Inhaltsverzeichnis
- Literaturempfehlung
- Einleitung
- Link-Aggregation/Trunking
- Prinzipien einer strukturierten Herangehensweise
- Architekturen für große Netze
- SNMP/Netzwerk Management
- Netzwerksimulation mit GNS3
- Saida Helali: Systems and Network Infrastructure Integration
- J. Scott Marcus: Designing Wide Area Networks and Internetworks
- Jeff Bollinger: Crafting the InfoSec Playbook
- Tanenbaum: Computer Networks
- Douglas R. Mauro: Essential SNMP
- Thomas A. Limoncelli: The Practice of System and Network Administration
-
Funktional: Erfüllung der Anforderungen im Lastenheft
$\rightarrow$ Benutzer können ihre Arbeit unter optimalen Bedingungen erfüllen - Ausbaufähig: Wachstum muss möglich sein
-
Wartbarkeit: von der Entwurfsphase an muss einfache Wartung/Betrieb eingeplant werden
$\rightarrow$ Doku - Adaptivität: Anpassung an neue Technologien
- besteht aus Hard- und Software
- durch kabelgebundene und/oder drahtlose Übertragungssysteme verbunden
- zur Übertragung/Verarbeitung von Informationen
- digitale Datennetze (es sollen keine Rundfunknetze und Telefonnetze behandelt werden)
$\rightarrow$ NGN (Next Generation Networking)
- Topologien/Strukturen
- Größe/Leistungsfähigkeit (Anzahl Clients)
- Übertragungmedium
- Anwendungsbereich: Protokollebene (Heterogen/Homogen)
- Hard-/Software
- Räumliche Ausdehnung (LAN, WAN, etc.)
- Betriebsmodus (Client-Server, Peer-to-Peer)
- PAN: Personal Area Network, Reichweite 1m-10m (bspw. Bluetooth)
- LAN: Local Area Network, Reichweite 10m-1km
- MAN: Metropolitan Area Network, Reichweite 1-100km
- WAN: Wide Area Network
- GAN: Global Area Network
- klein: ~200 Teilnehmer
- mittel: ~1000..2000 Teilnehmer
- groß: >2000 Teilnehmer
- Endgeräte (PC, Handy, Telefon, Server, Drucker, IoT, Management-Stationen)
- Kopplungsgeräte (Switch, Firewall, Repeater, Router, Bridge, Hub, Modem, Access-Point)
- Übertragungsmedien (Kabel, Funk)
Schicht | Funktion | Protokolle | TCP/IP |
---|---|---|---|
Anwendungsschicht | Kommunikation zw. Anwendungen | NFS, DNS, | Anwendungungsschicht |
Darstellungsschicht | Transformation zw. Datenformaten, Verschlüsselung | DHCP, HTTP | Anwendungungsschicht |
Sitzungsschicht | Dialogsteuerung, Synchronisation | FTP, ... | Anwendungungsschicht |
Transportschicht | Ende-zu-Ende-Kommunikation zw. Prozessen | TCP, UDP | Transportschicht |
Vermittlungsschicht | Wegewahl Sender -> Empfänger, Kopplung heterogener Teilnetze | IP | Internetschicht |
Sicherungsschicht | Behandlung von Übertragungsfehlern | Ethernet | Netzzugangsschicht (Link Layer) |
Bitübertragungsschicht | physikalische Ebene -> Übertragung von Signalen | Netzzugangsschicht (Link Layer) |
-
Bus(in LV nicht betrachtet) -
Stern (Switch verbunden zu Host 1..n; Routerverbunden zu Switch 1..n)
- nicht nur in Geräten denken, sondern allgemein in Strukturen
- Vorteil: schöne Struktur (leicht verständlich, wartbar), kostengünstig
- Problem: Zentrale (Router, Switch) ist SPOF
