Roots
Typen
MX-Records
DNS-Anfrage
DNS Sicherheit
Content Distribution Networks
Netzsicherheit
Safety vs. Security
Angriff (Netzsicherheit):
Bedrohung
Angriff
Angreifermodell
-> Dolev-Yao-Angreifer
Schutzziele
CIA
Kryptografie
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
RSA
Symmetrisch vs Assymetrische Verfahren
Diffie-Hellman-Verfahren
Hashfunktion: Eigenschaften
Message Authentication Code (MAC)
Digitale Signatur
Authentifizierung des Kommunikationspartners
Problem: Bob will sicherstellen dass er tatsächlich mit Alice kommunziert
symmetrisch:
asymmetrisch:
Firewall
Teil der Infrastruktursicherheit
(hier eine Zusandslose ACL)
Intrusion Detection and Prevention
Zuletzt geändertvor 5 Monaten