Grundlagen der Netzwerktechnik Grundlagen der Netzwerktechnik Dieser Kurs richtet sich an alle, die gerne mehr über die theoretischen Grundlagen eines Netzwerkes wissen oder auch vorhandene Kenntnisse wieder auffrischen möchten. Den Schwerpunkt haben wir hierbei auf lokale Netzwerke (LAN) gelegt. Natürlich wird man alleine durch diesen Kurs noch kein Netzwerkspezialist. Deshalb empfehlen wir, einen Blick auf unsere Liste mit weiterführender Literatur zu werfen. Die dort aufgeführten Bücher helfen beim Vertiefen und Aufbauen eures Wissens und können online bei Amazon bestellt werden. Start Einleitung 1 Grundlagen der Netzwerktechnik • • Netzwerkziele Unterscheidung von Netzwerken Netzwerktopologien • • • • Bus Ring Stern Backbone Übertragungsmedien • • • Koaxial Twisted Pair Lichtwellenleiter Das ISO/OSI Modell • • Das ISO/OSI - Modell Beschreibung der Schichten TCP/IP • • • • Netzwerkschicht Transportschicht IP-Adressen Subnetze Zugriffsverfahren • • • CSMA/CD Token Bus Token Ring Ethernet • • • • • Ethernet Ethernet Ethernet Ethernet Ethernet 10 Base 5 10 Base 2 10 Base T 100 Base T 10 Base FL Token-Ring Netzwerke • Token-Ring Netzwerke Kopplung von Netzwerksegmenten • • • • Repeater Bridges Switches Router Netzwerkziele oder "Wieso brauchen wir eigentlich Netzwerke?" 2 Grundlagen der Netzwerktechnik a) Bereitstellung von Diensten im Netz Je nach Dienst unterscheidet man: • File - Server: Hier werden zentral Daten und Programme bereitgestellt. Die Benutzer können im Rahmen ihrer Zugriffsrechte darauf zugreifen. • Print - Server: Diese haben die Aufgabe, Druckaufträge von den Benutzern anzunehmen, zu verwalten und an die angeschlossenen Drucker weiterzugehen. • Kommunikations - Server: Sie stellen Verbindungen zu Rechnern her, die nicht Bestandteil des lokalen Netzes sind. • Web - Server: Bereitstellung von Daten im HTML-Format oder anderen InternetFormaten Server = Einrichtung, die einen bestimmten Dienst im Netzwerk zur Verfügung stellt. b) Ressourcen - Sharing: Bestimmte Geräte werden nur in dem Maße beschafft, wie es dem Arbeitsaufkommen entspricht. Diese werden dann den Nutzern zur Verfügung gestellt, die damit arbeiten sollen. c) Lastverteilung: Größere Aufgaben werden auf mehrere Rechner verteilt. d) Hohe Zuverlässigkeit : Durch Reservierung bleibt der Ausfall bestimmter Netzwerkkomponenten für den Nutzer unsichtbar. e) E- Mail-Austausch Versand und Empfang von elektronischer Post. Unterscheidung von Netzwerken Im wesentlichen kann man zwischen drei verschiedenen Netzwerkarten unterscheiden: WAN MAN LAN 3 Grundlagen der Netzwerktechnik Wide Area Network • • Metroplitan Area Network Weitverkehrsnetz erstreckt sich über grössere Gebiete • • Local Area Network Stadtnetzwerk Lokales Netzwerk beschränken sich auf Städte und Ballungsgebiete Wir werden uns im wesentlichen mit dem Local Area Network beschäftigen. Was aber ist eigentlich ein LAN? Definition LAN nach ISO (International Standartization Organisation) "...Ein lokales Netzwerk dient der bitseriellen Informationsübertragung zwischen miteinander verbundenen unabhängigen Geräten. Es befindet sich vollständig im rechtlichen Entscheidungsbereich des Benutzers und ist auf sein Gelände beschränkt...". Was bedeutet: Bitseriell: Die Daten werden Bit für Bit nacheinander auf das Übertragungsmedium gegeben bzw. von dort gelesen. Unabhängige Geräte: Jede Station kann ohne Netzwerk arbeiten. Klassifizierung von LAN a) nach der Topologie, d.h. wie sind die Komponenten miteinander verbunden Hier gibt es folgende Topologien: • • • • Stern Bus Ring Backbone 4 Grundlagen der Netzwerktechnik b) nach dem Übertragungsmedium Übertragungsmedien sind: • • • • • verdrillte Kupferkabel (Twisted Pair) Glasfaser (Lichtwellenleiter - LWL Funk Infrarot Koaxialkabel c) nach dem Zugriffsverfahren Zugriffsverfahren sind zum Beispiel: • • • CSMA / CD Token Ring Token Bus d) nach der Normierungsorganisation, eigentlich nicht weiter wichtig: • • • EEE (Institut of Electrical and Electronical Engineers) ISO (International Standardization Organization) ANSI (American National Standards Institute) 5 Grundlagen der Netzwerktechnik Netzwerktopologien Topologie: Art und Weise, wie die Hardwarekomponenten des Netzes physikalisch miteinander verbunden sind. Bus • • • • • alle Stationen sind an das passive Übertragungsmedium, den Bus, angeschlossen an beiden Enden des Kabels befinden sich Abschlusswiederstände. Sie werden benötigt, da die Datenübertragung bidirektional (in beide Richtungen) erfolgt. jede Station kann mit jeder kommunizieren Die Daten werden in Pakete gepackt, mit Absender- und Empfängeradresse versehen, und auf das Übertragungsmedium gegeben Jede Station prüft, ob das Paket für sie bestimmt ist. Wenn nein wird das Paket verworfen, wenn ja Weiterverarbeitung des Paketes. Vorteile: • • • An- und Abklemmen von Stationen im laufenden Betrieb möglich Leichte Erweiterbarkeit und Installation Ausfall einer Station hat keinen Einfluss auf die Betriebsfähigkeit des Netzes insgesamt Nachteile: • • • anfällig gegen Ausfall des Übertragungsmediums (z.B. Kabelbruch) Ausdehnung ist begrenzt, da das Medium keine Verstärkung der Signale vornimmt Kollision der Pakete möglich Typische Vertreter: • • Ethernet-Netzwerke Token-Bus-Netzwerke 6 Grundlagen der Netzwerktechnik Netzwerktopologien Topologie: Art und Weise, wie die Hardwarekomponenten des Netzes physikalisch miteinander verbunden sind. Ring • • • • • Rechner sind über ringförmige Leitung verbunden jede Station hat einen definierten Vorgänger und einen definierten Nachfolger. Datenpakete werden zum Nachfolger geschickt. Dieser überprüft, ob das Paket für ihn ist. Wenn nicht, wird das Paket weitergeschickt. es wird immer nur in eine Richtung gesendet Jede Station regeneriert das Paket. Vorteile: • • leichte Erweiterbarkeit aktive Übertragung ermöglicht große Netzausdehnung Nachteile: • Anfällig gegen Ausfall des Mediums und einzelner Stationen. Vertreter: • Token-Ring-Netzwerke Ringtopologie in Reinform gibt es in der Praxis nicht, da sie zu störanfällig wäre. Ausgefallene Stationen werden durch einen Ringleitungsverteiler (RLV) überbrückt. 7 Grundlagen der Netzwerktechnik Netzwerktopologien Topologie: Art und Weise, wie die Hardwarekomponenten des Netzes physikalisch miteinander verbunden sind. Stern Bei der Sterntopologie sind die einzelnen Stationen durch Kabel sternförmig mit einer Zentrale (das kann z.B. ein Hub sein) verbunden. Die Signale werden vom Sender über den Hub an alle Stationen im Netz übertragen. Der Datenaustausch aller angeschlossenen Geräte läuft also immer über das zentrale Element. Vorteile: • • Ausfall einer Station bzw. eines Kabels hat keinen Einfluß auf die Betriebsfähigkeit des Netzwerkes einfache Vernetzung und Erweiterung Nachteile: • • • anfällig gegen Ausfall des zentralen Elementes bei Überlastung des Hubs kommt es zu Datenstau hoher Verkabelungsaufwand Vertreter: • Ethernet-Netzwerke 8 Grundlagen der Netzwerktechnik Netzwerktopologien Topologie: Art und Weise, wie die Hardwarekomponenten des Netzes physikalisch miteinander verbunden sind. Backbone • • • zur Verbindung lokaler Netzwerke untereinander die LAN sind eigenständig Zugriffe auf andere LAN erfolgen über das Backbone - Netz Vertreter: • Hochgeschwindigkeitsnetze FDDI, ATM, Fast Ethernet 9 Grundlagen der Netzwerktechnik Übertragungsmedien Auswahlkriterien: • • • • • Übertragungsgeschwindigkeit Längenausdehnung Kosten Abhörsicherheit Störsicherheit Koaxialkabel Abschirmung dient: • • S c hutz vor äußeren Elektromagnet. Strahlen Verhinderung von Abstrahlungen Abbildung: RG58 Koaxialkabel Vorteile: • • kostengünstig relativ gute Datensicherheit Arten von Koaxialkabeln: • • • Cheapernet RG 58U(1 Abschirmung, 50 Ohm) Thin Ethernet - Koaxkabel RG 58 (2 Abschirmungen, 50 Ohm) Thick Ethernet - Koaxkabel (Yellow Cable) (bis zu 4 Abschirmungen, 50 Ohm) 10 Grundlagen der Netzwerktechnik Übertragungsmedien Twisted Pair - Kabel • • bestehen aus 4 oder 8 Leitern, wobei jeweils 2 Leiter miteinander verdrillt sind. Bauarten: 1. Ungeschirmte verdrillte Kabel (Unshieled Twisted Pair - UTP) 1.1 UTP - keine Abschirmung 1.2 S/UTP - Screened UTP - Gesamtschirm um alle Aderpaare 2. geschirmte verdrillte Kabel (Shieled