Grundlagen

Internetprotokoll für Anfänger – Das Internet Protocol (das IP in TCP/IP)

Das Internet Protocol (das IP in TCP/IP) macht das Internet möglich. IP ermöglicht auch Angreifern überall auf der Welt, in Ihre Systeme und Netzwerke einzudringen. So funktioniert IP-Routing und einige Vorschläge für ein tieferes Verständnis von IP.

IP hat zwei großartige Eigenschaften, die zu seinem heutigen Erfolg beigetragen haben: Es funktioniert auf der ganzen Welt gleich und kann über jedes Kommunikationsmedium übertragen werden – Ethernet, Frame Relay, drahtlos, was auch immer. Als IP Ende der 70er Jahre zum ersten Mal als Experiment entwickelt wurde, hatte noch niemand ein Netzwerkprotokoll entwickelt, das beides leisten konnte.

So funktionieren IP-Netzwerke

IP-Netzwerke funktionieren, indem sie Pakete an Ziele weiterleiten. Lassen Sie mich diesen Satz etwas auspacken. „Routing“ ist das, was passiert, wenn ein vernetzter Computer einen Informationsblock empfängt und entscheidet, wohin er ihn senden soll. Dieser Informationsblock wird als Paket bezeichnet, wobei jedes Paket aus zwei Teilen besteht: einem Header und einer Datennutzlast. An welches Ziel wird das Paket weitergeleitet? Der in seinem Header angegebene.

Es ist ein wenig schwierig, Pakete in einem Netzwerk zu sehen, und vielleicht ein wenig schwer zu verstehen, wie Routing funktioniert, daher kann ich das IP-Routing besser erklären, indem ich es mit etwas Vertrautem vergleiche. Anstelle von Paketen denken Sie an die Art von Briefen, die Sie versenden, um Ihre Rechnungen zu bezahlen – die normale alte US-Post. Der Brief ist in einem Umschlag enthalten, aus dem hervorgeht, wohin der Brief gesendet werden soll (in IP-Begriffen die Zieladresse). Der Umschlag zeigt auch eine Absenderadresse (die IP ruft die Quelladresse auf). Der Umschlag ähnelt also dem IP-Header. Der Inhalt des Briefes entspricht dem Körper oder der Nutzlast eines IP-Pakets.

Okay, stellen Sie sich nun vor, Sie werfen den Brief in einen Briefkasten, den Einstiegspunkt in das Mail-Netzwerk. Früher oder später wird ein Postangestellter vorbeikommen und den Briefkasten leeren und den Inhalt zu einer Postsortieranlage transportieren. Der Brief, der jetzt Teil eines riesigen Poststapels ist, wandert durch Maschinen und wird an eine Person (oder eine Maschine) gesendet, die die erste Routing-Entscheidung trifft. Der Sortierer scannt die Zieladresse und fragt, wohin soll ich diesen Brief schicken? Der Sortierer legt den Brief in den geeigneten Schlitz, wo der Brief mit anderen Briefen gesammelt wird, die in die gleiche allgemeine Richtung gehen. Alle diese Aktionen ähneln dem, was mit einem IP-Paket passiert, wenn ein Router den Internetverkehr sortiert. Der Router prüft die Zieladresse im Header und schickt das Paket weiter.

Später kommt der Brief bei einer anderen Postsortieranlage an. Eine andere Person (oder Maschine) untersucht die Zieladresse und trifft eine weitere Routing-Entscheidung. (In einem IP-Netzwerk wäre dies ein zweiter Router.) Sowohl für US-Mail als auch für IP treffen die Sortierer (Router) diese Entscheidungen, ohne die Nachricht im Umschlag (die Daten im Paket) zu konsultieren, zu filtern oder zu ändern. Und kein Sortierer (Router) konsultiert einen anderen Sortierer darüber, was er mit diesem Brief machen soll.

Schließlich kommt der Brief beim Postamt in der Region an, die im Bestimmungsort angegeben ist, und der Brief wird zur Zustellung an eine bestimmte Postperson weitergeleitet. Wenn zu irgendeinem Zeitpunkt in diesem Prozess ein Sortierer feststellt, dass der Brief nicht zugestellt werden kann, wird er an die Absenderadresse (oder in IP die Quelladresse) zurückgeschickt.

