AB 01 — Application Layer — Anwendungsprotokolle
Arbeitsblatt 1 – Protokolle der Anwendungsschicht
Abschnitt betitelt „Arbeitsblatt 1 – Protokolle der Anwendungsschicht“Bilde eine Gruppe mit einem deiner Klassenkameraden. Jede Gruppe soll eine Präsentation zu einem der folgenden Themen vorbereiten. Jede Gruppe soll sich ebenfalls fünf offene Fragen (keine Ja/Nein-Fragen, kein Multiple Choice) überlegen die ein aufmerksamer Zuhörer am Ende der Präsentation beantworten können muss.
Dauer der Präsentation: 15 - 20 Minuten
Abgabetermin für die Folien und Fragen: 28.09.2025 – 23:59
Bewertung: Deine Präsentation wird zur Teilbewertung der K1-Kompetenz benutzt. Eine Evaluation mit ausgewählten Schülerfragen bildet den zweiten Teil dieser Bewertung.
Bewertungskriterien für die Präsentation:
-
Inhalt
-
Beachtung der Zeitvorgabe
-
Qualität des Vortrags
-
Qualität der gewählten Fragen
Themenübersicht
-
Thema 1 – HTTP, HTTPS
-
Thema 2 – FTP, NFS, Samba
-
Thema 3 – Telnet, SSH
-
Thema 4 – SMTP/IMAP/POP
-
Thema 5 – DNS
-
Thema 6 – BitTorrent und andere File Sharing Protokolle
Inhalt
Es ist dir und deiner Gruppe frei überlassen, wie ihr euren Vortrag inhaltlich gestalten werdet. Wählt die Punkte aus, die am besten zu eurem Thema passen:
-
Anwendungsbeispiele (En: Use Cases)
-
Wo wird das Protokoll im Alltag / in der IT-Infrastruktur eingesetzt? Beispiele: HTTP bei Webseiten, SMTP bei E-Mails, FTP für Datentransfer, DNS für Namensauflösung usw.
-
Headerformat samt wichtiger Informationen
-
Aufbau des Protokoll-Headers (z. B. Quelle/Ziel-Port, Flags, Sequenznummer, Befehlsfelder). Relevante Felder erklären (nicht jedes Bit, nur die Kerninfos).
-
Nachrichtenformat und Nachrichtenaustausch
-
Ablaufdiagramm oder Sequenzdiagramm für einen typischen Austausch. Beispiel: 3-Way-Handshake bei TCP, HELO/EHLO im SMTP, GET/Response im HTTP.
-
Konfigurationsbeispiele
-
CLI-Beispiele (Router/Switch/Linux). Wie richte ich einen einfachen Server/Client ein?
-
Beispiele von benötigten Benutzerbefehlen zur Bearbeitung eines häufigen Anwendungsbeispiels
-
Typische Kommandos, die ein Anwender eintippt. z. B. ftp, ssh, telnet, nslookup, curl, ping, dig.
-
Vergleich mit ähnlichen Protokollen
-
Was unterscheidet SMTP/IMAP/POP? HTTP vs. HTTPS, FTP vs. SFTP/NFS/Samba, Telnet vs. SSH.
-
Demo in Packet Tracer
-
Umsetzung der Aufgabe praktisch zeigen. Mit Screenshots, CLI-Ausgaben oder einer Live-Vorführung.
-
Demo mit einer VM
-
Falls eine Gruppe VMs (z. B. Ubuntu) nutzen kann: Real-Setup (Apache2, OpenSSH, Bind9, Postfix, etc.).
-
Demo mit Wireshark
-
Pakete mitschneiden, Header/Handshake sichtbar machen. Wichtig: zeigen, welche Felder im Protokoll auftauchen.
-
Datenfluss einer Kommunikation durch die verschiedenen OSI-Schichten darstellen
-
Vom Application Layer bis zum Physical Layer durchspielen. Z. B. DNS: Anfrage → TCP/UDP → IP → Ethernet → Kabel. Am besten als Schaubild.
Dateibenennungen (Vorschlag)
T1_HTTP-HTTPS_Aufgabe.pkt
T2_FTP_ShareSim_Aufgabe.pkt
T3_Telnet-SSH_SecureMgmt.pkt
T4_SMTP-POP_MailLab.pkt
T5_DNS_SplitHorizon.pkt
T6_P2P-Policy_Simulation.pkt
Abgabe-Hinweise
Kurze Readme pro Aufgabe (IP-Plan, Passwörter, Befehlsauszüge).