Twisted Pair - STP) 2.1 STP - Abschirmung um jedes Aderpaar 2.2 S/STP - Abschirmung um jedes Adernpaar + Gesamtschirmung Abbildung: RJ45 Stecker Abbildung: S/UTP - Kabel Kategorien von TP - Kabeln: • • • • • TP TP TP TP TP - Kategorie Kategorie Kategorie Kategorie Kategorie 2: 3: 4: 5: 6: max. Übertragungsrate 4 Mbit/s 10 Mbit/s 16 Mbit/s 100 Mbit/s 1000 Mbit/s 11 Grundlagen der Netzwerktechnik Übertragungsmedien LWL (Lichtwellenleiter) 2 Typen Singlemode - LWL (bis 40 km Ausdehnung) Multimode - LWL (bis 5 km Ausdehnung) Wirkungsweise: Vorteile gegenüber Twisted Pair und Koax: • • hohe Übertragungsraten (mehrere Gbits/s) • Störunempfindlich • Hohe Abhörsicherheit • Geringerer Außendurchmesser Größere Übertragungslängen ohne Verstärker Nachteile: • • aufwendige Steckerkonfektionierung • hohe Kosten empfindlicher gegenüber mechanischer Belastung 12 Grundlagen der Netzwerktechnik Zugriffsverfahren CSMA/CD CS - Carrier Sense (Träger abhören) MA - Multiple Access (Mehrfachzugriff) CD - Collision Detection (Kollisionserkennung) • Es wird max. 16mal versucht, ein Datenpaket loszuwerden. Danach wird eine Fehlermeldung erzeugt. bis 5% Kollisionen alles o.k. bis 20% - Übertragungseffektivität sinkt spürbar bei 50% - Netzwerk steht • Zu einem bestimmten Zeitpunkt darf sich nur ein Datenpaket auf dem Übertragungsmedium befinden. Schematischer Ablauf: • Bewertung: • • technisch leicht zu realisieren Verfahren nicht deterministisch, d.h. es kann nicht vorhergesagt werden, ob und und wann ein Datenpaket beim Empfänger ankommt. Î nicht für Echtzeitsteuerung geeignet 13 Grundlagen der Netzwerktechnik Zugriffsverfahren Token Bus • • • • • Im System „kreist“ ein Token. Die Absenderstation schickt Datenpaket an die Zielstation Danach erzeugt die Absendestation ein neues Token mit der Adresse des Nachfolgers. Immer nur eine Station ist sendeberechtigt. Dadurch können keine Kollisionen entstehen. Jede Station hat eine Tabelle, die die Adressen der Vorgänger- und der Nachfolgerstation enthält. z.B.: Station Vorgänger Nachfolger C1 C4 C2 C2 C1 C3 C3 C2 C4 C4 C3 C1 Im obigen Beispiel sendet Computer 1 ein Paket an Computer 2. Nach Empfang sendet dieser das neue Token an seinen definierten Nachfolger - Computer 3, der es an Computer 4 weitergibt. Definierter Nachfolger von Computer 4 ist Computer 1, der dann erneut das Token erhält. Zugriffsverfahren 14 Grundlagen der Netzwerktechnik Token Ring 1. Im System „kreist“ ein Token. 2. Sendende Station wandelt das Token in einen Frame-Kopf um und hängt die Daten an Das Frame wird dann in Kommunikationsrichtung von Ring-Interface zu Ring-Interface weitertransportiert. 3. Der Empfänger hört die Nachricht ab und fertigt sich eine Kopie an. Das Frame wandert um den Ring herum bis zum Sender, der es wieder vom Ring entfernt. 4. An den Schluß der Nachricht wird vom Sender ein neues Frei-Token angehängt 5. Das neue Frei-Token verbleibt solange in dieser Form auf dem Ring, bis eine neue Station senden will. 15 Grundlagen der Netzwerktechnik Das ISO/OSI - Modell • • • dient zur abstrakten Beschreibung einer plattformunabhängigen Kommunikation in einem Netzwerk logische und physikalische Vorgänge werden bestimmten Schichten zugeordnet. jede Schicht bietet ihrer übergeordneten Schicht Dienste an, und nimmt Dienste der untergeordneten Schicht in Anspruch. Das OSI-Referenzmodell umfaßt 7 Schichten. Beim Transport von Daten zwischen einer lokalen Anwendung und derselben Anwendung auf einem entfernten Rechner wird jede einzelne Schicht durchlaufen. Dazu werden die Daten von jeder Schicht an die jeweils darunterliegende Schicht übergeben, bis die Protokolle der Bitübertragungsschicht (Physical Layer) die Daten über das Netzwerk transportieren. Auf dem Zielrechner werden die Daten durch alle Schichten hindurch nach oben an die empfangende Anwendung weitergereicht. 16 Grundlagen der Netzwerktechnik In der folgenden Tabelle ist das OSI-Referenz-Modell nochmals dargestellt. Desweiteren sind die Aufgaben und Protokolle grob aufgeschlüsselt. Schicht (Layer) Aufgaben Dienste / Protokolle Application Layer Dateitransfer, Mail Presentation Layer Transformation von Daten (Beispiel ASCII - FTP, SMTP, X400 EBCDIC) Session Layer Session Management Transport Layer End-zu-End Verbindung, Transportadressen TCP, UDP Network Layer Wegewahl, Prioritäten IP, IPX (Novell), RIP (Routing) Data Link Layer Zugang, Fehlerkontrolle Token Ring, Ethernet, FDDI Physical Layer Übertragungsmedium und Schnittstellen V.24 17 Grundlagen der Netzwerktechnik Die einzelnen Schichten Schicht 1: Die physikalische Schicht In dieser Schicht werden die physikalischen Bedingungen für die Übertragung festgelegt. Dazu gehören: • • • • • elektrischer Pegel Übertragungsgeschwindigkeit Bit-Synchronisation Taktrückgewinnung mechanische Verbindungen (Steckerbauart...) Die Schicht 1 hat ausschließlich die Aufgabe, Bits von Ort A nach Ort B zu schaffen, ohne sie zu interpretieren (z.B. festzulegen, daß eine bestimmte Anzahl von Bits zu einem Wort gehören) oder in irgendeiner Form zu bewerten (decodieren). Eine logische "0" von Ort A muß an Ort B zweifelsfrei als logische "0" erkannt werden. Schicht 2: Die Datenverbindungsschicht wird auch als Sicherungsschicht oder Protokollschicht bezeichnet. Sie ist für den fehlerfreien Transport von Daten zuständig. Aufgaben der Sicherungsschicht sind: • • • • Erkennen und Beheben von Fehlern Regelung des Zugriffs auf das Medium Datensicherung während der Übertragung festlegen des Übertragungsprotokolls Man unterteilt diese Schicht in MAC (Medium Access Control) und LLC (Logical Link Control). die MAC-Schicht legt das Zugriffsverfahren fest die LLC-Schicht übernimmt das Sicherungsprotokoll. Schicht 3: Die Netzwerkschicht • • • ermöglicht der Transportschicht einen transparenten Datentransfer durch ein Netzwerk verantwortlich für Aufbau, Erhalt und Abbau von Verbindungen durch ein Netzwerk Umsetzung von Adressen in Wege durch das Netzwerk (Routing) wichtigstes Protokoll dieser Schicht ist das Internet Protocol (IP). Alle Protokolle der Schichten oberhalb und unterhalb von IP benutzen IP für den Transport von Daten. Alle Daten, sowohl eingehende als auch ausgehende, durchlaufen, unabhängig vom Ziel, auch das IP. Schicht 4: Die Transportschicht 18 Grundlagen der Netzwerktechnik Zur Transportschicht (engl. Transport Layer) gehören Prozeduren, die eine fehlergesicherte Datenübertragung zwischen unterschiedlichen System gewährleisten. Sie ermöglicht die vollduplexe Kommunikation zwischen zwei Teilnehmern. Die Aufgaben sind: • • • Aufbau und Unterhalt einer (virtuellen) Verbindung zwischen zwei Prozessen Fehlerkorrektur sortierte Datenbereitstellung Die beiden wichtigsten Protokolle dieser Schicht sind das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP). Schicht 5: Die Sitzungsschicht Die Sitzungsschicht (engl. Session Layer), auch Kommunikationsschicht oder Kommunikationssteuerungsschicht genannt, stellt Dienste bereit, die für beide Teilnehmer gemeinsame Umgebungen (z.B. gemeinsame Datenbereiche) ermöglichen. In dieser Schicht werden Prozeduren für den geregelten Dialog zwischen Anwendungen beschrieben. Dazu gehören: • • • der Auf- und Abbau einer Verbindung die Festlegung der Form des Dialogs (voll - bzw. halbduplex) das gezielte Aufsetzen nach einer Fehlersituation (Checkpoints). Schicht 6: Die Darstellungsschicht Die Darstellungsschicht (engl. Presentation Layer) legt die Richtlinien im Hinblick auf Format (Komprimierung), Kodierung (Zeichensatz, Verschlüsselung) und Syntax der Daten fest. Sie erbringt desweiteren alle benötigten Dienste für den Verbindungsaufbau, die Datenübertragung, die Verbindungslösung und den Abbruch einer Übertragung. Schicht 7: Die Anwendungsschicht Hier werden ganz allgemein die Dienstleistungen der Kommunikationsschichten in Bezug auf die nutzenden Anwendungen definiert. Dabei wird die Schicht von OSI in drei Funktionsbereiche unterteilt. Das Benutzer-Element (User Element) stellt die eigentliche Schnittstelle zwischen Anwendungsprozess und Kommunikationsdiensten dar. Die Common Application Service Elements (CASE) sind definierte Funktionen für eine Vielzahl von Anwendungen. Hingegen sind die Specific Application Service Elements (SASE) Funktionen für spezielle Anwendungen, wie Datenübertragung (File Transfer), Mailing und Terminalzugang (Terminal Access). 