Wir können diese Post-Analogie noch etwas weiter treiben. Umschläge tragen mehr als nur eine Adresse; sie geben auch eine natürliche oder juristische Person unter dieser Adresse an. Bei IP ist das Äquivalent eine Portadresse, die einen von potenziell Zehntausenden von Ports auf einem Computer angibt, der auf die Ankunft eines Pakets wartet. (Der Port ist nicht physisch, sondern nur ein logisches Konstrukt, das erfunden wurde, um bei dieser Art von Routing zu helfen.) Die IP-Adresse wird verwendet, um das Paket an einen bestimmten Computer oder ein Netzwerkgerät (z. B. einen Netzwerkdrucker) weiterzuleiten. Die Portadresse gibt an, an welche Anwendung das Paket zugestellt werden soll, wenn es diesen Computer erreicht (z. B. Telnet, HTTP/Web oder SMTP/Mail). Die Kombination aus einer IP-Adresse und einem Port wird als Socket bezeichnet.

Der größte Unterschied zwischen der Übertragung von IP-Paketen im Internet und der Post auf dem Landweg besteht darin, dass das IP-Routing unglaublich schneller ist. Ich habe Pakete von Colorado nach Moskau und zurück zeitlich festgelegt, und die gesamte Hin- und Rückfahrt dauerte weniger als eine Sekunde.

Wenn Sie sehen möchten, wie dieses Routing erfolgt, versuchen Sie es mit dem Befehl tracert auf Windows-Systemen oder mit traceroute, wenn Sie UNIX oder Linux verwenden. Rufen Sie auf einem Windows-System CMD, die Eingabeaufforderungsanwendung, auf. www.watchguard.com Geben Sie tracert ( oder einen beliebigen Website-Namen oder eine beliebige IP-Adresse) ein und drücken Sie die Eingabetaste. Sie sehen, wie viele Router ein Paket von Ihrem PC bis zur Zieladresse passieren muss.

Das passiert, wenn IP-Pakete angreifen

Unter Verwendung von IP kann jeder, der mit dem Internet verbunden ist, Pakete überall sonst im Internet senden. Wenn Sie keine Firewall verwenden, können Pakete direkt zu Ihrem Computer gelangen und, ob Sie das möchten oder nicht, versuchen, Anwendungen zu verwenden, die an Ihren Ports lauschen.

Jemand kann auch zufällige Pakete, viele davon, an Ihren Computer senden. Stellen Sie sich vor, ein Superbowl-Werbespot würde dafür werben, dass Menschen eine Million Dollar gewinnen könnten, wenn sie eine Postkarte an eine Adresse senden. In der Anzeige wurde versehentlich Ihre Adresse angezeigt. Du würdest in der Post begraben werden! In diesem riesigen Stapel würden Sie länger brauchen, um den Brief von Ihrem Onkel Bob zu finden, weil Sie auch alle anderen Briefe durchsehen müssten. Sie könnten sich so überfordert fühlen, dass Sie den ganzen Stapel wegwerfen und damit unwissentlich Ihre Rückerstattung vom IRS. In der Welt der Internetsicherheit würden wir eine ähnliche Flut von Paketen, die Sie nicht wollen oder brauchen, als Denial-of-Service-Angriff (DoS) bezeichnen . Denn wenn Ihr Server überflutet wird, verlangsamt sich die Leistung und stoppt dann, wenn der Server beginnt, Pakete abzulehnen (zu verweigern). Legitimen Kunden oder Kollegen, die versuchen, während dieser Flut mit Ihnen zu kommunizieren, wird der Service verweigert. Ihre Firewall kann verhindern, dass die Flut Ihren Computer erreicht, aber die Flut wird immer noch den Pfad überfluten, der zu Ihrer Firewall führt. Sie können das Internet nicht nutzen, bis der Angriff beendet ist.

Eisberg, direkt voraus

IP-Pakete reisen mit den oben beschriebenen einfachen Schritten. Natürlich habe ich in dem für diesen Artikel vorgesehenen Platz nur die Spitze des Eisbergs enthüllt und viele Details ausgelassen. Sie können viel mehr lernen, indem Sie öfter bei uns vorbeischauen. Wir werden immer mal wieder ein paar Grundlagen, auch für Anfänger genauer erläutern.

Gehen Sie als echter Denksportler zur Quelle und lesen Sie die RFCs , die Dokumente, die die Standards für das Internet enthalten. Es gibt über 3.000 RFCs, aber nur eine Handvoll gelten als Standards. Insbesondere RFC 791 definiert IP und behandelt die IP-Header-Informationen, die ich hier erklärt habe.

IP ist wirklich die Grundlage des Internets. Wenn Sie es studieren, werden Sie die Begriffe verstehen, die in technischen Diskussionen herumgeworfen werden. Wir wollen es Ihnen leichter machen, fortgeschrittenere Netzwerkkonzepte zu verstehen; und Ihnen helfen, fundiertere Entscheidungen bei der Konfiguration Ihrer Systeme zu treffen. Probieren Sie es aus – das Erlernen von IP wird einen Großteil des Mysteriums aus dem herausräumen, was Ihr Netzwerk tut.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Pin It on Pinterest