Closed nicokempe closed 1 day ago
STP (das Spanning Tree Protocol) wurde integriert, damit bei ARP-Requests keine "Endlosschleifen" entstehen. Damit man also den Request nicht aus Versehen zurück bekommt und Bandbreite verschwendet. Da wird dann einfach von dem Protokol der optimale Weg gefunden. Wie genau das funktioniert muss ich mir noch anschauen aber das ist es im großen und ganzen wohl. Um generell weniger unnötige Requests zu haben ist die Verwendung von VLANs gut geeignet, damit das Netzwerk auf die wirklich nötigen Bestandteile reduziert wird.
ARP Requests werden auf der Layer 2 Schicht durchgeführt in einem Netzwerk von Switches wenn ein Switch eine IPv4 noch nicht zu einer MAC-Adresse umwandeln kann und deshalb im Netzwerk nach der MAC fragt und wenn er die hat dann ordnet der lokal zu in seinem ARP Table was hier zu was gehört.
MAC (Media Access Control) Adressen: 6 Byte / 48 Bits lang, die ersten 3 Byte für die Hersteller (OUI / Organizational Unique Identifier), die nächsten 3 Byte für die Geräte (ca. 16 Mio Geräte) Können schwer auch geändert werden (MAC Spoofing) Im Netzwerkbereich wichtig für L2 Switches
Die Topologie ist ein Layout und stellt dar, wie Geräte in einem Netzwerk kommunizieren.
Es gibt 2 relevante Aufteilungen:
Die bekannteste. Hier sind alle Computer zu einem einzelnen Punkt (Hub oder Switch) verbunden. Wenn ein PC failed dann laufen die anderen weiterhin, weil alle ihre eigenen PCs haben. Wenn aber der Zentrale Switch/Hub failed hat man da einen Single Point of Failure.
Jeder Computer hat genau zwei Nachbarn. Wird selten genutzt. Ist einfach zu installieren und zu Troubleshooten. Wenn ein Problem besteht dann wird alles außenrum erst mal noch laufen, wenn aber zwei nicht merh laufen machts Probleme
Sehr alt und wird nicht mehr verwendet. Alle Geräte sind zu einem Kabel / Backbone verbunden. Ist zwar einfach, das Setup braucht aber einen BNC Connector an einem Koaxialkabel. Das muss am Anfang und am Ende terminiert werden.
Jeder Computer ist mit jedem Computer verbunden, das ist also super fehlertolerant. Das ist aber auch teuer. Im Internet wird eine Mesh Topologie verwendet
Das Internet verwendet eine Mesh Topologie:
Hier wird eine Kombination aus kabelgebundenen und kabellosen Verbindungen verwendet.
Jedes Gerät verbindet sich direkt ohne zentralisiertes Gerät (wie einen Router) miteinander. Eine Art Peer-to-Peer.
Die Access Points sprechen miteinander.
AuerNetzwerke sind einfach Computer mit einander verbunden sind um Informationen auszutauschen. Verbinden kann man Kabel oder eine Wireless-Technologie verwenden. Netzwerktypen unterscheidet man daran, wie gro sie sind und wie viel Platz sie geographisch einnehmen (LAN, WAN, PAN, ...)
Personal Area Networks sind kleine Netzwerke, die benutzt werden um persönliche Geräte wie Tablets, Notebooks und Smartphones miteinander zu verbinden. Die verwenden kabellose Technologien wie Bluetooth, Infrarot und NFC. Kabelgebunden läuft das in der Regel über USB-Kabel.
Ein Wireless Local Area Network ist einfach ein LAN, welches kabellose Technologien verwendet. Typischerweise wird hierfür ein WiFi-Router oder ein Wireless-AP verwendet.
Ein Campus Area Network ist die Zusammenführung von 2 oder mehr LANs innerhalb eines limitierten Gebietes.
Ein Metropolitan Area Network überspannt sich über mehrere Gebäude in einer Stadt.
Ein Storage Area Network ist ein spezielles High-Speed-Netzwerk, das große Mengen von Daten speichert und bereitstellt. Besteht aus mehreren Disk Arrays, Servern und Switches. Ist ein eigenes Netzwerk ohne LAN.
In der typischen Variante wird ein Switch zum verbinden von zwei Geräten verwendet. Wenn man einen Switch hinstellt und mindestens zwei Geräte verbindet und diesen Switch als Verbindungspunkt nutzt, dann hat man ein LAN (Local Area Network). Das ist ein privates Netzwerk, weil die nur untereinander sprechen können.
Wenn die nach außen (ins Internet) kommunizieren wollen, dann benötigen sie eine Verbindung zu einem ISP (Internet Service Provider). Diese Verbindung kann dann hergestellt werden, indem man einen Gateway einsetzt. Als Gateway bezeichnet man jene Router, die ein Gerät in ein anderes Netzwerk bringen können. Dadurch erhält man dann Zugriff auf ein WAN (Wide Area Network). Das zeichnet sich aus, indem es erreichbar ist über ganze Kontinente, die ganze Welt oder einfach große Bereiche erreichbar ist (Millionen von Usern). Ein Beispiel für ein WAN ist das Internet.