19 Grundlagen der Netzwerktechnik Die Protokolle der Vermittlungsschicht Das Internet Protokoll IP IP sorgt dafür, daß Datenpakete mit einer Sende und Empfänger-Internetadresse versehen werden. Weiterhin zerlegt es die Pakete in sogenannte Fragmente, wenn die max. Paketgröße der physikalischen Schicht überschritten wird. IP ist ein verbindungsloses Protokoll. Das bedeutet, daß IP keine Verbindung zum Zielrechner aufbaut, bevor es die eigentlichen Daten schickt. IP kümmert sich nicht darum, ob der Zielrechner existiert und erwartet von dort auch keine Antwort. Den Aufbau einer logischen Verbindung und das Warten auf eine Antwort müssen Protokolle anderer Schichten übernemen. Da es sich bei IP um ein verbindungsloses Protokoll handelt, bezeichnet man die Pakete als Datagramme. Diese Datagramme werden unabhängig voneinander über das Netz transportiert. Funktionsweise des IP-Protokolls IP Rahmen Version FragmenPrüfsu Quellad Zieladr TTL Protokoll Paketlänge Optionen Headerlänge tierung mme resse esse 2 Byte 2 Byte 4 Byte 1 1 Byte Byte 2 Byte 4 Byte 4 Byte variabel Daten 0 - 65515 Beschreibung der Felder: • • • • Version und Headerlänge: In je 4 Bit wird eine Versionskennung und die Länge des IP-Headers in 32 Bit Einheiten abgelegt. Das nachfolgende Byte wird verwendet um z.B. eine vorrangige Bearbeitung der Pakete zu erreichen Paketlänge: enthält die Länge des gesamten IP-Paketes (inkl. Rahmenkopf) Fragmentierung: Enthält Informationen, die für das Zerlegen von großen Internet Paketen verwendet werden TTL: (Time to Live) Gibt die Anzahl der Netzknoten an, die noch durchlaufen werden können, bevor das Paket weggeworfen werden muß. Damit werden ständig kreisende Datagramme verhindert. 20 Grundlagen der Netzwerktechnik • • • Protokoll: Die Nummer des verwendeten Transportprotokolls. Mögliche Werte sind z.B. 6 für TCP, 17 für UDP Prüfsumme: CRC Prüfsumme des IP Headers. Quelladresse und Zieladresse: 32 Bit Internetadresse Internet Control Message Protocol (ICMP) Das ICMP Protokoll wird verwendet, um Fehler, die bei der Bearbeitung von Paketen im Netz entstehen können, an den Verursacher oder den Betroffenen zu melden. Es exsistiert eine feste Anzahl von Nachrichten, die mit Hilfe dieses Protokolls versendet werden. Jede dieser Nachrichten hat eine eigene Nummer (ICMP Typ). ICMP-Typ ICMP-Mesage Bedeutung 0 Echo reply Echo Antwort 3 Destination unreachable Ziel nicht erreichbar 4 Source Quench Pufferkapazität erreicht 5 Redirect Wechsel einer Route 8 Echo request Echo Anforderung 11 Time exceeded Ein Paket hat seine Lebenszeit überschritten 12 Parameter problem Fehlerhafte Angaben im Protokollkopf 13 Timestamp request 14 Timestamp reply Echo Request/Reply Nachrichten werden von dem Kommando Ping verwendet, um die Erreichbarkeit von Rechnern zu prüfen. Adress Resolution Protokoll (ARP) Das Internet-Protokoll verwendet eine andere Form der Adressierung, als dies z.B. von dem Ethernet-Protokoll erwartet wird. Damit eine Paketzustellung eines IP-Paketes möglich wird, muß in dem Ethernet-Paket die Ethernetadresse des Zielrechners eingetragen werden. Die Frage stellt sich, woher kennt IP die Ethernetadresse eines Rechners bzw. wie findet die Zuordnung von Ethernet zu Internetadressen statt ? Um diese Zuordnung vorzunehmen wurde das ARP-Protokoll entwickelt. Die Funktionsweise von ARP ist wie folgt: 1. IP übergibt ein Paket an die Ethernet-Netzwerk-Schnittstelle von Rechner A. Diese sucht die dazugehörige Ethernetadresse in ihrer eigenen (temporären) Hauptspeichertabelle. Falls ein gültiger Eintrag in der Tabelle vorhanden ist, wird das Ethernet-Paket mit der Adresse versehen und abgesendet. 2. Falls kein gültiger Eintrag vorhanden ist, wird ein ARP-Broadcast-Paket mit der Internet-Adresse des Zielrechners ausgesendet. 3. Alle Rechner im Netz erhalten dieses Paket und vergleichen die darin eingetragene Internet-Adresse mit ihrer eigenen. Der Rechner B mit der entsprechenden IPAdresse sendet ein ARP-Antwortpaket an den Rechner A zurück. 4. Rechner A trägt die IP-Adresse in seine interne Tabelle ein und sendet anschließend sein Datenpaket direkt an Rechner B. Die Protokolle der Transportschicht Das User Datagram Protocol (UDP) Das User Datagram Protocol ist ein verbindungsloses Transportprotokoll. Es 21 Grundlagen der Netzwerktechnik stellt nicht sicher, daß versendete Pakete beim Empfänger auch ankommen. Weiterhin wird nicht sichergestellt, daß die Pakete auch in der Reihenfolge ankommen, in der sie gesendet wurden. Der Vorteil des UDP ist, daß es eine geringe Netzbelastung hat, da der Paketkopf (Header) sehr klein ist Aufau des UDP Rahmens Sender EmpfLänge Prüfsumme Daten Port Port 2 Byte 2 Byte 2 Byte 2 Byte Das Transmission Control Protocol (TCP) Das Transmission Controll Protocol wurde entwickelt, um eine bidirektionale, gesicherte Verbindung zu entfernten Rechnern herzustellen. Es arbeitet verbindungsorientiert. TCP sorgt dafür, daß abgesendete Pakete in der richtigen Reihenfolge beim Empfänger ankommen und daß dabei kein Paket verloren geht. TCP nimmt die Daten (z.B. eine größere Datei), die zu übertragen sind, von der Anwendung entgegen. TCP teilt die daten in kleinere Segmente auf. Es numeriert jedes einzelne Segment, so daß der Empfang bestätigt werden kann und die Daten beim Empfänger wieder in der richtigen Reihenfolge zusammengesetzt werden können. Außerdem erhält jedes TCP-Segment eine Prüfkombination, um Übertragungsfehler erkennen zu können. Sender Empfänger Paket wird erstellt und Sequenznummer vergeben Prüft ob Paket unvollständig oder verfälscht Quittung wenn ok Wenn Beschädigt keine Quittung Quittung erfolgte - neues Paket Keine Quittung nach Bestimmter Zeit - Paket wird nocheinmal gesendet 22 Grundlagen der Netzwerktechnik Funktionsweise des TCP-Protokolls Aufau des TCP Rahmens Fenster- PrüfUrgentSender Empf- Sequenz- Quittungs- DatenDaten Flags Port Port nummer nummer abstand größe summe zeiger 2 Byte 2 Byte 4 Byte 4 Byte 1 Byte 1 Byte 2 Byte 2 Byte 2 Byte max. 65515 Bedeutung der Felder • • • • • • Sender und Empfänger-Portnummer: Die Portnummer kennzeichnet den Endpunkt der virtuellen Verbindung. Sequenz und Quittungsnummer: Wird zur Synchronisation der Datenpakete verwendet. Datenabstand: Länge des TCP-Headers in 32 Bit-Worten Flags: Stellen Aktionen innerhalb von TCP dar (z.B. ACK für positive Quittung) Fenstergröße: Enthält die Anzahl von Byte, die der Empfänger in seinen Datenpuffer aufnehmen kann Urgent Zeiger: Zeiger auf wichtige Daten in dem Datenpaket, die möglichst schnell zu bearbeiten sind. 23 Grundlagen der Netzwerktechnik IP -Adressen • • • Jeder Rechner erhält eine 32 bit lange, im Netzwerk eindeutige IP-Adresse. Eine IP-Adresse besteht aus 2 Teilen, Net-ID und Host-ID IP-Adressen werden in insgesamt 5 Klassen unterteil Adressklassen Klasse A • • • 1. Byte beginnt mit 0 1. Byte bildet die Net-ID 2. Byte bildet die Host-ID Net-ID 0 entfällt Net-ID 127 hat Sonderfunktion kleinste mögliche Net-ID: 00 000001 = 1 größte mögliche NetID: 01 111110 = 126 Anzahl der Netze: 126 Anzahl der Adressen pro Netz: 2^24 = 16 777 216 Klasse B • • • • 1. Byte beginnt mit 10 1. u. 2. Byte bilden die Net-ID 3. u. 4. Byte bilden die Host-ID • kleinste mögliche Net-ID: 10 000000.00000000 = 128.0 größte mögliche NetID: 10 111111.11111111 = 191.255 Anzahl der Netze: 2^14 = 16 384 Anzahl der Adressen pro Netz: 2^16 = 65 536 24 Grundlagen der Netzwerktechnik Klasse C • • • • 1. Byte beginnt mit 110 1. bis 3. Byte bilden die Net-ID 4. Byte bildet die Host-ID • kleinste mögliche Net-ID: 110 00000.00000000.00000000 = 192.0.0 größte mögliche NetID: 110 11111.11111111.11111111 = 223.255.255 Anzahl der Netze: 2^21 = 2 097 152 Anzahl der Adressen pro Netz: 2^8 = 256 Klasse D Klasse D Adressen sind für Multicast Adressen vorgesehen. Einzelne Rechner sind nicht adressierbar • 1. Byte beginnt mit 111.0 • • Klasse E • • 1. Byte beginnt mit 1111 • 25 Grundlagen der Netzwerktechnik Sonderadressen Netzadresse Adressiert den Netzstrang Net-ID wird übernommen, HostID wird mit Nullen aufgefüllt Broadcastadresse Adressiert alle Rechner des Netzstrang Net-ID wird übernommen, HostID wird mit Einsen (dual) aufgefüllt Local Host Adressiert den eigenen Rechner 127.0.0.1 Localer Broadcast Adressiert alle Rechner im eigenen Netz Beispiel: Klasse B Adresse: 172.34.12.45 Netzadresse: 172.34.0.0 Broadcastadresse: 172.23.255.25 26 255.255.255.255 Grundlagen der Netzwerktechnik Subnetze • • unterteilung eines Netzwerks in kleinere Teilnetze ein Teil der Host-ID wird durch Bildung einer Subnetzmaske der Net-ID zugeschlagen In der Netzmaske sind alle Bit auf 1 gesetzt, die zur Adresse des Netzes gehören, und die restlichen Bit, die zur Hostadresse gehören, auf 0. Beispiel: Klasse C Netz 192.168.1.0 Standardnetzmaske 255.255.255.000 möchte man dieses Netz in 8 Teilnetze unterteilen müssen 3 bits der Hostadresse zur Netzadresse zugeschlagen werden. dezimal binär 192.168.1.224 11111111.11111111.11111111.11100000 daraus ergeben sich für die Netzadresse folgende Kombinationsmöglichkeiten. Net-ID dezimal Net-ID binär Broadcastadresse Broadcastadresse dezimal binär 192.168.1.0 [...] 