Screenshots der erfolgreichen Tests (Browser/FTP/Mail/CLI).
Konfig-Snippets mit: show run | s interface, show access-lists, show ip route, ggf. show policy-map interface.
Thema 1 – HTTP & HTTPS
Ziel: Ein Intranet-Webserver bereitstellen, HTTP→HTTPS-Umleitung testen, und per ACL nur ein Subnetz zulassen.
Topologie:
R1 (Router) zwischen zwei Netzen
SW1 (Access Switch)
PC1 (Client im Netz 192.168.10.0/24)
PC2 (Client im Netz 192.168.20.0/24)
Srv-WEB (Server mit HTTP & HTTPS aktiviert, im 192.168.10.0/24)
Schritte (Kurzfassung):
IP-Adressierung auf R1, PCs, Server konfigurieren; Default-Gateway setzen.
Auf Srv-WEB in den Dienste-Tabs HTTP und HTTPS aktivieren; eine Test-Startseite anlegen.
Auf R1 NAT-Overload (PAT) einrichten (optional, falls Internet-Cloud genutzt wird).
ACL auf R1: Nur 192.168.10.0/24 darf auf Srv-WEB TCP/443; HTTP (80) soll vom Server auf HTTPS umleiten (Server-Option „HTTPS only“ oder Redirect-Seite).
Test: Von PC1 per https://<Server-IP> erreichbar; http:// wird umgeleitet. Von PC2 ist Zugriff geblockt.
Abnahme/Checks:
PC1: Browser → HTTPS ok, HTTP → Redirect/Block wie konfiguriert.
PC2: Zugriff verweigert (ACL-Hit-Counter steigt).
(Optional) Show-Befehle: show access-lists, show ip interface, show ip nat translations.
Thema 2 – FTP, NFS, Samba
Hinweis: Packet Tracer unterstützt FTP nativ. NFS/SMB (Samba) sind nicht emuliert – wir simulieren Dateifreigaben mit FTP-Ordnern und Zugriffsrechten.
Ziel: Benutzerbasierter FTP-Zugriff mit Lese/Schreib-Rechten, anonymer Read-Only-Zugang, und Zugriffsbeschränkung per ACL.
Topologie:
R1, SW1
Srv-FTP (FTP-Dienst aktiv, im 10.10.10.0/24)
PC-Admin, PC-User1, PC-Guest im selben LAN
Schritte:
IP-Grundkonfig (Srv & PCs). Default-GW auf R1.
Auf Srv-FTP:
Benutzer admin (RW), user1 (RW), guest (RO/anonymous).
Zwei Verzeichnisse: /public (RO anonym), /projects (RW nur für angemeldete Nutzer).
Auf R1 (optional): erlaube FTP nur aus 10.10.10.0/24; blocke von anderem Subnetz.
Tests:
PC-Guest: Anonymer Login → /public lesbar, Upload verboten.
PC-User1: Auth-Login → /projects Upload/Download erlaubt.
PC-Admin: Kann Dateien verwalten.
Abnahme/Checks:
FTP-Client im PT: username/password und Datei-Transfer demonstrieren (Screenshot/Beleg).
ACL-Trefferzähler zeigt Block/Permit.
Thema 3 – Telnet & SSH
Ziel: Gerätemanagement über SSH absichern; Telnet deaktivieren; lokales User-DB & Banner; Key-Länge ≥ 1024.
Topologie:
R1, SW1
PC-NOC (Mgmt-Client)
Schritte:
Basis-IP auf R1/SW1 (SVI auf SW1, z. B. VLAN 10). Default-GW.
Lokale Benutzer auf R1 & SW1: admin mit Secret.
SSH aktivieren:
ip domain-name lab.local
crypto key generate rsa modulus 2048
ip ssh version 2
vty-Lines: transport input ssh, login local, exec-timeout, logging synchronous
Banner MOTD.
Telnet explizit deaktivieren.
Test: Von PC-NOC per SSH verbinden; Telnet scheitert.
Abnahme/Checks:
show ip ssh, show running-config | s vty, SSH-Login erfolgreich, Telnet verweigert.
Thema 4 – SMTP / IMAP / POP
Hinweis: In PT sind SMTP & POP3 verfügbar; IMAP ist je nach Version eingeschränkt. Aufgabe nutzt SMTP + POP3. (Wenn IMAP sichtbar ist, gerne zusätzlich aktivieren/testen.)