Wenn man sein großes Netzwerk (z. B. sein LAN) in mehrere kleine aufteilen will, z. B. weil man extra Sub-Netze für bestimmte Abteilungen hat, dann spricht man von Subnetzen. Diese kann man nutzen damit die untereinander nicht so einfach kommunizieren kann. Subnet oder Subnetzwerk ist also einfach ein Bereich aus einem Netzwerk.
Warum Subnetze?
Die sehen zwar ähnlich aus, sind aber etwas anderes. Jeder mit einer Internetverbindung hat einen Wi-Fi Router zuhause. Der kann selbstständig da stehen oder auch einfach in den Modem eingebaut sein, der das Internet aus dem Netz bezieht. Wi-Fi Router haben eine eigene Switch mit eingebaut. Der strahlt ein Wi-Fi Signal aus, damit andere Geräte sich damit verbinden können. Ein Wi-Fi Router wird in der Regel im Heimnetz verwendet.
Ein Wireless Access Point ist direkt verbunden mit dem Wi-Fi Router und arbeitet wie eine Art "Verstärker" des Signals. Hauptsächlich von mittleren bis großen Unternehmen benutzt. Bei uns sind das die wilden UniFi APs.
Access Points werden von einem zentralen Wi-Fi Router verwaltet und ziehen sich von dort ihre Konfiguration. Das erleichtert den Wartungsaufwand natürlich erheblich daher ist das auch über für Unternehmen. Klar könnte man auch 4 Wi-Fi Router verwenden aber mit einem Router und 3 APs ist man zum einen günstiger dran und zum anderen können sich die APs besser wie Slaves verhalten und ziehen Configs einfach. Während Wi-Fi Router alle möglichen Features haben, haben APs auch da etwas weniger und beschränken sich auf ihre Aufgabe als Wi-Fi AP für Geräte. Also keine Hintergrundprogramme, kein Switch, keine Firewall, kein DHCP-Service, kein eingebauter Schnick-Schnack und die Config wird gezogen. Daraus kommen dann ggf. ein günstigerer Preis, besserere Wartbarkeit und im Optimalfall sogar noch bessere Performance raus.
Außerdem haben die APs keinen dann unnötigen WAN-Port als Internet-Zugang. Die haben einfach einen Ethernet-Port, auf dem häufig selbst der Strom übers Internet kommt (PoE).
In Deutschland verwendet man die Bezeichnung WLAN (Wireless Local Area Network) häufig als Wi-Fi (Wireless Fidelity).
Also kein tatsächlicher Unterschied.
Das Hauptziel von Wi-Fi 6 war es, memr Geräten eine bessere Verbindung zu einem Wi-Fi Netzwerk zu ermöglichen. Nicht nur die eigentliche Verbesserung der Performance an sich. Viele Geräte (Kühlschränke, Mobiltelefone, Überwachungskameras) machen Stress und überfordern ein WLAN schnell mal bei Wi-Fi 5, Wi-Fi 6 wollte das Problem lösen.
Verteilt auf die ganzen Geräte können andere Höchstgeschwindigkeiten erreicht werden:
Wi-Fi 6 hat außerdem OFDMA (Orthogonal frequency-division multiple access) welches doe Latenz reduziert und Daten zu mehreren Geräten noch effizienter überliefert. Früher wurde immer ein Paket nach dem anderen verschickt werden, jetzt kann jedes Gerät gleichzeitig Internet bekommen.
Wi-Fi 6 nutzt auch MU-MIMO (Multiple user, multiple input, multiple output). In Wi-Fi 5.2 kam diese Technologie das erste mal zum Einsatz. Die ermöglichen die Kommunikation mehrerer Geräte mit einem Wi-Fi Router zur selben Zeit.
Vor Wi-Fi 5 wurde SU-MIMO verwendet. Das heißt mehrere Inputs und mehrere Outputs aber nur ein User. Da hat sich einiges unterschieden:
In Wi-Fi 6 werden Interferenzen (durch bspw. mehrere Router nebeneinander) stärker unterdrückt, weil sich Wi-Fi Netze dann auch überlappen können.
Durch Wi-Fi 6 wurde außerdem auch WPA3 verpflichtend gemacht. Das ist ein robustes Security Protokoll, dass unter anderem das erraten von Passwörtern erschwert. Außerdem wird durch Wi-Fi 6 die Batteriezeit von Wi-Fi-Geräten verbessert. Da wurde Target Wake Time (TWT) eingeführt. Die Antennne können also in den Sleep-Mode gehen, wenn sie nicht gebraucht werden.
Mit Wi-Fi 6 wurde auch 6 Ghz eingeführt (Mehr performance, geringe Latenz und weniger Interferenzen).
Wenn man also etwa 20 Wi-Fi Geräte hat, dann lohnt sich eine Umstellung. Wichtig zu beachten ist, dass die Geräte Wi-Fi 6 kompatibel sein müssen.