000 00000 192.168.1.31 [...] 000 11111 192.168.1.32 [...] 001 00000 192.168.1.63 [...] 001 11111 192.168.1.64 [...] 010 00000 192.168.1.95 [...] 010 11111 192.168.1.96 [...] 011 00000 192.168.1.127 [...] 011 11111 192.168.1.128 [...] 100 00000 192.168.1.159 [...] 100 11111 192.168.1.160 [...] 101 00000 192.168.1.191 [...] 101 11111 192.168.1.192 [...] 110 00000 192.168.1.223 [...] 110 11111 192.168.1.224 [...] 111 00000 192.168.1.255 [...] 111 11111 Subnetzmasken können wesentlich komplizierter sein als die obigen Standardbeispiele. Diese Beispiele gelten für eine perfekte Welt, in der der Systemadministrator den Adressbereich auswählen kann, den er benötigt, ohne andere Netzwerke oder Systeme berücksichtigen zu müssen. Was ist mit dem Internet? Was ist mit Tochtergesellschaften von Unternehmen, die einen vorgegebenen IP-Adressbereich übernehmen und mit diesen Grenzen leben müssen? Solche Umgebungen veranlassen Sie vielleicht dazu, das Subnetz in Teile mit ungünstigeren Adressen aufzuteilen. So haben Sie vielleicht die Subnetzmaske 255.255.255.128, damit Sie die Klasse C-Adresse, die Ihnen zugewiesen wurde, in zwei Netzwerke aufteilen können. Hier gelten dieselben Regeln. Sie sind jedoch vermutlich nicht so leicht zu verstehen. 27 Grundlagen der Netzwerktechnik Wenn Sie ein Subnetz weiter aufteilen, sollten Sie sich folgende Fragen stellen: • • Wie viele Hosts werden momentan und in Zukunft benötigt? Wie viele Netzwerke werden jetzt und in Zukunft benötigt? Es ist nicht immer leicht, die Zukunft vorherzusagen, aber in diesem Fall sollten Sie lieber verschwenderisch sein. Wenn Sie ein IP-Schema einmal installiert haben, ist es ein enormes Unterfangen, dieses neu installieren zu müssen. Wenn Sie Ihr Netzwerk in Subnetze aufteilen, die nicht der Standardunterteilung entsprechen, müssen Sie wissen, wie viele Netzwerk- und Hostadressen in dem Subnetz zulässig sind. Hier eine Möglichkeit, um die Anzahl möglicher Hosts zu ermitteln: Von der letzten Ziffer der Subnetzmaske (nicht die 0) 256 subtrahieren (der maximal zulässigen Anzahl an Hostadressen in einem Oktett). Das Ergebnis für jedes offene Oktett (.0), das von rechts her verbleibt, mit 256 multiplizieren. Den Wert 2 vom Ergebnis subtrahieren. Hier ein paar Beispiele: • • • • • • • • • • • • Subnetzmaske = 255.192.0.0 256 - 192 = 64 64 x 256 = 16.384 x 256 = 4194304 4.194.304 - 2 = 4.194.302 mögliche Hosts Subnetzmaske = 255.255.128.0 256 - 128 = 128 128 x 256 = 32.768 32768 - 2 = 32.766 mögliche Hosts Subnetzmaske = 255.255.255.252 256 - 252 = 4 Die Regel besagt, dass jedes offene Oktett (.0) mit 256 multipliziert werden muss. Es gibt hier aber kein offenes Oktett. 4 - 2 = 2 mögliche Hosts Denken Sie daran, dass nur das letzte Oktett, das einen Wert ungleich 0 hat, die Anzahl der Netzwerke beeinflusst, weil dies die einzige Stelle ist, an der die zugewiesene IP-Adresse verändert werden darf. 28 Grundlagen der Netzwerktechnik Hier zwei Möglichkeiten, die Anzahl möglicher Subnetze zu ermitteln: • • • • Die Binärposition von links (invertierte Position) verdoppeln und 2 subtrahieren. Daraus ergibt sich die Anzahl der Netzwerke. Beispiel: 224 = 11100000 = 4 x 2 = 8 - 2 = 6 (Anzahl der Subnetze) Die invertierte Position ist das Gegenteil der Standardbinärpositionen: 1 2 4 8 16 32 64 128 Weil 11111111 die Subnetzmaske komplett ausfüllt und 0000000 alles offen lässt, müssen sie nicht berechnet werden. Der Wert 0000000 (0) gestattet nur ein Netzwerk und der Wert 11111111 ist unzulässig. Die nachfolgende Tabelle hilft Ihnen als Referenz bei der Berechnung. Subnetzmaske Binärzahl Invertierte Position Anzahl verfügbarer Netzwerke 192 11000000 2 2 224 11100000 4 6 240 11110000 8 14 248 11111000 16 30 252 11111100 32 62 254 11111110 64 126 Tabelle 1.1: Tabelle zur Berechnung. Sie können auch Subnetze mit Subnetzmasken wie z.B. 255.255.184.0 erstellen, aber wenn Sie die Anzahl möglicher Hosts und Netzwerke ermittelt haben, habe ich bereits ein neues Buch geschrieben. Derartige Subnetzmasken sind sehr unüblich und sollten nur von sehr erfahrenen Administratoren verwendet werden. Der Netzwerkbereich 10.x.x.x wurde für private Netzwerke reserviert (die keine Verbindung zum Internet haben). Dieser Bereich wird nicht in das Internet geroutet und eignet sich deshalb für interne Netzwerke. Außerdem lassen sich Subnetze leicht einrichten, weil der gesamte Bereich verfügbar ist. Dieser Netzwerkbereich verhält sich so wie eine Klasse-A-Adresse. 29 Grundlagen der Netzwerktechnik IP-Routing Wenn Subnetzmasken berechnet werden, muss es im Netzwerk einen Bedarf für Routing geben, d.h. die Weiterleitung von Nachrichten zwischen Netzwerken. IP-Hosts kommunizieren miteinander, indem sie sich entweder gegenseitig im selben Segment entdecken (siehe Kapitel 5) oder indem sie den Standard-Gateway bitten (der Router, der in ihren IP-Einstellungen angegeben ist), die Anforderung an das passende Netzwerk weiterzuleiten (der Prozess ist etwas komplizierter, nachdem der Host verlassen wurde). Router werden im Zusammenhang mit IP auch manchmal als Gateways bezeichnet, obwohl dies rein technisch gesehen falsch ist. Wenn Sie Windows-Systeme verwalten, werden Sie jedoch mit dieser Tatsache leben müssen. Wenn ein IP-Hostsystem die Standard-Gateway-Adresse abfragt, ist damit der erste Router gemeint, den der Computer abfragt, wenn er ein Zielsystem nicht in seinem eigenen Segment finden kann. IP-Router übernehmen die Pakete, die von den Hostsystemen versendet wurden und senden diese an das passende Netzwerk oder den Zielhost. Der Router weiß, wo das korrekte Netzwerk zu finden ist, weil er entweder direkt damit verbunden ist, weil er Informationen von anderen Routern sammelt oder weil er eine integrierte Routingtabelle nutzt, die angibt, in welche Richtung die Daten gesendet werden müssen (siehe Abbildung 1.1). Ein Paket findet seinen Weg zum Host. Jeder Host in einem IP-Netzwerk muss einen Router zur Verfügung haben, um mit einem Netzwerksegment kommunizieren zu können, mit dem er nicht direkt verbunden ist. Router, die nicht direkt mit einem Segment verbunden sind, müssen einen anderen Router benutzen, um die Verbindung zu dem Segment herzustellen. Jedes Mal, wenn ein Router eine Verbindung zu einem neuen Netzwerk herstellt, zeichnet er den Pfad auf, über den er zu diesem Netzwerksegment gelangt ist (siehe Abbildung 1.2). 30 Grundlagen der Netzwerktechnik Im Laufe der Zeit kommt dabei eine umfassende Routingliste zusammen und der Router kann effizienter arbeiten. Für die Sammlung der Routen und die Nutzung der Routinginformationen werden viele verschiedene Protokolle benutzt. Aber alle verfolgen dasselbe Ziel. Das Internet ist ein Beispiel für dieses System. Ein Router, der eine neue Route findet und den Pfad aufzeichnet. TCP-Ports Wenn TCP/IP auf einem Host installiert wird, wartet der Server auf Nachrichten, die an den so genannten Ports eingehen. Ein Port entspricht einer geöffneten Tür, durch die Anforderungen ins System gelangen können, dass bestimmte Aktionen durchgeführt werden sollen. Wenn ein Server einen Dienst anbieten möchte, öffnet er einen Port und stellt den Dienst unter der Portnummer zur Verfügung. Clientanwendungen können dann Anforderungen an diese Portnummer senden und die Kommunikation kann beginnen. Ein Beispiel ist der Port 80, der für die meisten Interaktionen mit dem World Wide Web verwendet wird. Der Port 80 wird von HTTP (Hypertext Transfer Protocol) benutzt, um den Webdienst (Webserver) bereitzustellen. Wenn ein Clientbrowser eine Webseite anfordert, sendet er die Anforderung an die HTTP-Adresse am Port 80. 