- Lösung Redundanz: Stern aufbrechen
$\rightarrow$ mehrere kleinere Sterne, redundant verbunden-
$\rightarrow$ SPOF nicht mehr katastrophal, weniger Langstreckenverkehr
-
-
Ring: weitere Redundanzen durch ringförmige Verbindungen der Zentralen (früher bereits leitungsvermittelt: SoNET/SDH
$\rightarrow$ Telekom)- jede Einheit ist mit zwei anderen verbunden
- Vorteil: einzelne Verbindung kann ausfallen, Kommunikation weiterhin möglich
- Nachteil: hohe Kosten, schwerer wartbar (Strukturänderungen)
- jede Einheit ist mit zwei anderen verbunden
- Mesh: Verknüpfung von Ringen und Sternen (Teilvermascht)
- logische Struktur kann nicht in Übereinstimmung mit der physischen Struktur entworfen werden
- wird beeinflusst von Unternehmensstruktur, Zugang zu Diensten, Verzeichnisdienst
- z.B. flaches L2-Netz: eine Broadcast-Domäne, kein Router
- Overlay: logische Struktur über physikalischen Netz
$\rightarrow$ VLAN (IEEE 802.1q)
- Overlay: logische Struktur über physikalischen Netz
- Bereitstellung einer wohldefinierten Schnittstelle zur Vermittlungsschicht
- Umgang mit Übertragungsfehlern
- Kommunikation zwischen benachbarten Hosts
- Regulierung des Datenflusses (Flow-Control)
┌────────┬─────────┬─────────┐
│ Header │ Payload │ Trailer │
└────────┴─────────┴─────────┘
- Header: Verwaltungsinformationen (z.B. Infos zu Sender/Empfänger)
- Payload: Daten der höheren Schicht
- Trailer: Prüfsummen
- Frames sind je nach Implementierung unterschiedlich
-
zwei Teilnehmer senden zur gleichen Zeit Frames über ein geteiltes Medium (bspw. Bus oder Funk (bei gleicher Frequenz))
-
Verhinderung mithilfe von CSMA/CD (Carrier Sense Multiple Access/Collision Detection) oder anderen Multiplex-Verfahren
-
Collision-Domain
$\rightarrow$ Bereich, in dem Kollisionen auftreten können- solche Domains sollten klein sein
- keine Busse bauen
-
Switches sollten duplex sein (heute eigentlich immer der Fall)
-
Simplex (A
$\rightarrow$ B; nur in eine Richtung) -
Halbduplex (A
$\leftrightarrow$ B; Zwei-Wege-Kommunikation, aber nicht gleichzeitig) -
Vollduplex (A
$\leftrightarrow$ B; gleichzeitige Zwei-Wege-Kommunikation)
Layer | Gerät |
---|---|
Anwendungschicht | Application-Gateway |
Transportschicht | Transport-Gateway |
Vermittlungsschicht | L3-Switch, Router |
Sicherungsschicht | Switch |
Bitübertragung | Repeater, Kopplungselemente (Hub), (Kabel, Funk) |
-
Firewall:
- traditionell auf L3, bei Deep-Packet-Inspection etc. heute jedoch auch auf anderen Ebenen
- besteht aus: Router + Application Layer Gateway + Router
-
Repeater: analoges Gerät (analog = Zeit- und Wertkontinuierlich)
- arbeitet mit Signalen auf Kabeln bzw. Funkstrecke
- empfängt, bereinigt, verstärkt und sendet Signale
- i.d.R. begrenzte Anzahl durch Latenz
-
Hub: elektrische Verbindung mehrerer Leitungen
- angeschlossene Geräte sind Mitglieder der gleichen Kollision-Domäne
- Anbindung aller Teilnehmer mit der gleichen Geschwindigkeit erforderlich
