Exercise 1

Zusammenfassung der OSI-Schichten 5–7

Die OSI-Schichten 5–7 (Sitzung, Darstellung, Anwendung) werden oft zusammengefasst, weil sie eng miteinander verbunden sind, häufig gemeinsam in Software implementiert werden und ihre Funktionen in modernen Protokollen (z. B. HTTP, SMTP) oft nicht klar getrennt sind.

Beispiel

Aufruf einer Website mit dem Browser (z. B. example.com):

  • Schicht 7 (Anwendung):
    Der Browser nutzt HTTP(S), um Inhalte anzufordern.

  • Schicht 6 (Darstellung):
    Der empfangene HTML-Code wird ggf. entschlüsselt (z. B. bei HTTPS) und in ein einheitliches Format gebracht.

  • Schicht 5 (Sitzung):
    Die HTTPS-Verbindung verwaltet die Sitzung (z. B. Wiederaufnahme einer Verbindung).

In der Praxis übernimmt meist der Browser oder eine Bibliothek alle drei Aufgaben zusammen, daher werden diese Schichten oft als eine Einheit betrachtet.

„Protokoll-Overhead“

Protokoll-Overhead bezeichnet den zusätzlichen Datenaufwand, der durch Protokollinformationen (z. B. Header, Steuerdaten) beim Datentransport entsteht.

Protokoll-Overhead entsteht auf jeder Schicht des OSI-Modells, da jede Schicht eigene Header (und ggf. Trailer) hinzufügt.
Diese steuern z. B. Adressierung (Schicht 3), Zuverlässigkeit (Schicht 4) oder Sitzungen (Schicht 5).

Overhead reduziert die effektive Nutzdatenrate und beeinflusst die Effizienz der Datenübertragung.

Ports

Anwendungen auf einem Host werden durch Portnummern adressiert und unterschieden.

Ein Host kann mehrere Dienste gleichzeitig anbieten (z. B. Webserver, Mailserver). Damit klar ist, welcher Dienst eine empfangene Nachricht verarbeiten soll, wird neben der IP-Adresse auch eine Portnummer verwendet.

Beispiel

  • HTTP → Port 80
  • HTTPS → Port 443
  • SSH → Port 22

Die Kombination aus IP-Adresse + Portnummer nennt man Socket (z. B. 127.0.0.1:80).

Private IP-Adressen

Warum werden private IP-Adressen im öffentlichen Netz üblicherweise nicht geroutet?

Private IP-Adressen (z. B. aus 192.168.0.0/16, 10.0.0.0/8, 172.16.0.0/12) werden im öffentlichen Internet nicht geroutet, weil sie:

  • nicht eindeutig sind (können in vielen Netzen mehrfach verwendet werden)
  • nur für den internen Gebrauch vorgesehen sind (gemäß RFC 1918)
  • zu Adresskonflikten führen würden, wenn sie ins öffentliche Netz gelangen

Um die Stabilität und Eindeutigkeit des Internets zu wahren, blockieren Internet-Router standardmäßig den Verkehr mit privaten IP-Adressen.
Stattdessen wird NAT genutzt, um interne Adressen ins öffentliche Netz zu übersetzen.

Firewalls in NAT/PAT-Gateways

Warum implementieren NAT/PAT-Gateways in Heimnetzen häufig eine Firewall?

Im Heimnetz ist der Router fast immer auch das NAT/PAT-Gateway, also die Komponente, die NAT/PAT durchführt.

Der Heimrouter ist üblicherweise der zentrale Knotenpunkt im Heimnetzwerk. Da sämtlicher Datenverkehr ins und aus dem Internet über ihn läuft, ist es sinnvoll, an dieser Stelle eine Firewall zu integrieren.

In Kombination mit NAT/PAT, das nur Verbindungen von innen nach außen zulässt, kann die Firewall:

  • unerwünschte oder schädliche Verbindungsversuche aus dem Internet blockieren
  • gezielt regeln, welche Verbindungen erlaubt sind (z. B. für VPN-Verbindungen, Remote-Desktop-Zugriffe oder den Betrieb eines lokalen Webservers)
  • damit das gesamte Heimnetz wirksam schützen

Die zentrale Position des Routers macht ihn zum idealen Kontrollpunkt für Sicherheitsmaßnahmen.

Forward Lookup Zone / Reverse Lookup Zone

DNS-Zone Zuordnung
Forward Lookup Zone Domainname → IP-Adresse
Reverse Lookup Zone IP-Adresse → Domainname
  • Forward Lookup Zone wird verwendet, um den Server (z. B. eine Website) anhand seines Domainnamens zu finden und zu kontaktieren (Hauptfunktion von DNS → Namensauflösung).
  • Reverse Lookup Zone dient dazu, zu einer IP-Adresse den zugehörigen Domainnamen zu ermitteln, z. B. für Logging, Authentifizierung oder Fehlersuche.