31 Grundlagen der Netzwerktechnik Wenn ein Unternehmen eine private Seite präsentieren wollte, könnte sie HTTP einfach an einer anderen Portnummer präsentieren. Die Benutzer, die auf die Seite zugreifen wollen, müssen dann zunächst die spezifische Portnummer erfragen, um Zugriff auf die Seite zu erhalten. Das ist nützlich, weil Portnummern nicht immer dauerhaft zugeordnet werden. Wenn Pearson das HTTP-Protokoll z.B. am Port 465 anbieten würde, müssten die Benutzer die Webadresse http://www.pearson.de:465 benutzen, um auf die Website zugreifen zu können. Diese Regeln gelten für alle Ports. Hier nun einige »bekannte« Portnummern: • • • • 25 für SMTP (E-Mail) 21 für FTP (File Transfer Protocol) 80 für HTTP (Hypertext Transfer Protocol) 119 für NNTP (Network News Transfer Protocol) Portnummern gibt es im Bereich zwischen 0 und 1023. Microsoft-TCP/IP Microsoft verpflichtete sich schon in der letzten Version von Windows NT zu TCP/IP, indem dieses Protokoll zum Standardprotokoll gemacht wurde. Bei Windows 2000 wurde dieser Trend noch verstärkt. Das gesamte Betriebssystem hängt nun von diesem Protokoll ab, um eine größtmögliche Funktionalität zu erzielen. Wenn Sie bereits unter Windows NT mit TCP/IP gearbeitet haben, werden Sie in Windows 2000 auf viele altbekannte Gesichter stoßen. Wenn Sie eine lange Wunschliste für WindowsTCP/IP hatten, werden Sie nun feststellen, dass sich ziemlich viele Ihrer Träume verwirklicht haben. Einführung in Microsoft-TCP/IP Microsoft-Netzwerke hängen davon ab, dass ein Knoten im Netzwerk eine Ressource findet. Dateiserver, Mailserver, Drucker und sogar freigegebene Clients müssen sich selbst verfügbar machen, damit andere Computer sie sehen können. Dieser Vorgang wird als Suche bezeichnet. Die Suche nach einem Server oder anderen Workstations erfolgt in Windows 2000, Windows 95/98 und Windows NT über die Netzwerkumgebung. Wenn Sie die Netzwerkumgebung öffnen, sehen Sie entweder die Systeme in Ihrem lokalen Segment oder eine Liste, die Ihnen bereitgestellt wurde. Die Suche im Netzwerk ist nicht Bestandteil von TCP/IP. Sie muss vom Netzwerkbetriebssystem zur Verfügung gestellt werden. Das System, das Microsoft nutzt, um eine Suchfunktion im Netzwerk anbieten zu können, basiert auf einer Kombination verschiedener Tools von WINS bis zu Active Directory. 32 Grundlagen der Netzwerktechnik Installation von TCP/IP Falls Sie nicht absichtlich versuchen, die Nutzung von TCP/IP auf Ihrem Server zu verhindern, wird TCP/IP während der Serverinstallation als Standardprotokoll eingerichtet. Über diesen Standard können Sie sich jedoch hinwegsetzen. Die Frage ist, wie Sie TCP/IP installieren können, wenn Sie die Installation übergangen haben? Weiterhin stellt sich die Frage, welche Dienste oder Optionen Sie für TCP/IP nutzen möchten, nachdem das Protokoll installiert ist. TCP/IP lässt sich relativ leicht installieren. Besonders leicht ist die Installation, wenn Sie sich bereits mit der Installation von Protokollen und Netzwerkdiensten in Windows 95/98 auskennen. Die Benutzeroberfläche ist genau so einfach zu bedienen. Um TCP/IP auf einer bestehenden Netzwerkkarte zu installieren, gehen Sie wie folgt vor: 1. Wählen Sie Start/Einstellungen/Netzwerk- und DFÜ-Verbindungen, um den Ordner Netzwerk- und DFÜ-Verbindungen zu öffnen. 2. Klicken Sie mit der rechten Maustaste auf die Verbindung, bei der Sie TCP/IP installieren möchten (siehe Abbildung 8.3) und wählen Sie im Kontextmenü den Befehl Eigenschaften. Der Ordner Netzwerk- und DFÜ-Verbindungen. 33 Grundlagen der Netzwerktechnik 3. Klicken Sie im Fenster Eigenschaften von LAN-Verbindung auf die Schaltfläche Installieren und wählen Sie im Dialogfeld Typ der Netzwerkkomponente auswählen den Eintrag Protokoll (siehe Abbildung 8.4). Klicken Sie dann auf Hinzufügen. Abbildung 1.4: Das Dialogfeld Typ der Netzwerkkomponente auswählen. 4. Wählen Sie dann im Dialogfeld Netzwerkprotokoll wählen, das sich nun öffnet, den Eintrag Internet-Protokoll (TCP/IP) und klicken Sie dann auf OK. Routing Windows NT konnte bereits als Router eingesetzt werden, aber nicht in dem Maß, wie dies nun bei Windows 2000 möglich ist. Mit der Einführung von RRAS (Routing and Remote Access Service) ist das Routing über Windows nun eine wählbare Option. Windows 2000 wird sehr wahrscheinlich nie die erste Wahl als Router für umfangreiche Implementierungen sein. Bei kleinen Applikationen sollte es jedoch gut funktionieren. Das Routing war im Rahmen von TCP/IP schon immer ein Bestandteil der Installation. Windows 2000 Server hat dies nicht geändert, sondern der Ort, an dem das Routing eingerichtet wird, wurde verändert. Die Routingfunktionen werden nun nicht mehr zusammen mit den Protokollen und Netzwerkkarten konfiguriert, sondern unter RRAS (Routing and Remote Access Service). Windows 2000-Router RRAS wird zusammen mit Windows installiert, ist aber nicht aktiviert. Um RRAS zu aktivieren, müssen Sie Routing und RAS öffnen (siehe Abbildung 1.5). Wählen Sie dazu Start/Programme/Verwaltung/Routing und RAS. Gehen Sie anschließend wie folgt vor: 34 Grundlagen der Netzwerktechnik Die Anwendung Routing und RAS. 1. Klicken Sie mit der rechten Maustaste auf den Eintrag Serverstatus und wählen Sie im Kontextmenü den Befehl Server hinzufügen. 2. Wählen Sie im Dialogfeld Server hinzufügen die Option Diesen Computer und klicken Sie auf OK. 3. Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf den neu hinzugefügten Server und wählen Sie im Kontextmenü den Befehl Routing und RAS konfigurieren und aktivieren. 4. Wählen Sie im Setup-Assistent für den Routing- und RAS-Server die Option Netzwerkrouter. 5. Wählen Sie das Protokoll, das für das Routing verwendet werden soll (standardmäßig TCP/IP). 6. Wählen Sie nun, ob eine Bei Bedarf herzustellende Wählverbindung eingerichtet werden soll, und stellen Sie den Router fertig. Nachdem Sie den Router eingerichtet haben, können Sie ihn aktivieren, indem Sie mit der rechten Maustaste auf den Server klicken und im Kontextmenü den Befehl Alle Tasks/Starten wählen. Für den RRAS-Dienst gibt es noch viele andere Verwendungszwecke. Die weiteren Optionen werden in Kapitel 14 ausführlich beschrieben. Erwähnenswert ist jedoch die Option Bei Bedarf herzustellende Wählverbindung. Für kleinere Unternehmen, für die eine Standleitung zwischen verschiedenen Niederlassungen zu kostspielig wäre, ist dies eine sehr gute Lösung, sofern die Bandbreite, die von einer Standardtelefonleitung geboten wird, ausreicht. Die Herstellung einer Wählverbindung bei 35Bedarf ist eine Einstellung von RRAS, die Grundlagen der Netzwerktechnik bewirkt, dass ein Modem eine Wählverbindung zur Gegenstelle herstellt, sobald eine Anforderung für eine Netzwerkadresse besteht, die sich auf der anderen Seite der Route befindet. Wenn ein Computer in Netzwerk A z. B einen E-Mail-Server in Netzwerk B benötigt, stellt der RRAS-Server in Netzwerk A, der die Anforderung hört, eine Wählverbindung zu Netzwerk B her. Denken Sie daran, dass eine Wählverbindung sich nicht eignet, um auf eine Anwendung zuzugreifen und auch nicht bei einem hohen Datenfluss. Die Internetconnectivity beansprucht in der Regel minimalen Datenverkehr. DHCP Ein sehr schwieriger Punkt beim Einsatz des TCP/IP-Protokolls ist die Tatsache, dass jeder Knoten im Netzwerk eine eindeutige Adresse haben muss. Andere Protokolle wie IPX/SPX weisen einem Client beim Start automatisch eine Adresse zu. IP-Adressen müssen extra zugewiesen werden. Das heißt jedoch nicht, dass diese Anforderung von einem Menschen überwacht werden müsste. Grundlegende Informationen zu DHCP DHCP (Dynamic Host Configuration Protocol) bietet TCP/IP-Netzwerken die Möglichkeit, Clientcomputern IP-Adressen bei Bedarf zuzuweisen. Dazu sendet das Betriebssystem einen Broadcast, der besagt, dass ein Host eine IP-Adresse benötigt. Jeder DNS-Server im