Roaming ermöglicht den Wechsel zwischen zwei Access Points ohne Unterbrechnung. Durch unterschiedliche Kanalnummern stören sich die APs auch nicht gegenseitig. "Expertengeräte" (von Cisco, Ubiqi, ...) unterstützen Roaming zusätzlich noch durch Protokolle und erhöhen damit die Wahrscheinlichkeit eines unterbrechungsfreien Wechsels.
Es gibt unterschiedlichste Protokolle, um ein WLAN-Netzwerk zu schützen (WEP, WPA, WPA2, WPA3, WPS).
Wired Equivalent Privacy (WEP) kam 1999 raus und ist so das erste kabellose Sicherheitsprotokoll. WEP ist super unsicher, es kam raus, dass der 40 Bit Encryption Schlüssel unsicher ist und dass die Netzwerke, die das verwenden anfällig und damit hackbar sind. Deshaln wird WEP auch nicht mehr benutzt und steht gar nicht mehr zur Auswahl.
Wi-Fi Protected Access (WPA) wurde entwickelt, um die Probleme von WEP zu beheben und es besser zu machen. WPA verwendet eine stärkere Encryption. Außerdem wird TKIP (Temporal Key Integrity Protocol) verwendet. Das behebt einige Probleme aus den unterschiedlichsten Bereichen. WPA ist heute aber auch schon deprecated, weil TKIP einige Schwachstellen hatte.
Wi-Fi-Protected Access 2 (WPA2) wurde entwickelt, um nochmal besser zu sein als WPA2. WPA2 nutzt dafür einen noch stärkeren Encryption Standard: AES (Advanced Encryption Standard). AES ist auch weiterhin noch sehr stark genutzt (unter anderem vom US Millitär). WPA2 kann Brute-Force-Attacken ziemlich weitgehend standhalten und ist daher ein aktuell noch stabiler Standard.
Wifi-Protected Access 3 wurde 2018 vorgestellt und verbessert WPA erneut:
Wi-Fi Protected Setup (WPS) ist ein physischer Button oder ähnliches, damit man sich einfach mit seinem Router verbinden kann, ohne wirklich Ahnung haben zu müssen. Eine alternative Möglichkeit wäre auch ein PIN. Das ist so mit der einfachste Weg um sich mit einem Gerät zu verbinden.
Mit ACs kann man einzelne MAC-Adressen nur im Netz erlauben oder verbieten.
Der Enterprise Mode ist für Unternehmen gedacht. Für den Enterprise Mode ist aber auch ein RADIUS-Authentifizierungsserver (Remote Authentication Dial-In User Service) benötigt. Der bietet weitere Sicherheit. Der AP muss dann zuerst vom RADIUS-Server authentifziziert werden. Dann können sich Clients aber auch anders authentifizieren (z. B. über Okta, Azure Entra, ...). Verwendet wird dafür das Extensible Authentication Protocol (EAP).
Wenn EAP verwendet wird, dann findet die Authentifizierung nicht mehr auf dem AP, sondern auf einem dedizierten Authentifizierungsserver statt.
Hier eine übliche Konfiguration für den Enterprise Mode:
Ein Frequenzband stellt dar, wie kabellose Daten zwischen Geräten übermittelt werden. Die Bänder haben entweder 2,4 GHz oder 5 GHz (oder mittlerweile auch mal 6 GHz). Die IEEE 802.11 WLAN-Standards geben da alles vor.
Zusammenfassung:
2,4 GHz ist wie eine AK47, ordentliche Reichweite und ziemlich präzise für ein paar Leute aber wenns zu viele Menschen werden geht das Magazin ganz schön schnell leer 5GHz ist wie eine Schrotflinte. Es ist viel besser in der Nähe und viel mächtiger. Man kann da ordentlich Leute mit versorgen aber halt auch nur auf nächste Nähe und nicht sonderlich weit. 6 GHz ist einfach nur nochmal etwas krasser (Statt ner Nova halt eine XMP)
Das 2,4 GHz Band ist Lizenzkostenfrei nutzbar das heißt sämtliche IoT-Geräte, Toaster und selbst Fernbedienungen und Mikrowellen strahlen auf der Frequenz aus. Das kann WLANs stören, teils sind Frequenzbereiche dem Millitär oder bestimmten Lizenzen vorgehalten.
Auch wenn ein paar mehr Kanäle zur Verfügung stehen bei 2,4 GHz, können nur ein paar benutzt werden:
Das kann man sich in etwa so vorstellen:
Im dargestellten Frequenz-Spektrum sind die ganzen Funkkommunikationen angeben. Alle drahtlosen Geräte arbeiten im Bereich der Radiowellen:
Relevant sind diese Kanäle besonders für beispielsweise Access Points. Wenn es eben nur 3 nutzbare gibt (auch wenns eigentlich mehr sind) dann stehen eben auch nur die zur Verfügung. Verwendet werden dürfen die Kanäle 1, 6 und 11.