-
Bridge: verbindet zwei/mehrere LANs (z.B. WLAN mit kabelgebundenem LAN
$\rightarrow$ Access-Point)- Trennung der Kollisionsdomänen
- Frames werden nur an Port gesendet, für deren angeschlossene Teilnehmer die Frames relevant sind
- gleichzeitig ankommende Frames werden gepuffert (Kollisionsvermeidung, Geschwindigkeitsanpassung)
- Kopplung von LANs mit verschiedenen Protokollen
- Problem: z.B. Dienstgüte, Verschlüsselung unterschiedlich
-
Switch: Bridge mit anderem Namen
- mit zusätzlichen Point-to-Point Anbindung der Teilnehmer
-
Router: Payload wird aus Frame entpackt und in Routing-SW verarbeitet
- wirft Header und Trailer weg und kümmert sich lediglich um den Payload
- L2-Payload wird an die Routing Software übergeben
- Routing-Software wählt Ausgangsport aus
- Transport-Gateway: Umsetzung zwischen verschiedenen Protokollen auf der Transportebene
-
Application-(Level)-Gateway: Umsetzung zwischen verschiedenen Protokollen auf der Anwendungsebene
- bspw.: SIP
$\leftrightarrow$ H.323, E-Mail$\leftrightarrow$ SMS
- bspw.: SIP
- PC1, PC2 und PC3 sind mit Switch1 verbunden
- flache Topologie
- großes Netzwerk aller Layer2 Geräte
- Switch ist SPOF
- kein Routing
- eine Broadcast-Domain
- ein Subnetz
- Dienste (Datei-/Druck-/Namensauflösungs-/Email-/Dienste) werden in diesem Netz bereitgestellt
- Schicht-2-Netzwerke basierend auf dem Standort
- L3-Geräte, um die L2-Netze zu verbinden
- jedes Stockwerk/L2-Netz hat einen eigenen L3-Adressblock
- Mitglieder einer Funktionsgruppe (= Abteilung) in jeweils eigenem L2-Netz (Gruppennetzwerke)
- Dienste teils auf Gruppen-Ebene (Anmeldung, Dateien, ...
- andere Dienste(bspw. E-Mail/Internet) zentral
- teils hierarchische Struktur der Dienste (bspw. Anmelde-Server)
- Entkopplung der physischen von der logischen Struktur
- logische Struktur, die auf der physischen aufbaut
- VLAN, VPN(, Framerelay, ATM)
- Gründe für Separierung von L2-Netzen:
- Organisationsstruktur passt nicht zur physischen Verkabelung/Struktur
- Belastung/Load: Trennung von verschiedenem Netzwerkverkehr
- Minimierung von Broadcast-Traffic (z.B. ARP)
- virtuelle LANs schaffen, die in Software konfiguriert werden können
Vorgehensweise zur Einrichtung:
- Namen der Netzwerke (Farbe)
- Anzahl der VLANs
- Welcher Host soll in welche VLANs?
Voraussetzungen für VLAN an den Bridges:
- Tabelle in den Bridges: Zuordnung VLANs zu Ports
- Port kann zu mehreren VLANs gehören
- in den Paketen muss die Information stehen, zu welchem VLAN ein Paket gehört
- 802.3 Ethernet Header musste erweitert werden
$\rightarrow$ 302.1Q - Dauer der Ethernet-Frame-Änderung: 3 Jahre; wichtige Fragen:
- Was passiert mit alter Hardware?
- Wie/wo werden die zusätzlichen Felder eingefügt/weggenommen?
- Was passiert mit Rahmen, die schon die maximale Größe haben?
- 802.3 Ethernet Header musste erweitert werden
Variante 1:
VLAN-Felder werden an Bridges verwendet, hinzugefügt oder weggenommen!