Netzwerk kann hier weiterhelfen. Die Anforderung, die versendet wird, wird als DHCP-Discover-Nachricht bezeichnet. Der DHCP-Server empfängt die Nachricht und übermittelt ein Angebot. Der Client kann diese Nachricht akzeptieren und antworten, dass er die angebotene Adresse behält oder eine neue Anforderung versenden. Sobald der Client das Angebot bestätigt, vervollständigt er seine IPInformationen mit Einstellungen, die vom Server angeboten werden. Adressen werden an Clients nicht dauerhaft vergeben. Im Allgemeinen wird einer Adresse eine Leasedauer zugewiesen, d.h. die Adresse läuft nach einer bestimmten Zeitspanne ab. Jedes Mal, wenn der Client neu gestartet wird, prüft er, ob seine Adresslease noch immer gültig ist. Wenn eine Bestätigung oder gar keine Antwort eintrifft, behält der Client die IPAdresse. Falls der Client keine Antwort erhält, beginnt er, eine neue Lease zu suchen, nachdem 87,5 % der Zeitspanne der Lease abgelaufen sind. Als Teil der Adresslease werden mehr als nur einfache IP-Adressinformationen gesendet. Die IP-Kommunikation hängt von mehr als der IP-Adresse ab und ein DHCP-Server kann so konfiguriert werden, dass er mehr als nur eine Adresse versendet. Clientcomputer können IPAdressen und die damit verbundenen Daten sowie die folgenden Elemente empfangen: • Subnetzmaske. Gibt die Subnetzmaske der Clientsubnetzmaske gemäß RFC 950, »Internet Standard Subnetting Procedure«, an. Der Wert für diese Option stammt aus dem Feld Subnetzmaske im Dialogfeld Eigenschaften von Bereich. Klicken Sie mit der rechten Maustaste auf den Bereich und wählen Sie im Kontextmenü den Befehl Eigenschaften, um dieses Dialogfeld zu öffnen. • 36 Grundlagen der Netzwerktechnik • • • • • • • • • • • Zeitoffset. Gibt einen Offsetwert (in Sekunden) zur UCT-Zeit (Universal Coordinated Time) an, der auf das Clientsubnetz angewendet wird. Dieser Wert lässt sich als vorzeichenbehafteter 32-Bit-Ganzzahlwert konfigurieren. Positive Offsetwerte kennzeichnen ein Subnetz östlich des Nullmeridians und negative Werte kennzeichnen ein Subnetz westlich des Nullmeridians. Router. Gibt eine Liste der IP-Adressen für Router im Subnetz des Clients an. Wenn mehrere Router zugewiesen werden, interpretiert der Client die Adressen in der festgelegten Reihenfolge. Zeitserver. Gibt eine Liste mit IP-Adressen für RFC-868-Zeitserver an, die dem Client zur Verfügung stehen. Wenn mehr als ein Zeitserver zugewiesen wird, interpretiert und benutzt der Client die Adressen in der angegebenen Reihenfolge. DNS-Server. Gibt eine Liste der IP-Adressen für DNS-Namensserver an, die dem Client zur Verfügung stehen. Wurden mehrere Server zugewiesen, interpretiert der Client die Adressen in der angegebenen Reihenfolge und benutzt sie entsprechend. Mehrfach vernetzte DHCP-Clientcomputer, die mehrere DHCP-Leases erhalten, können nur eine DNS-Serverliste pro Hostcomputer erhalten und nicht eine pro Netzwerkkarte. Hostname. Gibt den Hostnamen für den Client an, der bis zu 63 Zeichen lang sein darf (siehe hierzu RFC 1035 für mögliche Beschränkungen des Zeichensatzes). In einigen Fällen lässt sich der Name auch, wie in der nächsten Option angegeben, vollständig qualifizieren, indem der hier mit dem DNS-Domänennamen bereitgestellte Namenswert angehängt wird. Für Windows-Clients wird diese Option beim Konfigurieren des Hostnamens des Clients nicht unterstützt. Diese Einstellung wird im Dialogfeld Netzwerk auf der Registerkarte Identifikation im Feld Computername vorgenommen. DNS-Domänenname. Gibt den Domänennamen an, den der DHCP-Client benutzen soll, wenn der Hostname mit Hilfe von DNS ausgewertet wird. Bei diesem Optionstyp werden ASCII-Zeichenfolgen als Datenwerte benutzt. Die Länge des Wertefelds hängt von der Anzahl der Zeichen ab, die im angegebenen DNS-Domänennamen verwendet werden. Wenn der Domänenname z.B. 20 Zeichen lang ist, sollte das Wertefeld für diese Option ebenfalls 20 Oktette lang sein. IP-Layerweiterleitung Deaktivieren/Aktivieren. Wird verwendet um festzulegen, ob der DHCP-Client die Weiterleitung von Datagrammen auf der IP-Ebene aktiviert oder deaktiviert. Nichtlokales Quellrouting Deaktivieren/Aktivieren. Wird verwendet um festzulegen, ob der DHCP-Client die Weiterleitung von Datagrammen auf der IP-Ebene aktiviert oder deaktiviert, wobei ein empfangenes Datagramm von einer lokalen oder nicht lokalen Quelle stammen kann. Alle Subnetze lokal. Gibt an, ob der Client annimmt, dass alle Subnetze seines Netzwerkverbunds dieselbe MTU verwenden wie das lokale Subnetz, mit dem der Client verbunden ist. Broadcastadresse. Normalerweise ist dies die eingeschränkte Broadcast-IP-Adresse (255.255.255.255), sie kann jedoch mittels zulässiger Werte für Broadcast-Adressen, die in Abschnitt 3.2.1.3 von RFC 1122, »Requirements for Internet Hosts Communication Layers« angegeben sind, verändert werden. Routersuche durchführen. Gibt an, ob der Client Routeranfragen gemäß RFC 1256 durchführen soll. Routeranfrageadresse. Gibt die IP-Adresse an, an die der Client Routeranfrageanforderungen übergibt. 37 Grundlagen der Netzwerktechnik • • • • • • • • Statische Routenoption. Gibt eine Liste statischer Routen an, die der Client in seinem Zwischenspeicher für Routen installiert. Alle Routen zum selben Ziel werden nach absteigender Priorität aufgelistet. Die Standardroute 0.0.0.0 ist für eine statische Route kein zulässiges Ziel. NIS-Domänenname. Gibt den Namen der NIS-Domäne (NIS = Network Information Service) als ASCII-Zeichenfolge an. NIS-Server. Listet die IP-Adressen in der Reihenfolge der Verfügbarkeit von NISServern für den Client auf. NIS+ Domänenname. Gibt den Namen der NIS+-Domäne (NIS+ = Network Information Service Plus) des Clients als ASCII-Zeichenfolge an. NIS+ Server. Listet die IP-Adressen in der Reihenfolge der für Clients verfügbaren NIS+-Server auf (NIS+ = Network Information Service Plus). WINS/NBNS-Server. Listet die IP-Adressen für WINS-Server (WINS = Windows Internet Naming Service) oder NBNS-Server auf (NBNS = NetBIOS Name Server). NetBIOS über TCP/IP NBDD. Konfiguriert den Clientknotentyp für NetBT-Clients (NetBT = NetBIOS über TCP/IP) gemäß RFC 1001/1002. Bei mehrfach vernetzten Computern wird der Knotentyp dem Computer und nicht einzelnen Netzwerkkarten zugewiesen. IP-Adressenleasezeit. Dieser Optionstyp wird zum Aushandeln und Austausch von Leasezeitinformationen zwischen DHCP-Clients und -Servern auf eine der beiden folgenden Weisen verwendet: o Kann bei der DHCP-Suche oder einer DHCP-Anforderungsmeldung verwendet werden, die von einem Client gesendet wird, um eine Leasezeit für seine IP-Adresse anzufordern. o Kann bei einer Antwort des Servers auf ein DHCP-Angebot verwendet werden, um dem Client eine vom Server angebotene Leasezeit anzubieten. Bereich Die Informationen, die der DHCP-Server dem Client anbietet, sind in einem so genannten Bereich gespeichert. Bevor der Server die erste DHCP-Discover-Nachricht empfangen hat, benötigt er »Futter«. Im Bereich sind die IP-Einstellungen enthalten, die der Server für die DHCP-Clients zur Verfügung stellt. Dieser Bereich wird entweder für alle Clients des DHCP-Servers (global) oder für einzelne Segmente erzeugt. Zu den Einstellungen, die in einem Bereich gespeichert werden, gehört die Verfügbarkeit der Lease (siehe hierzu den Abschnitt »Grundlegende Informationen zu DHCP« in diesem Kapitel). Der Bereich wird über die DHCP-Konsole verwaltet. Der DHCP-Server wird entweder über das Menü Verwaltung oder über die Microsoft Management Console als Snap-In gestartet. 38 Grundlagen der Netzwerktechnik Den Bereich verwalten Die Verwaltung eines Bereichs, der soeben erstellt wurde, ist ganz einfach. Öffnen Sie die DHCP-Konsole und wählen Sie den Server sowie anschließend den Bereich, den Sie verwalten möchten. Der Bereich erweitert sich nun und Ordner für alle Optionen sind sichtbar (siehe Abbildung 1.10). Abbildung 1.10: Der erweiterte Bereich. Im DHCP-Server lassen sich mehrere hundert Einstellungen verändern. Um ein Beispiel zu geben und die häufigsten Optionen zu nennen, finden Sie nachfolgend eine Anleitung. Gehen Sie wie folgt vor, um die Leasedauer zu verändern: 1. Klicken Sie mit der rechten Maustaste auf den Bereich und wählen Sie im Kontextmenü den Eintrag Eigenschaften. 