Früher mussten Access Points noch manuell ihre Kanäle wählen. Mittlerweile läuft das aber automarisch. WLAN-Basisstationen verwenden standardmäßig die Kanäle 1 bis 11 zur automatischen Kanalwahl. Das führt dann häufig automatisch zur Kanalbelegung 1-6-11. Access Points suchen such automatisch einen verfügbaren Channel raus, hier in der Abbildung 3 APs mit nicht-überlappenden Kanälen:
Hier keine nicht überlappenden Kanäle, jeder Kanal hat einen eigenen Frequenzbereich zugewiesen bekommen, der sich nicht mit den Frequenzen der anderen Kanäle überschneidet:
5 GHz hat also auch mehr Kanäle:
Mögliche Interferenzquellen für 2,4 GHz WLAN:
Wo APs anbringen?
Ein Rogue AP ist ein AP, der ohne ausdrückliche Genehmigung an das Firmennetzwerk angeschlossen wurde und damit gegen Firmenregeln verstößt.
Mit Zugang zu den Räumlichkeiten eines Unternehmens kann (böswillig oder nicht) ein Router installiert werden. Ist ein Rogue AP einmal verbunden, kann der von einem Angreifer auf die unterschiedlichsten Methoden geutzt werden:
Auch Personal Hotspots können als Rogue AP fungieren. Das unterwandert die Sicherheit und nicht autorisierte Geräte kommen ins Netzwerk.
Rogue APs können auf einem WLC (Wireless LAN Controller) anhand von konfigurierter Regeln erkannt werden:
"Overkill" Security Feature: MAC-Adressfilter (nur Geräte, deren MAC-Adressen registriert wurden, erhalten Zugriff zum WLAN. MAC-Adressen lassen sich sehr einfach überschreiben daher ist das keine wirklich notwendige Aktion.
Warum halbiert sich die Datenübertragungsrate bei der Nutzung eines klassischen Repeaters? -> Eine Antenne zum empfangen und eine zum senden. Mit jeder Verbindung muss ich dann ja 2 Antennen abzweigen. Daher hier nie die volle Datenübertragungsrate wie bei einem AP.
Daher macht auch Meshing nicht immer Sinn (und deswegen haben wir es bei uns jetzt auch deaktiviert)
Welchen Vorteil bieten Mesh-Netzwerke (im Vergleich zu klassischen Repeatern)? -> Weil die Repeater miteinander connected sind habe ich mehr Ausfallsicherheit und bin bei einem Ausfall nicht sofort betroffen. -> Redundanz!
Welche Funktion hat die SSID? -> Zur Auflösung eines WLAN-Netzes
Warum sollte die SSID nicht unterdrückt werden? -> Weil dadurch Geräte dauerhaft nach der SSID suchen müssten und weil dadurch eine Man-in-the-Middle Attacke gestartet werden kann
Ein Repeater nimmt ein W-LAN oder LAN-Signal und verstärkt das als WLAN-Signal, während eine Bridge ein WLAN nimmt und es zu einem Kabel ummounted.
Habe ich dich da richtig verstanden @philippeibich?
Ein Virtual Private Network soll eine sicherere Netzwerkverbindung über ein unsicheres Netzwerk (wie über das Internet) etablieren. Eine VPN schützt die eigene Identität und Internetaktivität vor den Betreibern von Webseiten oder Diensten, die man im Internet verwendet.
Standardmäßig nutzt man beim surfen die Server des eigenen Internetbetreibers (z. B. Vodafone, Telekom, ...). Ein VPN-Betreiber (im firmenkontext bei einem Full-Tunnel ggf. auch das Unternehmen selbst) umgeht den ISP, das heißt der ISP kann nicht mehr sehen, welche Webseiten oder Internet-Dienste man nutzt.
Der ISP sollte damit zwar nichts böswilliges tun, in der Praxis hat sich aber immer wieder herausgestellt, dass ISP sehr gerne ohne weiteres Kundendaten herausgeben wenn beispielsweise der Staat anklopft. Bei Unternehmen kriegen die Unternehmen das wenigstens mit oder bei Anbietern wie Proton kommen die Regierungen nur über starke Umwege überhaupt an die Daten (schweizer Unternehmen, das selbst nur geringfügig Zugriff auf Kundendaten hat).
Die eigene IP-Adresse wird bei Interentdiensten also verschleiert. Die IP vom ISP geht direkt zum VPN Anbieter und weil der Anbieter als Zwischenstelle funktioniert läuft der Traffic über die und um Optimalfall lässt sich die eigene Identität dann auch schwerer zurückverfolgen.
Eine VPN wird im Optimalfall außerdem die Internetdaten auch enrypten und schützen. Mittels Tunneling werden die Pakete also (im idealfall) privat gehalten:
Ein weiterer Vorteil der Nutzung ist, dass man den eigenen Standort anpassen kann und damit geographische Richtlinien wie Sperrungen umgehen kann (Serien, Filme, Reportagen, Untersuchungen, ...).
Eine VPN wird außerdem von Unternehmen genutzt, um Remote Mitarbeitern Zugriff auf interne Ressourcen zu bieten. Es gibt zwar auch sowas die "Leased lines" / "Private lines". Also eine Verbindung direkt von Standort zu Standort, das ist aber super teuer und bei einer großen Anzahl von Mitarbeitern super unrealistisch. Ein realistischeres Beispiel wäre es, Unternehmensstandorte somit zu verbinden. Über ein VPN hat man die gleichen Möglichkeiten, auch wenn man über das öffentliche Internet geht, kann man Mitarbeiter mit ins private Netz holen ohne Sicherheitsbedenken haben zu müssen, dass eine VPN nicht ausreicht.