Variante 2:
Endgeräte sind 802.1Q-fähig und können VLAN-Felder befüllen/interpretieren
Mischformen sind auch möglich
1. V-LAN fähige Bridge fügt VLAN-Information hinzu, letzte Bridge vor dem (nicht VLAN-fähigen) Host entfernt sie (wenn nicht getagged angeliefert)
Zusätzliche Felder im Ethernet-Header:
-
VLAN protocol ID: 0x8100
$\rightarrow$ größer als maximale Länge eines Frames (1500)- wird damit dazu führen, dass fälschlich empfangene VLAN-Frames von Legacy Hardware verworfen werden
-
Pri: Priorität; ist im VLAN Header aber hat nichts damit zu tun
- harter/weicher/nicht-Echtzeitverkehr
- CFI: Canonical Format Indicator; hat keine relevante Information
-
VLAN Identifier: 12 Bit
$\rightarrow$ 4096 Netze
Klausurrelevant! (grob erklären können)
- Frame f0, von Host A an unbekanntes Ziel
- B1 flutet dieses Paket über alle Ports (außer Quellport)
$\rightarrow$ 2 Kopien auf dem Weg zu B2: F1, F2 - B2 erhält Kopien und sendet sie an den jeweils anderen Ports wieder aus
$\rightarrow$ F1$\rightarrow$ F4, F2$\rightarrow$ F3 - Pakete kreisen ewig
$\rightarrow$ Lösung: Es geht um Redundanz, nicht Kapazitätserhöhung$\rightarrow$ eine Verbindung bleibt erhalten, der Rest wird abgeschaltet
- Redundanzen im Netzwerk
$\rightarrow$ 2 Verbindungen sind besser als eine-
$\rightarrow$ Probleme mit Flooding/Weiterleitung von Paketen für unbekannte Ziele
-
- Pakete haben keine festgelegte Lebensdauer
$\rightarrow$ gehen endlos im Kreis - Konstruktion einer schleifenfreien Topologie
- Netzwerk ist theoretisch Graph, Bridges sind Knoten, Verbindungen sind Kanten
- mit Spannung-Tree wird Graph in einen Baum umgewandelt (da schleifenfrei)
- Algorithmus: Spanning-Tree
- Herausforderung: Wurzel finden
- Austausch von Konfigurationsnachrichten zwischen den Bridges (werden nicht weitergeleitet (Schleifenbildung!))
- Auswahl der Wurzel des Baumes ist das Ziel dieser Konfigurationsnachricht
- dazu ist ein eindeutiges Merkmal notwendig, das finden wir in der Mac-Adresse
- niedrigste Kennung (=Mac-Adresse) wird als Wurzel festgelegt
- Position von Bridges im Baum (Ebene) wird über die Entfernung bis zur Wurzel (Anzahl Hops) festgelegt
- Ports, die nicht zum kürzesten Pfad gehören, werden abgeschaltet
Abhängigkeiten VLAN/STP:
- jedes VLAN benötigt seinen eigenen Spanning-Tree
- Broadcast-Traffic soll in VLAN bleiben
- Schleifen in VLANs sind zu vermeiden
- verschiedene VLANs können Schleifen bilden
- Konnektivität für seperate VLANs muss auch bei Ausfall möglich sein (solange physische Verbindung vorhanden)
- Zusammenfassung von Links
- Zweck: Steigerung der Bandbreite
- zunächst Herstellerspezifisch, dann (2000) iEEE 802.3ad
- jetzt bei 802.1ax
- sowohl statisch als auch dynamisch konfigurierbar
- Protokoll: LACP (Link Aggregation Control Protocol)
- aktiv: Senden von entsprechenden Kontrollnachrichten
- passiv: nur Reaktion auf Kontrollnachrichten
- Hierarchie aufbauen
- Modularität für einfache Erweiterbarkeit
- Ausfallsicherheit, aber abwägen, wo es wirklich wichtig ist
- Flexibilität für einfache Änderungen
- Sicherheit nach außen und innen
Bild: Cisco
- besteht aus Core-, Distribution- und Access-Schicht
- jeder Access-Switch kann eine eigene Broadcast-Domäne darstellen, wenn auf der Distribution-Schicht Router verwendet werden
- verbindet Endgeräte wie PCs, Drucker, IoT-Geräte
- bietet Zugang zum Netzwerk
- Rate-Limiting
- Layer 2 Switching
- Power over Ethernet
- Broadcast-Filterung
- Quality-of-Service Markierungen
- Port-Sicherheit
- Zertifikatsbasierter Zugang
- STP und VLAN
- Teil- oder Voll-Vermaschung
- Abstraktion zwischen Access- und Core-Schicht
- hier könnte Ihr Router (oder L3-Switch) stehen (Routing bietet sich in dieser Schicht an)
- Paketfilter bieten sich in dieser Schicht an
- Paketfilterung
- erstmalig Routing
- Redundanz
- Quality of Service
- VxLAN
- verbindet Netze, routet Pakete
- Lastausgleich
- trennt oder verbindet Broadcast-Domänen
- Richtlinien (Policy)
- Aggregation LAN/WAN/Adressbereiche
- Zugriffssteuerung
- (teure) Router
- Access Control
- Fehlertoleranz sowohl geräteintern als auch durch Redundanz
- Routen-Verwaltung
- Schneller Transport
- Hohe Zuverlässigkeit
- Redundanz/Ausfallsicherheit
- Fehlertoleranz
- Niedrige Latenz
- CPU Last
- Quality of Service
- Hop Count
- wie Three Layer Hierarchisches Design aber:
- ohne Distribution-Ebene
- Access-Switches sind direkt mit Core-Routern vollvermascht
Bild: Cisco
Bild: Cisco
- erlaubt es, alle Upstream Links zu nutzen, welche normalerweise durch STP gesperrt werden würden, um die Bandbreite zu erhöhen
Bild: Cisco
- Data Center
- Campus Core
- Building Distribution
- Building Access
ist der Übergang nach draußen.