2. Auf der Registerkarte Allgemein können Sie im Bereich Gültigkeitsdauer der Lease für DHCP-Clients Einstellungen zur Lease vornehmen. Klicken Sie anschließend auf OK. Um einen weiteren Ausschlussbereich zu erzeugen, gehen Sie wie folgt vor: 1. Klicken Sie mit der rechten Maustaste auf den Ordner Adresspool und wählen Sie im Kontextmenü den Befehl Neuer ausgeschlossener Bereich. 2. Geben Sie im Dialogfeld Ausschluss hinzufügen die erste und die letzte IP-Adresse des Ausschlussbereichs ein und klicken Sie auf Hinzufügen. Gehen Sie wie folgt vor, um eine Reservierung vorzunehmen: 39 Grundlagen der Netzwerktechnik 1. Klicken Sie mit der rechten Maustaste auf den Ordner Reservierungen und wählen Sie im Kontextmenü den Befehl Neue Reservierung. 2. Geben Sie im Dialogfeld Neue Reservierung einen Namen und die IP-Adresse ein, die Sie für einen bestimmten Client reservieren möchten, und drücken Sie die (Tab)-Taste. 3. Geben Sie die MAC-Adresse des Computers ein, für den Sie die Reservierung erstellen möchten (siehe Abbildung 1.11). 4. Klicken Sie auf die Schaltfläche Hinzufügen. Abbildung 1.11: Eine neue Reservierung einrichten. Um die MAC-Adresse eines Computers zu ermitteln, geben Sie an der Eingabeaufforderung den Befehl net config wksta ein und drücken dann die (Enter)-Taste. Weitere Einstellungen von Bereichen lassen sich im Ordner Bereichsoptionen ändern. Klicken Sie mit der rechten Maustaste auf diesen Ordner und wählen Sie im Kontextmenü den Befehl Optionen konfigurieren, öffnet sich das Dialogfeld Bereich-Optionen, in dem Ihnen die Optionen zur Auswahl stehen, die im Abschnitt »Grundlegende Informationen zu DHCP« beschrieben sind. Nachdem eine Option ausgewählt wurde, wird ein Dateneingabepunkt geöffnet und es stehen Ihnen weitere Optionen zur Verwaltung des Bereichs zur Verfügung. Bereichsgruppierungen Eine Bereichsgruppierung umfasst mehrere DHCP-Bereiche in einem Netzwerk. Sie bietet den Vorteil, dass mehrere Bereiche gleichzeitig aktiviert oder deaktiviert werden können. Wenn keine Bereichsgruppierungen zur Verfügung stehen oder diese nicht benutzt werden, kann immer nur ein DHCP-Bereich in einem Netzwerk aktiviert werden. Wurden auf einem DHCP-Server mehrere Bereiche definiert und aktiviert, wird trotzdem nur ein Bereich benutzt, um die Leases an die Clients zu vergeben. Die Bereichsgruppierung bietet die Möglichkeit, Leases aus mehreren Bereichen zu vergeben. Um eine Bereichsgruppierung zu erstellen, klicken Sie in der DHCP-Konsole mit der rechten Maustaste auf den DHCP-Server, auf dem Sie die Gruppierung einrichten möchten, und wählen Sie im Kontextmenü den Befehl Neue 40Bereichsgruppierung. Der Assistent zum Grundlagen der Netzwerktechnik Erstellen neuer Bereichsgruppierungen führt Sie durch den Vorgang, bei dem Sie einfach einen Namen für die Gruppierung vergeben und die gewünschten Bereiche hinzufügen. WINS WINS (Windows Internet Naming Service) war die erste Lösung, die Microsoft entwickelte, um in TCP/IP-Netzwerken die Suche zu ermöglichen. WINS bietet den Computern im Netzwerk die Möglichkeit, die Namen und Adressen anderer Computer synchronisiert zu halten. Wie bereits früher erwähnt, sind Windows-Netzwerke von einer Suchfunktion abhängig, mit der die anderen Computer im Netzwerk gefunden und angezeigt werden können. Da ein ganzes Kapitel dieses Buches (Kapitel 13) der Suche im Netzwerk gewidmet ist, soll dieses Thema hier nicht überstrapaziert werden. Es soll hier genügen zu erwähnen, dass es eine Möglichkeit geben muss, die Netzwerkressourcen zu suchen, sodass sie im Ordner Netzwerkumgebung der Clients oder sogar über den Befehl dos net angezeigt werden. Benennung und Suche Wenn ein Computer in einem Netzwerk installiert wird, wird ihm ein Computername zugewiesen. Dieser Name wird auch als NetBIOS-Name bezeichnet (NetBIOS = Network Basic Input Output Service). Dieser Name wird Benutzern in der Netzwerkumgebung präsentiert. Er ist der zentrale Punkt bei der Suche nach Komponenten im Netzwerk. Der Computername ist nicht mit dem Domänennamen eines Computers identisch. Der Domänenname ist der Name, der von den DNS-Servern (DNS = Domain Name Servers) verwendet wird. Domänen können in TCP/IP auch eingesetzt werden, um einen bestimmten Host zu kennzeichnen, wenn der Hostname zu dem Domänennamen hinzugefügt wird. Der Computer unter der IP-Adresse 10.l.23.44 ist möglicherweise mit dem Domänennamen proxy.microsoft.com verknüpft. Deshalb trägt dieser Computer in der Domäne den Namen »proxy«. Die NetBIOS und Domänennamen können miteinander verknüpft werden. Sie sind aber eigentlich unabhängig voneinander. 41 Grundlagen der Netzwerktechnik DDNS (Dynamic Domain Name Service) DNS (Domain Name Service) wird von TCP/IP-Systemen für die dynamische Namensauswertung von Computernamen in IP-Adressen verwendet. DNS übersetzt also einen für Menschen leicht verständlichen Namen wie www.Domäne.com in eine Adresse, die von Computern leichter interpretiert werden kann, wie z.B. 10.33.54.91. Computer können besser mit Zahlen umgehen, Menschen dagegen mit Namen. So, wie WINS NetBIOS-Namen in IP-Adressen übersetzt, wertet DNS Domänennamen in IPAdressen aus. Nachdem ein DNS-Server installiert wurde, können Clients diesen automatisch nutzen. Anders als WINS ist DNS im klassischen Sinn nur ein System, das Eingaben für die Namensliste von anderen DNS-Servern erhält. Wird ein neuer Client neu eingerichtet, sind die IP-Adresse und der Domänenname dem DNS-Server noch nicht bekannt. Dadurch lässt sich das System nur schwer einsetzen, um alle Systeme und Freigaben aufzuzeichnen. Das System ist statisch. Wenn Namen und die zugeordneten Adressen nicht manuell eingegeben werden, existieren sie in der DNS-Welt ganz einfach nicht. DNS-Domänen Die grundlegendste Einheit von DNS ist die DNS-Domäne, die sich wie folgt zusammensetzt: • • • Domäne der obersten Ebene: .com (Kommerziell), .edu (Erziehung und Bildung) und .gov (Regierungsbehörde) oder Länderkürzel wie .de oder .fr. Diese Domänen werden von DNS-Servern repräsentiert, die für die Domänen in jeder Kategorie Einträge enthalten. Domäne der zweiten Ebene: microsoft. (bei microsoft.com), yahoo. (bei yahoo.de) oder whitehouse. (bei whitehouse.gov). Diese Domänen sind die Namen von US-Unternehmen, US-Schulen, US-Regierungsbehörden oder Unternehmen und Organisationen in anderen Ländern, die den Domänennamen besitzen. Subdomänen: Jede zusätzliche Ebene der Domäne ist eine Subdomäne (z.B. beispiel. bei beispiel.unternehmen.com). Die Domänennamen werden von einer Gruppe namens InterNIC (www.internic.net) zugewiesen. Organisationen, Individuen oder Gruppen registrieren bei InterNIC eine Domäne. Die Registrierung ist kostenpflichtig. Wurde eine Domäne einmal registriert, bestehen jedoch Exklusivrechte auf den Namen. Der Domänenname ist nun ein vollständig qualifizierter Domänenname (FQDN = Fully Qualified Domain Name). DNS-Ressourcen Es gibt verschiedene Arten von DNS-Ressourcen. Über den Typ kann der DNS-Server festlegen, welche Art von Dienst angeboten und/oder angefordert wird. Nachfolgend sehen Sie Beispiele für DNS-Ressourcen: 42 Grundlagen der Netzwerktechnik • • • • Hostressourceneinträge (A). Ein A-Ressourceneintrag ist die einfachste Form eines DNS-Eintrags, weil es sich dabei um den Eintrag für einen einzelnen Host handelt ein Eintrag also, der einfach mitteilt, dass ein bestimmter Domänenname einer IPAdresse zugeordnet ist. PTR-Ressourceneintrag (Pointer) zu Reversezone. Diese Art von Eintrag bildet das Gegenstück zum A-Eintrag. Mit diesem Eintrag kann der Domänenname eines Hosts anhand der IP-Adresse ermittelt werden. MX-Ressourceneintrag (Mail Exchanger). Ein Administrator kann für jede Domäne einen Mail Exchanger-Eintrag festlegen. Dies ist die IP-Adresse, auf die der DNSServer reagiert, wenn eine E-Mail-Anfrage an die Domäne gesendet wird. E-MailServer fragen den MX-Eintrag einer Domäne ab, bevor sie E-Mails weiterleiten. Alias-Ressourceneintrag (CNAME). Ein Domänenname, der auf einen anderen Domänennamen verweist. Dieser Domänenname zeigt sehr wahrscheinlich auf eine IP-Adresse. Ein Administrator möchte vielleicht, dass zwei Domänennamen auf denselben Webserver verweisen. Er könnte dann einen A-Eintrag für den Domänennamen (wie z.B. Kinderkleidung.com) einrichten, der der IP-Adresse des Servers zugeordnet ist (123.43.64.100). Er könnte dann einen zusätzlichen C-NameEintrag unter dem Namen Babykleidung.com einrichten, der auf den A-Eintrag Kinderkleidung.com zeigt. Dynamisches DNS In Windows 2000 ist DNS nun dynamisch. Dynamisches DNS sollte jedoch nur in einer reinen Windows 2000-Umgebung eingesetzt werden, weil der Dienst auf Funktionen von DHCP 2000 und Active Directory aufbaut. Die dynamische Registrierung von DNS-Einträgen für Windows 2000-Clients erfolgt über DHCP. Standardmäßig wird der DHCP-Server so eingerichtet, dass er die DNSClientinformationen automatisch aktualisiert. Wenn ein Clientcomputer eine IP-Adresse vom DHCP-Server zugewiesen bekommt, hängt sein Verhalten von der Windows-Version ab, unter der er läuft. Verhalten bei Windows 2000-Clients: • • • • Die IP-Adressanforderung wird gesendet. Der DHCP-Server bietet eine IP-Adresse an und genehmigt den Lease. Der DHCP-Client registriert seinen A-Eintrag beim DNS-Server. Der DHCP-Server registriert den PTR-Ressourceneintrag zur Reversezone des Clients beim DNS-Server. 