Besonders wichtig ist eine VPN an öffentlichen Standorten (Hotels, Coffee Shops, Malls, Flughäfen, ...), weil dort Leute ein öffentliches WLAN vorgeben, um Geräte zu hacken.
Kostenlose VPNs verdienen ihr Geld in der Regel durch den Verkauf der Daten.
Bezahlten VPN Providern kann man vielleicht etwas mehr vertrauen schenken, weil die ihr Geld auch anders verdienen, aber auch die können geldgeile Wichser sein.
Damit eine Netzwerkarchitektur etabliert werden kann, die all diese Themen bewältigen kann. Zur Vereinfachung all der Verantwortlichkeiten und Themen wurde das ISO/OSI Schichtenmodell entworfen. Dabei wird das Internet und die Bestandteile in verschiedene Schichten mit unterschiedlichen Aufgaben aufgeteilt.
ISO/OSI = International Organization for Standardization / Open Systems Interconnection
Funktion: Bietet Netzdienste direkt für Endnutzer oder Anwendungen an. Beispiele: HTTP, FTP, SMTP.
Funktion: Übersetzt, verschlüsselt oder komprimiert Daten für die richtige Interpretation. Beispiele: SSL/TLS, ASCII, JPEG.
Funktion: Aufbauen, Verwalten und Beenden von Kommunikationssitzungen. Beispiele: NetBIOS, RPC.
Funktion: Verwaltet die End-to-End-Kommunikation und gewährleistet die Datenintegrität. Beispiele: TCP, UDP.
Funktion: Leitet Daten zwischen verschiedenen Netzen weiter. Beispiele: IP, ICMP.
Funktion: Ermöglicht die Fehlererkennung und -korrektur innerhalb eines lokalen Netzes. Beispiele: Ethernet, PPP.
Funktion: Definiert die physikalische Verbindung und Übertragung von Rohdatenbits. Beispiele: Kabel, Stecker, Schalter.
Das ISO/OSI Modell hat 7 Schichten:
Merksatz:
Im reduzierten "Internet-Schichtenmodell" werden die 3 unteren Schichten in die Anwendungsschicht zusammengefasst:
Die Schichten stellen wir uns natürlich nur vor, aber die Schichten sind im Prinzip das hier:
Richtig gutes Video: https://youtu.be/LkolbURrtTs?si=NukQAMQ5c4ZsYhCg
TCP und UDP sind beides wichtige Protokolle für die Übermittlung von Daten. Der Hauptunterschied der Protokole liegt darin, dass UDP ein verbindungsloses und TCP ein verbindungsbasiertes Protokoll ist.
TCP (Transmission Control Protocol) verwendet Prüfsummen um Länge und Größe zu prüfen. Das ist notwendig bei Applikationen, die sicherstellen müssen, dass auch wirklich ankommt, was losgeschickt wird. Beispiele: HTTP oder FTP. Bei TCP findet eine Session statt. Die läuft über den TCP-Handshake / Three-Way-Handshake. Zuerst ein SYN, dann kommt ein SYN ACK zurück und zuletzt dann noch ein ACK Received.
SYN = Synchronize ACK = Acknowledge
UDP (User Diagram Protocol) prüft das nicht, UDP verschickt und fragt nicht nach ob alles ankam oder ob alles gepasst hat. UDP schickt rüber und wenns klappt egal und wenns nicht klappt auch egal. Das eignet sich nicht für Übertragungen bei denen es wichtig ist, dass der Inhalt auch wirklich ankommt. Bei Spielen (z. B. Shootern) macht UDP aber schon Sinn, weil hier Geschwindigkeit wichtig ist. UDP ist, eben weil es nicht nachprüft, ob alles gepasst hat, eben um einiges schneller.
IPSec ist eine Auswahl an Protokollen die auf dem Network Layer (3. Layer) des ISO/OSI Modells laufen um Security zu integrieren. IP = Internet Protocol SEC = Secure
IPSec ist dafür da, die Kommunikation zwischen zwei Punkten im Netzwerk zu schützen. IPSec wird häufig verwendet um VPN zu erstellen.
Wenn Daten über das Internet verschickt werden, dann in Klartext. Bei sensiblen Daten wie Kreditkarteninformationen werden die Daten über das Internet verschlüsselt. Das läuft über Authentication und Encryption.
Wie?
Das gehört zu IPsec:
Es gibt 2 Modi für IPsec:
IP Pakete haben einige Daten:
Mit dem Transport Mode kommen dann noch der ESP Header, der ESP Trailer und ESP Auth mit dazu. Encrypted sind dann der TYP Header, der Payload und der ESP Trailer:
Im Tunnel Mode kommt dann noch ein neuer IP Header mit dazu. Der Tunnel Mode ist nochmal sicherer, weil hier auch der IP Header dann encrypted wird:
HTTP (Hypertext Transfer Protocol) ist das Standard-Protokoll bei Webseiten und Co. HTTP ist halt nicht verschlüsselt, der ganze scheiß geht also im Klartext durchs Netz, bei Passwörtern, Kreditkarteninformationen und den Bankzugängen von Oma jetzt vielleicht nicht ganz so geil.