- E-Commerce
- DMZ/Internet
- Enterprise WAN
- Remote Access VPN
- Anbindung von Service Provider Edge und Enterprise Edge
- Zur Erhöhung der Leistung und Ausfallsicherheit, brauche ich mehr Anbindungen zum ISP
$\rightarrow$ mehr Edge-Router (auf einer oder beiden Seiten)- Mehrere ISPs sind auch möglich
- Enterprise Edge ist der Übergang nach draußen und drinnen
- verbindet mehrere Standorte miteinander
-
Skalierbarkeit:
- Hardware: nicht genügend Ports etc.
- VLAN: nur 4096 Netze
- STP; insbesondere in Kombination mit Aggregation
- Broadcast-Traffic (z.B. durch ARP (für IPv6 im Bereich von 10..20s), Flooding)
-
Komplexität:
- zusätzliche Protokolle, um Einschränkungen zu beheben (VxLAN, STP, MST, ...)
- Blast Radius: Was wird durch einen Fehler noch in Mitleidenschaft gezogen?
- Berechenbarkeit/Vorhersagbarkeit: Das Netz verhält sich unter Randbedingungen ggf. unberechenbar, z.B.: Broadcast-Flut, STP-Versagen
-
Inflexibel:
- (Bild) VLAN z.B. nur lokal in einem Pod
$\rightarrow$ Hilfsmittel VxLAN$\rightarrow$ Komplexität
- (Bild) VLAN z.B. nur lokal in einem Pod
-
Agilität: virtuelle Netze müssen schnell bereitgestellt werden
$\rightarrow$ VLAN$\rightarrow$ STP
- Spine
$\rightarrow$ andere Bezeichnung für Backbone - jede (Leaf-)Node ist mit jeder (Spine-)Node verbunden
$\rightarrow$ voll vermascht - Leafs sind untereinandner nicht verbunden
- Spine-Nodes sind untereinander nicht verbunden
- "Top of Rack (ToR) Switch" ist ein Switch, der als Leaf ein Rack mit dem Spine verbindet
- Frage nach der Kapazität: mehr Spines (mehr Links)
$\rightarrow$ STP?
