1 / 22

Infokram

PPP about networks

guest64365
Download Presentation

Infokram

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Netzwerke Hardware und Viren

  2. Gliederung • Netzwerke I.I Gruppen I.II Topologien I.II.I Bus-Topologie I.II.II Stern-Topologie I.II.III Ring-Topologie I.III OSI-Schichtenmodell • Netzwerk Hardware • Viren, Würmer und Trojaner I.I Was sie tun I.II Infektionsarten I.III Wie man sich schützen kann • Quellen

  3. INetzwerke I.I GRUPPEN • LAN (Local Area Network): • Netzwerk zwischen verschiedenen Rechnern die durch LAN-Kabel verbunden sind • Reichweite minimal (max. zwischen einigen Gebäuden) • W-LAN -> kabellos • MAN (Metropolitan Area Network): • Übertragungsdistanz deutlich größer • WAN (Wide Area Network): • Sehr große Übertragungsdistanz (Satelliten) • GAN (Global Area Network): • Globales Netzwerk

  4. I.II TOPOLOGIE • Struktur der Verbindungen zwischen mehreren Geräten untereinander • dadurch wird der Datenaustausch gewährt • 3 Hauptarten: • Bus-Topologie • Stern-Topologie • Ring-Topologie • Weitere Arten: • Vermaschte-Topologie • Linien-Topologie • Baum-Topologie • Voll-Vermaschte-Topologie

  5. I.II.I Bus-Topologie • Alle Rechner an einem Übertragungsmedium • Kabelenden mit Widerständen (verhindert Signalreflexion) • Vorteile: • sehr preiswerte Lösung der Vernetzung von Rechnern • keine aktiven Netzwerkkomponenten benötigt • einfache Verkabelung -> Netzerweiterung • Ausfall eines Gerätes – keine Störung des Netzwerkes • Nachteile: • fällt Teil des Übertragungsmediums aus – nichts geht mehr • Bei zu viel Datenvolumen – Verringerung der Geschwindigkeit • Nur ein Gerät kann Daten senden • Animation…

  6. I.II.II Stern-Topologie • Alle Geräte an einen Zentralteilnehmer mit 2-Punkt-Verbindung angeschlossen (meist HUB oder Switch) • So viele Rechner wie Buchsen (-> viele Kabel) • Vorteile: • Fällt ein Gerät aus, funktionier Netzwerk trotzdem • Hohe Übertragungsraten • Leicht erweiterbar (wenn auch nicht beliebig weit) • Durch Redundanz kann Störausfall vermieden werden • Nachteile: • Niedrige Übertragungsrate bei vielen Hosts • Hoher Kabelaufwand • Bei Ausfall des Zentralteilnehmers – Ausfall des Netzwerkes

  7. I.II.III Ring-Topologie • Alle Computer in geschlossener Schleife • Ein Kabel verbindet 2 benachbarte Rechner • Eine Information wird von Start-Rechner über die anderen Rechner, bis hin zum Ziel-Rechner übertragen • Alternativ: „Linien-Topologie“ • Die Rechner bleiben mit 2 anderen verbunden, bis auf den ersten und den letzten • Wenn hier ein Rechner ausfällt fällt das ganze System aus • Vorteil: • Ideal für viel Rechner, da jeder als Verstärker arbeitet • Weite Strecken überbrückbar • Gleichberechtigte Zugriffsmöglichkeit aller Rechner • Nachteile: • Teure Komponenten • Hoher Kabelaufwand • Kann leicht abgehört werden • Funktioniert ein Rechner nicht, funktionieren alle nicht (Verbesserung mittels Ringleitungsverteiler

  8. I.III OSI Schichtenmodell • Voraussetzungen für Kommunikation unter verschiedenen Netzwerkkomponenten • "Open System Interconnection“ Rechner 1 Rechner 3 Rechner 2 Rechner 4