Wenn HTTP verwendet wird, warnen moderne Browser aber eh direkt mit nem "Sicher, dass du auf die Webseite willst?" Und man muss manuell anklicken, dass man das Risiko akzeptiert
Dafür gibts dann ja dann HTTPS um genau das Problem zu lösen. HTTPS baut auf HTTP auf und hat hinter HTTP noch ein S dran gesetzt das für Secure steht :D
Bei HTTPS werden die Daten, die von HTTP aufgelöst werden noch encrypted. Das macht es nahezu unmöglich für Hacker an die Bankdaten von Oma zu kommen.
Wenn man jetzt also seine Daten in nen Form schreibt und das zum Server abschickt, dann wird der Spaß enrypted und kann nicht von jedem Lando einfach so mitgelesen werden.
Um diese Encryption zu ermöglichen, werden Zertifikate benötigt.
Eins dieser Zertifikate ist der Secure Sockets Layer (SSL). Das ist ein Protokoll, das Public Key Encryption nutzt um Daten zu sichern.
So funktioniert SSL: Client: Jo Server, wer bist du?? Server: Jo Client, hier mein SSL Zertifikat Client: Sieht gut aus (oder auch nicht)! Hier meine Nachricht! Server: Dange
-> Sichere Verbindung
Suchen sie auch noch ein SSL Zertifikat? Beim Nico Kempe Einzelunternehmen kann ich ihnen welche verkaufen!! Einfach eine Email an ssl@nicokempe.eu
Transport Layer Security basiert auf der gleichen Technologie und funktioniert ähnlich. Ist aber nochmal etwas aktueller und geiler. SSL ist etwas älter hat hat einige Sicherheitslücken. TLS ist die aktualisierte Version von SSL, die genau die behebt. TLS ist effizienter und ist super. Wenn heute SSL-Zertifikate verkauft werden, dann sind es so ziemlich immer einfach TLS-Zertifikate und auch wenn von SSL gesprochen wird, dann meinen die meisten eigentlich SSL. SSL hat sich einfach namentlich durchgesetzt, selbst wenn es mittlerweile so ziemlich überall TLS ist.
SSL/TLS sind jetzt der Standard, unabhängig davon, ob sensible Daten rübergeschickt werden oder nicht, das hat unterschiedliche Gründe:
Ein Layer 2 Switch arbeitet auf MAC-Adressebene. Wenn ein Gerät sich mit einem L2-Switch verbindet, dann speichert der Switch die MAC Adresse in seinem Table (Port, Device & Mac Address). Wenn ein Switch noch nicht weiß, wohin mit einem Paket, dann macht der Switch nen Broadcast im Netz und fragt mal rum.
Ein Layer 3 Switch (oder auch Multilayer-Switch) arbeitet auf dem 3. Layer des OSI Modells. Auf dem 3. Layer wird mit IP-Adressen gearbeitet, und das ist so der größte Unterschied. Der L3 Switch kann auf sowohl MAC als auch auf IP Ebene arbeiten.
Der einfachste Weg zum seperieren von Bereichen (z. B. Abteilungen) sind VLANs. Wenn man zwischen VLANs aber doch irgendwie kommunizieren will, dann braucht man ein L3-Gerät (z. B. nen Router). Am einfachsten wäre aber ein L3-Switch.
Der kann dann etwas Inter-VLAN Routing betreiben und schon ist die Kommunikation geritzt. Das läuft über SVIs (Switch Virtual Interfaces). Die nutzen Default Gateways um über VLANs hinweg kommunizieren zu können.
Router arbeiten nur auf Layer 3, während L2 Switches nur auf Layer 2 arbeiten. Layer 3 Switches allerdings arbeiten auf sowohl Layer 2 als auch auf Layer 3.
Hier nochmal ein kompletter Vergleich:
Um aus dem eigenen Netz rauszukommen wird ein Gateway benötigt, typischerweise ist das der Router.
Ob ein Gerät außerhalb des eigenen Netzes liegt wird anhand der Subnetzmaske überprüft. Mehr dazu später.
Überprüft wird das einfach, indem in Binär weggestrichen wird, wo noch die Maske drüberläuft und ob die übereinstimmt mit der betroffenen IP:
Die Kommunikation findet über MAC-Adressen statt innerhalb des Netzes:
Wenn ein Gerät außerhalb des Netzes muss, dann fragt ein Gerät, wenn es den Default Gateway noch nicht hat, über einen ARP Request nach der MAC Adresse vom Default Gateway:
Eine Demilitarized Zone (DMZ) wird verwendet, um die Sicherheit der IT-Infrastruktur einer Organisation zu verbessern. Hier werden die Geräte aufgeteilt, Server und Clients beispielsweise werden hinter der Firewall platziert.