Ziel: Mailserver einrichten, zwei Domains, Benutzerpostfächer, Clients senden/empfangen; Relay-Schutz.
Topologie:
R1
Srv-MAIL (SMTP + POP3, optional IMAP), 192.168.50.2/24
PC-Alice (alice@contoso.local), PC-Bob (bob@fabrikam.local)
Schritte:
IP-Konfig & DNS-Einträge auf Srv-DNS (optional) für mail.contoso.local, mail.fabrikam.local; oder Clients mit direkter Server-IP.
Srv-MAIL:
Domains anlegen: contoso.local, fabrikam.local
Benutzer: alice, bob (Passwörter setzen)
SMTP aktiv; POP3 aktiv; (IMAP falls vorhanden)
„Relay only for local users/auth“ aktivieren (falls Option vorhanden; sonst per Design notieren).
Mail-Clients auf PCs konfigurieren (SMTP-Server, POP3-Server, Accounts).
Tests: Alice → Bob Mail senden; Bob abholen; Antwort zurück.
Abnahme/Checks:
Gesendete/empfangene Mails im Client sichtbar (Screenshots).
(Optional) Versuch zu relayn ohne Auth scheitert.
Thema 5 – DNS
Ziel: Autoritativer DNS-Server für eine Zone, Forwarder, A/CNAME/MX/E-inträge, und Split-Horizon (intern vs. extern).
Topologie:
R1
Srv-DNS-INT (interner DNS für zone corp.local)
Srv-DNS-EXT (externer DNS für corp.example)
PC-INT (im LAN), PC-EXT (anderes Netz)
Schritte:
IP-Konfig für beide Zonen. R1 routet zwischen Netzen.
Srv-DNS-INT: Zone corp.local
www → 10.0.0.10 (interner Web)
CNAME intranet → www
MX für corp.local → mail.corp.local
Forwarder auf externen Resolver (oder Srv-DNS-EXT).
Srv-DNS-EXT: Zone corp.example
www → 203.0.113.10 (simulierter externer Web)
Split-Horizon:
PC-INT nutzt Srv-DNS-INT (sieht interne IPs).
PC-EXT nutzt Srv-DNS-EXT (sieht externe IPs).
Tests: nslookup intranet.corp.local von PC-INT → interne IP. Von PC-EXT unbekannt. www.corp.example löst extern auf.
Abnahme/Checks:
nslookup/dig (PT hat nslookup) Belege; Zugriff passt zum Standort.
Thema 6 – BitTorrent & andere File-Sharing-Protokolle (Simulation)
Hinweis: BitTorrent/Peers sind in PT nicht nativ. Wir simulieren P2P-Muster mit mehreren Clients/„Seedern“ via FTP/HTTP und erzwingen/überwachen Policies mit ACLs & QoS-Marking (falls Version unterstützt).
Ziel: P2P-ähnlichen Datenverkehr modellieren (viele Peers, viele gleichzeitige Streams), Traffic-Kontrolle umsetzen:
Blockiere bekannte P2P-Ports (z. B. TCP/UDP 6881–6889) am WAN-Edge.
Erlaube „legitime“ Dateiübertragung (FTP/HTTPS).
Rate-Limit oder Priorisierung für Business-Dienste (HTTP(S) Priorität > FTP).
Topologie:
R-EDGE (WAN-Router)
SW-LAN
Srv-DL1/Srv-DL2 (Download-Server mit HTTP/FTP)
PC-PeerA/B/C/D (Clients)
Schritte:
IP-Adressierung & Routing.
Auf Srv-DL1/DL2 HTTP & FTP aktivieren; Dateien bereitstellen.
Auf R-EDGE Extended ACL:
Deny TCP/UDP 6881–6889 (P2P-typische Ports) inbound vom LAN ins WAN.
Permit HTTP/HTTPS/FTP.
Standard-Deny am Ende.
Tests:
Versuche, von PCs „P2P-Ports“ mit generiertem PDU (oder manuell) zu erreichen → sollte droppen (ACL-Counter).
Gleichzeitige Downloads via HTTP (schneller) vs. FTP (gedrosselt/prioritätsniedriger, wenn QoS aktiv).
Nachweis per show access-lists, show policy-map interface.
Abnahme/Checks:
ACL blockt die P2P-Portbereiche; legitime Dienste funktionieren.
(Wenn QoS genutzt) Policy-Counters steigen; sichtbarer Unterschied bei parallelen Transfers.