  9. II Netzwerk Hardware • HUB • Repeater • Bridge • Switch • Router • Modem

  10. HUB • zentrale Verteiler in Stern-Topologie-Netzwerken • Verwendung zur Twisted-Pair (TP) Verkabelung in einem Fast-/Ethernet mit mehr als 2 Rechnern (physikalische Verbindung zwischen Komponenten) • zusätzliche Verstärkerfunktion (dient auch als Repeater) • 4 -32 Ports pro Gerät • HUB können zusammengeschlossen werden (mittels Uplink-Port) • Dies kann auch ein normaler Port sein, der sich auf Uplink-Modus umschalten lässt • Unterschied lediglich in Pin-Belegung • Auch Crossover-Kabel kann man verwenden (nicht beliebig erweiterbar, da 4-Repeater-Regel hier gilt) • arbeiten auf 1. Schicht des OSI-Systems - leiten ein Datenpaket nach dem anderen weiter • kennt Zieladresse aber nicht -> leitet Signal eines Netzwerkteilnehmers an alle anderen weiter • alle angeschlossenen Endgeräte teilen sich die zur Verfügung stehende Bandbreite

  11. Repeater • Dient der Signalverstärkung • Unterschied: optisch oder elektrisch • empfangen Signale, regenerieren sie, leiten weiter • Da Verzögerungen auftreten gilt: max. 4 Repeater in einem Netzwerk • Um maximale Länge eines Kabels zu überwinden/erhöhen • Können Teilnetze miteinander verbinden (nur Segmente gleichen Typs) • „unsichtbar“ = nicht adressierbar für Rechner im Netzwerk • keinerlei Filterfunktion • Keine Wegfindungsfunktionen

  12. Bridge • Kopplungselement, das ein Netzwerk in zwei oder mehrere Teilsegmente aufteilt • Heute eher Switches eingesetzt, da diese die Ethernet-Nachteile besser ausgleichen (alle Stationen teilen sich die gleiche Bandbreite; mit mehr Stationen mehr Datenverkehr – mehr Kollisionen • Arbeitet auf Sicherungsschicht des OSI-Modells • überträgt die Datenpakte zwischen den Teilnetzen ohne diese zu bearbeiten • Durch die Aufteilung können überlastete Netzwerke in Segmente geteilt werden und fehlerhafte Pakete/Datenübertragungen in einem Segment „gefangen“ werden • legt sich eine Datenbank aller Stationsadressen (MAC-Adressen) an • Anhand derer entscheidet sie ob und in welches Segment ein Paket weitergeleitet wird • Mehrere Bridges können hintereinander geschaltet werden (Längenbegrenzung des Ethernets erweitert)

  13. Switch • Kopplungselement, das mehrere Stationen in einem Netzwerk verbindet • Im Ethernet-Netzwerk mit Stern-Topologie - Verteiler für die Datenpakete • Kann direkte Verbindungen zwischen den angeschlossenen Geräten schalten (HUB kann das nicht) • Kennt er den Port nicht schickt er die Pakete an alle Teilnehmer – je nach Antwort merkt er sich die Ports und kann dann zukünftig Daten immer an genau diesen einen Port schicken

  14. Router • Verbinden Netzwerke mit anderen Netzwerken oder dem Internet • Arbeiten auf der Schicht 3 der OSI-Schichtenmodells (Vermittlungsschicht) • Besitzt mehrere Schnittstellen, über die Netze erreichbar sind • Trifft ein Datenpaket ein entscheidet der Router anhand der Schichtinformation (z.B. IP-Adresse) über welche Schnittstellen die Information weiterzuleiten ist • Routing-Tabelle gibt an über welche Schnittstelle welches Netz zu erreichen ist • Routing = Wegfindung für ein Datenpaket in einem Netz anhand von Kriterien (metrics) • je mehr Kriterien, desto genauer ist die Wegfindung • desto länger dauert die Wegfindung • Hilfsmittel: Routing Tabelle (Tabelle mit allen Routen im Netzwerk und über mehrere Netzwerke) • Netzwerkadressen • Verbindungsarten in andere Netzwerke • Weginformation zu anderen Routern