In der traditionellen Variante wird ein Router auf eine Firewall gehen und dann, sofern zulässiger Traffic eingeht, wird dieser Traffic in das interne Netz geholt und eine Verbindung zu den benötigten Ressourcen hergestellt. Der typischste Fall ist hier eine Webanwendung oder ein Email Server.
Das birgt das Risiko, dass Angriffe auf diese von außen zugänglichen Dienste angegriffen oder übernommen werden könnten und damit einen Angreifer in das private Netzwerk einschleusen, weil quasi ein Spalt in das private Netzwerk geöffnet wurde.
Um dieses Problem zu lösen, wurde sich die DMZ ausgedacht. Hier gibt es einen neuen Ansatz, bei dem diese öffentlich einsichtbaren Dienste außerhalb der privaten Infrastruktur platziert werden, um Angreifern den Spalt in das private Netzwerk vorweg zu nehmen.
Wichtig hierbei ist, dass man die öffentlich zugänglichen Dienste auch nochmal mit einer Firewall schützt und sie natürlich nicht ganz öffentlich lässt. Es gibt auch den Ansatz mit nur einer Firewall, das ist aber selbstverständlich ein scheiß Ansatz. Über diesen Weg müssen Hacker erst mal (mindestens) 2 Firewalls umgehen.
Eine Firewall ist ein System (oder ein Gerät), das unautorisierten Zugriff auf ein privates Netzwerk unterbinden soll. Besonders für Unternehmen mit Endgeräten und Servern ist eine Firewall unverzichtbar.
Firewall Regeln (oder auch Access Control Liste) erlaubt oder unterbindet nicht nur, was in das Netzwerk rein darf, sondern auch wer raus darf. Je nach Firewall können noch viele erweiterte Einstellungen getroffen werden, eine typische Konfiguration kann aber ungefähr so aussehen:
Firewall Regeln können nicht nur basierend auf IP-Adressen laufen. Eine Firewall kann auch konfiguriert werden für Domains, Protokolle, Programme, Ports und Schlüsselworte.
Die Verwendung von Host-basierten Firewalls und Netzwerk-basierten Firewalls ist wichtig.
Richtig gute Zusammenfassung: https://youtu.be/ySu4RBWHz7o
Aufgabe eines Modems: Ein Modem ist ja da um den Internetzugang zu ermöglichen. Das macht er, indem der die eingehenden analogen Signale zu digitalen Signalen umwandelt. Ausgehend dann eben anders herum.
DNS: Das Domain Name System ist grundlegend dafür verantwortlich, Domain-Namen (wie example.com) zu IP-Adressen zu übersetzen.
Um von Binär zu Dezimal umzurechnen, schreibt man sich seine Binärzahl auf und unter jeder 0 oder 1 schreibt man dann eine Verdopplung der vorherigen Zahl von rechts angefangen mit der Zahl 1. Also für die hinterste Zahl 1, dann 2, dann 4, dann 8, ... An jeder Stelle, an der eine 1 steht, übernimmt man die untere Zahl. Da, wo eine 0 steht, übernimmt man die Zahl nicht.
Die Zahl 1101 (2er-System) wird ins Dezimalsystem umgewandelt
Jede Stelle der Zahl hat den Wert der entsprechenden 2er-Potenz. Die der ersten Ziffer von rechts entsprechende Potenz ist 2º = 1. Nimm jede Ziffer mal mit der entsprechenden Potenz und summiere. Gehe am besten von rechts nach links vor:
1 1 0 1 8 4 2 1 —————— 13
Von Dezimal in Binär rechnet man, indem man die Zahl so lange geteilt durch 2 nimmt, bis die Zahl weg ist. Dabei schreibt man sich "Reste", also wenn die Zahl nicht direkt durch 2 teilbar ist, einfach rechts auf..
Die Dezimalzahl 13 wird ins 2er-System umgewandelt
Gehe nach folgendem Verfahren vor: (1) Teile die Zahl mit Rest durch 2. (2) Der Divisionsrest ist die nächste Ziffer (von rechts nach links). (3) Falls der (ganzzahlige) Quotient = 0 ist, bist du fertig, andernfalls nimm den (ganzzahligen) Quotienten als neue Zahl und wiederhole ab (1).
13 : 2 = 6 Rest: 1
6 : 2 = 3 Rest: 0
3 : 2 = 1 Rest: 1
1 : 2 = 0 Rest: 1
Resultat: 1101
Die CIDR-Notation ist am Ende einer IP-Adresse mit einem / und dann einer Dezimalzahl von /8-/32 angegeben. Das ist eine Alternative Schreibweise der Subnetmaske in Dezimal. Die Subnetmaske gibt an, wie viele Bits nicht verwendbar sind. Bei /8 sind die hinteren 3 Blöcke frei. Bei /32 gibt es keine einzige IP für weitere Hosts.
IP-Adresse: 192.168.1.0/22
Subnetzmaske berechnen: CIDR /22 bedeutet, dass die ersten 22 Bits der Adresse das Netzwerk kennzeichnen. In binär sieht die Maske so aus: 11111111.11111111.11111100.00000000. Umgesetzt in Dezimal: 255.255.252.0.