Aufgabentrennung:
- Leaves: Anbindung der Endpunkte
- Spine: Verbinden Leaves miteinander: mehr Spines
$\rightarrow$ mehr Durchsatz (statt Kauf des nächsthöheren Core-Routers)
- VLANs sind zunächst auf den Bereich eines Leafs beschränkt
$\rightarrow$ VxLAN - alternativ z.B.: TRILL (IETF), SPB (IEEE)
- Kostenfunktion: gleiches Gewicht für alle Pfade
- Frage der Auslastung von NW-Verbindungen:
- Subscription Ratio = Bandbreite down / Bandbreite up
- SNMP: Simple Network Management Protocol
- Protokoll, das Informationen von Geräten/Diensten im Netzwerk abholt (1988)
- Menge an Operationen zur Abfrage des Status und/oder Änderung des Status von Geräten im Netzwerk
- standardisiert von der IETF: RFC1157 (Version 1)
- die aktuellste Version 3 hat sich noch nicht überall durchgesetzt
- Version 2 ist am meisten verbreitet
Manager:
- Server, auf dem die Management-Software läuft
- NMS: Network Management Station
- pollt die Agents nach Traps
$\rightarrow$ Art und Weise, auf die der Angefragte Bescheid gibt, dass Informationen vorliegen
Agent:
- sendet Traps asynchron
- Software, die auf zu verwaltenden Geräten läuft
Ablauf:
- Ereignis tritt beim Agent ein
- Agent sendet Trap an NMS
- NMS sendet Query an Agent
- Agent reagiert auf die Query, mit Nachricht an NMS
Frage: "Welcher Agent kann was/hat welche Fähigkeiten?"
- SMI: Struktur of Management Information
- definiert managed Objekte und deren Verhalten
- MIB: Management Information Base
MIB-$\textrm{II}$: Informationen zur Netzwerkschnittstelle (MTU, Geschwindigkeit, Menge Transfer Daten), Ort, Kontaktdaten
- MIB-$\textrm{II}$ muss implementiert sein und andere können implementiert werden
-
RMON: Remote Monitoring
- V1: Paketstatistik für Netzwerk
- V2: Paket & Applikationsstatistik
- kann dann zum NMS weitergeleitet werden
- dazu: Probe: sammelt erforderliche Daten und sendet diese an NMS; hat MIB
FCAPS: ISO-Standard für Netzwerkmanagement
-
Fault Management: Fehlererkennung, Fehlerlogging, Benachrichtigung der Nutzer
- 3 Schritte zur Behebung:
- Diagnose/Eingrenzung
- Problembehebung
- Dokumentation (Schritte zur Problemlösung)
- 3 Schritte zur Behebung:
-
Configuration Management: Überwachung des Netzwerks, Sammeln von Informationen zur Konfiguration
- Versionen von Betriebssystemen, Firmware, Software
- Interfaces (Geschwindigkeit, Auslastung, Anzahl)
- Prozessoren, Speicher, HDD...
- Accounting Management: Netzwerk/Rechner-ressourcen "fair" nutzen
-
Performance Management: Leistungsdaten erheben und auswerten
- Dazu 3 Schritte:
- Daten erheben
- Normalzustand/Baseline ermitteln
- Warnschwellen einrichten
- Dazu 3 Schritte:
-
Security Management:
- Zugriffsbeschränkung
- Zugriffsüberwachung
-
$\rightarrow$ z.B. Firewall, IPS, AV, WU, Policies$\rightarrow$ physische Sicherheit
Aktivitätslevel:
- inaktiv: kein Monitoring, keine Handlungsaktivität
- reaktiv: kein Monitoring, wenn Symptone
$\rightarrow$ dann Reaktion - interaktiv: Monitoring, dann Handeln (Troubleshooting)
- proaktiv: Monitoring, nicht nur problembezogen, sondern mit Ursachen (Sahnehäubchen: Automatische Fehlerbehebung)
- Trendanalyse: proaktive Aktität hängt von Monitoring und Analyse der Daten ab
- Latenzen/Antwortzeiten im Blick behalten
- Fehlerbehebung: detaillierte (aber nicht zu detaillierte) Fehlermeldungen
- erlaubt Simulation von sehr teurer Hardware, kann echte Hardware abbilden
- erlaubt Experimente isoliert von der Produktivumgebung
- simuliertes Netz kann mit realem Netz verbunden werden
- Training für Zertifizierungen
- FOSS, herstellerübergreifend, große Community
- Images für Cisco Geräte muss man sich organisieren, nur mit lokaler Installation ausführbar
- modularer Aufbau bestehend aus GUI und Server auf VM
- Emulation: bezieht sich auf Hardware; Router-OS wird geladen
- Simulation: Eigenschaften und Funktionalität wird nachgebildet, kein Geräte-OS benötigt