  15. Modem • Überträgt digitale Signale über weite Übertragungswege zwischen zwei digitalen Endgeräten • digitales Signal auf Trägerfrequenz im Hochfrequenzbereich aufmoduliert • vom empfangenden Modem die ursprüngliche Information demoduliert • Beispiel 1 __ DSL-Modem • Gerät zur Übertragung von Daten mittels DSL-Technik (Digital Subscriber Line; bis zu 1000 Mbit/s; Vergleich: Telefonmodem 54 kbit/s und ISDN 2x 64kbit/s) • Netzabschluss vom Teilnehmer – Gegenstück zum DSLAM (Vermittlungsstelle) • Klassisches externes DSL-Modem an Netzwerk angeschlossen (fungiert als Ethernet-Bridge) • Beispiel 2__ Funkmodem • Meist in Mobilfunkgeräten installiert • UMTS- und LTE-Netz benutzen digitale Modulation für Datenübertragung

  16. II Hardware der Netzwerke I Datenübertragungsmedien

  17. III VIREN, WÜRMER UND TROJANER III.I Was sie tun Viren • sich selbst verbreitende Computerprogramme • Schleust sich in andere Computerprogramme ein, um sich selbst zu reproduzieren • Kann Veränderung an Hardware, Betriebssystem und Software vornehmen • Einmal gestartet nicht mehr kontrollierbar • Infiziert die Wirtprogramme so, das der Virus beim Start des Programms mit gestartet wird -> sind „passiv“ Würmer • Würmer dagegen agieren „aktiv“ • suchen selbstständig Sicherheitslücken um sich zu verbreiten • Verändert das Zielsystem so, das bei Start des PC auch der Wurm aufgerufen wird • Außerdem kann ein Wurm eine „Backdoor“ öffnen so das andere Viren, etc. auf dem Computer landen können

  18. III VIREN, WÜRMER UND TROJANER Trojaner • Getarnt als nützliches Computerprogramm • Führt im Hintergrund, ohne Mitwissen des Anwenders, eine andere Funktion aus • Trojaner arbeitet ähnlich wie eine Wirtsdatei von einem Virus, nicht aber wie der Virus selbst • Theoretisch ist jede Wirtsdatei eines Virus auch ein Trojanisches Pferd

  19. III VIREN, WÜRMER UND TROJANER III.II Infektionsarten • Companion-Viren: • nennen die ursprüngliche Datei um und erstellen neue Datei mit dem ursprünglichen Namen, die nur Virus enthält • Überschreibende: • neue infizierbare Dateien werden überschrieben, wodurch diese auch irreparabel geschädigt werden • Prepender: • fügt sich am Anfang der Wirtsdatei ein, zuerst wird Virus aktiv, danach wird Wirtsprogramm ausgeführt • Appender: • fügt sich am Ende der Wirtsdatei ein, zuerst wird Virus aktiv, danach wird Wirtsprogramm ausgeführt • Entry Point Obscuring: • suchen sich einen Punkt in der Wirtsdatei zwischen Anfang und Ende, hoffen dann aufgerufen zu werden, schwerer zu entdecken

  20. III VIREN, WÜRMER UND TROJANER III.III Wie man sich schützen kann • Allgemeine Achtsamkeit: • Email Anhänge überprüfen sowie heruntergeladene Dateien • Vorinstallierte Software (z.B. von Microsoft) vermeiden oder sicherer konfigurieren • Anstatt die am weitestverbreiteten Browser oder Email Programme zu nutzen auf unbekanntere (Opera, MozillaThunderbird) zurückgreifen • Personal-Firewalls: • Filtert ein- und ausgehenden Datenverkehr • Effektiv gegen Würmer, Funktionsweise jedoch nicht auf Viren zugeschnitten • Antivirenprogramme: • Schützen vor bekannten Viren, daher öfters die Virensignaturen updaten • Durchsuchen Festplatte und Programme nach den bekannten Virensignaturen • Jedoch nie 100% Sicherheit

  21. Quellen Danke für die Aufmerksamkeit!!

More Related