Netzwerk- und Broadcast-Adresse berechnen:
Verfügbare Host-Adressen:
Nehmen wir an, ein Unternehmen benötigt verschiedene Subnetze für verschiedene Abteilungen mit unterschiedlichen Anzahl von erforderlichen Hosts.
Basis-IP-Adresse: 10.0.0.0/16
Vertrieb (100 Hosts benötigt): Subnetz könnte sein 10.0.1.0/25
HR (50 Hosts benötigt): Subnetz könnte sein 10.0.2.0/26
IT (200 Hosts benötigt): Subnetz könnte sein 10.0.3.0/24
Wenn man kein so riesiges Netz hat, dann muss man eben von dem gegebenen Netz rausrechnen. Von der CIDR-Notation kann man immer genau aus der Hälfte nochmal zwei bilden. Oder eben 4 kleinere (z. B. aus einem /28er zwei /29er oder aus einem /28er vier /30er).
Berechnung der Hosts: 2 Hoch Hostbits - 2 (wegen Broadcast+Netzwerk)
Hostbits = Die Bits, die verwendet werden können (Die Nullen in der Subnetmaske bzw. 32 - (CIDR-Notation).
Private Adressen (RFC 1918)
Link-Local Adressen (APIPA, Automatic Private IP Addressing)
Loopback Adresse
Multicast Adressen
Link-Local Adressen
Unique Local Adresses (ULA)
Global Unicast Adressen
Multicast Adressen
Anycast Adressen
Loopback Adresse
Jedes Set von Zahlen zwischen den Trennzeichen bei Internet Protocol Adressen wird Oktett genannt.
Netzwerakadresse / Netzwerk-ID und Hostadresseen werden von der Subnetmaske abgeleitet. (255.255.255.0) 255.255.255 -> Netzwerkanteil .0 -> Hostadressen
Das Address Resolution Protocol wird verwendet um IP-Adressen zu Mac Adressen aufzulösen. In einem LAN wird die MAC Adresse für Kommunikation im Netz benötigt, damit die stattfinden kann mit gegebener IPv4 wird mittels ARP die MAC Adresse aufgelöst.
Beispiel: Computer A möchte mit Computer B kommunizieren, kennt aber nur die IP Adresse. Zuerst schaut Computer A im ARP Cache, ob der die Mac Adresse vielleicht schon hat.
Die ARP Einträge kann man sich mit arp -a anzeigen lassen:
Der ARP Cache / ARP Table wird verwendet, damit das Netzwerk etwas effizienter läuft. Es gibt 2 ARP Eintragstypen: Dynamic und Static. Dynamische Einträge sind nicht permanent, die werden gelegentlich raus genommen, damit die Geräte nicht zugemüllt werden. Statische ARP-Einträge sind permanent.
NAT übersetzt die privaten IP-Adressen aller Geräte in einem lokalen Netzwerk in eine öffentliche IP-Adresse (oder eine von wenigen), wenn sie ins Internet kommunizieren. Wenn Antworten aus dem Internet zurückkommen, muss NAT diese Antworten korrekt an das ursprüngliche Gerät weiterleiten, das die Anfrage gestellt hat.
Zukünftig wird man NAT oder private IPs nicht mehr brauchen, weil einfach jedes Gerät seine eigene öffentliche IPv6 bekommen kann.
Damit der Router auch noch weiß, welcher Traffic eingehend dann wieder für die interne IPv4 ist, nachdem ja alles auf der öffentlichen IPv4 gebündelt wurde, wird mit Ports gearbeitet. Hier werden aber nicht die vom internen Gerät angegebenen Ports angegeben, sondern auch nochmal selbst welche erstellt, damit es hier nicht zu Komplikationen kommen kann.
Um das abzuspeichern gibt es die NAT-Tabelle (Beispiel): | Interner IP-Port | Externer IP-Port |
---|---|---|
192.168.1.100:4400 | 203.0.113.76:45000 | |
192.168.1.101:4401 | 203.0.113.76:45001 |
Das Dynamic Host Configuration Protocol besteht, damit man IP-Adressen nicht manuell vergeben muss und man das Fehlerpotenzial minimieren kann. Ein DHCP Server vergibt folgende Daten:
In den DHCP-Settings kann man eine Start und eine End IP festlegen.
Die Computer besitzen die IPs dann nicht, sie leihen die sich. Wie lange der "Lease" läuft, lässt sich konfigurieren. Üblich ist etwa ein Tag. Man nutzt diesen Lease, damit die IP Adressen nicht ausgehen.
Die Computer können problemlos einen "Renewal" anfordern. Dadurch läuft die IP-Adresse auch weiterhin.
Wenn man nicht will, dass ein spezifisches Gerät eine neue IP bekommt, kann man anhand der Mac-Adresse eine "Adressreservierung" durchführen. Das macht man in der Regel für Drucker, Server und Netzwerkgeräte.
DHCP ist ein Service, der auf einem Server oder auf einem Router läuft.
Kein Server, weil keine Verwaltung notwendig ist. Die Router verteilen die Prefixe und die Clients geben sich selbst ihre Adressen.
...