43 Grundlagen der Netzwerktechnik Um den Vorteil einer reinen Windows 2000-Umgebung zu erkennen, sollten Sie nun dieselbe Ereigniskette bei einem Windows NT- oder -95/98-Client betrachten: • • • • Die IP-Adressanforderung wird gesendet. Der DHCP-Server bietet eine Adresse an und genehmigt den Lease. Der DHCP-Server registriert den A-Eintrag des Clients beim DNS-Server. Der DHCP-Server registriert den PTR-Ressourceneintrag zur Reversezone beim DNC-Server. Der Windows 2000-Client kann sich also selbst beim DNS-Server registrieren, während ansonsten der DHCP-Server eingreifen muss. Installation von DNS-Server DNS-Server können Sie selbstverständlich zusammen mit Windows 2000 installieren. Die Installation kann aber auch nachträglich erfolgen. DNS-Server müssen Sie wie DHCP oder WINS auf einem Server mit einer statischen IPAdresse installieren. Gehen Sie wie folgt vor, um DNS-Server zu installieren. 1. Klicken Sie in der Systemsteuerung doppelt auf Software. 2. Klicken Sie im Ordner Software auf Windows-Komponenten hinzufügen/Entfernen. 3. Aktivieren Sie die Option Netzwerkdienste und klicken Sie auf die Schaltfläche Details. 4. Aktivieren Sie im Dialogfeld Netzwerkdienste das Kontrollkästchen DNS-Server (Domain Name System) und klicken Sie auf OK und dann auf Weiter. 5. Geben Sie den Pfad zu den Windows 2000-Installationsdateien ein (z.B. D:\i386) und klicken Sie auf OK, um die Installation durchzuführen. Startdatei Die Datei, auf die DNS beim Start zugreift, heißt Startdatei. Sie enthält Informationen über die Pfade zu den DNS-Konfigurationsdateien und deklariert, für welche Domänen der Server zuständig ist. Um Startdateien interpretieren zu können, müssen Sie das Dateiformat BIND kennen. Glücklicherweise übernimmt der Server die Verwaltung der Dateien für Sie. Sie sollten die Datei jedoch sichern, damit sie verfügbar ist, wenn der DNS-Server neu eingerichtet werden muss. Die Zonendatei Jede Domäne, für die der DNS-Server zuständig ist, muss in der Zonendatei eingetragen sein. Cachedatei Diese Datei enthält Hostinformationen, die eine grundlegende DNS-Verbindung aufrecht erhalten. Sie speichert die Adressen von Stammnamensservern (wie .com und .edu). 44 Grundlagen der Netzwerktechnik DNS konfigurieren DNS das erste Mal zu konfigurieren, kann entweder einfach oder sehr schwierig sein. Dies liegt daran, dass Ihnen beim ersten Öffnen der DNS-Konsole einige Fragen gestellt werden. Wenn Sie die Antworten kennen, ist das kein Problem. Ansonsten ist die Installation etwas schwierig. Bereiten Sie sich also auf die Installation vor und gehen Sie dann wie folgt vor: 1. Der Assistent für die DNS-Serverkonfiguration öffnet sich. Abbildung 1.13: Der Assistent für die DNS-Serverkonfiguration. 2. Sie werden gefragt, ob der Server, den Sie installieren, der erste Server in der Domäne ist. Treffen Sie die entsprechende Auswahl und klicken Sie auf Weiter. 3. Behalten Sie im nächsten Schritt die Auswahl der Option Ja, eine Forward-Lookupzone erstellen bei und klicken Sie auf Weiter. 4. Wählen Sie als Zonentyp entweder Primär oder Sekundär und klicken Sie auf Weiter. 5. Geben Sie den Zonennamen ein und klicken Sie auf Weiter. 6. Erstellen Sie eine neue Zonendatei oder importieren Sie eine vorhandene Datei und klicken Sie auf Weiter. 7. Wählen Sie die Option Ja, eine Reverse-Lookupzone erstellen, und klicken Sie auf Weiter. 8. Wählen Sie als Zonentyp entweder die Option Primär oder die Option Sekundär und klicken Sie auf Weiter. 9. Geben Sie die Netzwerkkennung und den Namen für die Reverse-Lookupzone ein. Die Angaben sind gleich wie beim sekundären Domänennamen des FQDN. Klicken Sie anschließend auf Weiter. 10. Übernehmen Sie den Dateinamen und klicken Sie auf Weiter. 11. Klicken Sie auf Fertig stellen. 45 Grundlagen der Netzwerktechnik Sie sollten nun die Ergebnisse der Installation aufschreiben und zu den Akten legen. Diese Einstellungen können bei Problemen eine große Hilfe sein. DNS-Server verwalten Nach der Installation des Hauptservers beinhaltet die Verwaltung von DNS-Server drei Aufgaben (siehe Abbildung 1.14): • • • Zonen hinzufügen und entfernen untergeordnete Domänen hinzufügen und entfernen neue Einträge hinzufügen und entfernen Abbildung 1.14: Die DNS-Konsole Zonen bezeichnet im Zusammenhang mit DNS-Server die Domänen, die erstellt werden, sowie alle diesen untergeordneten Domänen. Diese Gruppierung wird als Zone bezeichnet, weil es sich um eine Verwaltungsgruppe, jedoch um mehrere Domänen handelt. Wenn DNS installiert und erstmals geöffnet wird, wird die erste Zone und eine Reverse Lookup-Zone für sie eingerichtet. Um weitere Zonen hinzuzufügen, klicken Sie in der DNSKonsole mit der rechten Maustaste auf das Serverobjekt und wählen im Kontextmenü den Befehl Neue Zone. Es öffnet sich der Assistent zum Erstellen neuer Zonen, der auch beim ersten Start der DNS-Konsole sichtbar war. Eine neue Domäne zu erstellen ist ähnlich einfach. Erweitern Sie die Zone, in der Sie 46eine neue Domäne einrichten möchten, und Grundlagen der Netzwerktechnik klicken Sie mit der rechten Maustaste auf die Zone. Wählen Sie im Kontextmenü den Befehl Neue Domäne und geben Sie im gleichnamigen Dialogfeld den Namen der neuen Domäne ein. Damit ist auch schon alles erledigt. Neue Einträge werden ebenfalls über die DNS-Konsole erstellt. Gehen Sie dazu wie folgt vor. 1. Erweitern Sie das Serverobjekt und die Zone, in der Sie den Eintrag erstellen möchten, indem Sie auf die vorangestellten Pluszeichen klicken. 2. Klicken Sie mit der rechten Maustaste auf das Domänenobjekt. Im Kontextmenü stehen Ihnen nun einige Eintragsarten zur Verfügung, wie z.B. Neuer Host, Neuer Alias, Neuer Mail-Exchanger und Andere neue Einträge. Wählen Sie den gewünschten Typ, wie z.B. Neuer Host. 3. Es öffnet sich das Dialogfeld Neuer Eintrag erstellen. Füllen Sie dieses Dialogfeld aus. 4. Aktivieren Sie im Dialogfeld Neuer Host das Kontrollkästchen Verknüpften PTREintrag erstellen. Dadurch wird automatisch ein Reverse-Lookup-Eintrag erstellt. Klicken Sie anschließend auf Host hinzufügen. Bei einem MX-Eintrag müssen Sie wissen, an welchen Server E-Mail-Nachrichten gesendet werden sollen (siehe Abbildung 1.15). Abbildung 1.15: Einen Mail-Exchanger-Eintrag erstellen 47 Grundlagen der Netzwerktechnik Von WINS zu DNS migrieren Dynamic DNS kann WINS ersetzen und bietet die Vorteile, dass sich der Datenverkehr reduziert und das System mit einem Industrie- und Internetstandard eingerichtet wird. Den WINS-Dienst sollten Sie jedoch nur aus Netzwerken und Domänen entfernen, die keine Windows NT-, -95/98-, 3.x- oder DOS-Clients enthalten. Diese Systeme laufen besser mit WINS. Bevor Sie WINS entfernen, sollten Sie sicherstellen, dass Ihre DNS-Umgebung vollständig implementiert ist und funktioniert. Wenn Sie ein funktionierendes WINS-System zugunsten der Bandbreite entfernen, könnte es Ihnen passieren, dass sich viele Benutzer beschweren. Gehen Sie wie folgt vor, um von WINS zu DNS zu migrieren: 1. Entfernen Sie den WINS-Client von allen Workstations, indem Sie die Einträge für einen primären und einen sekundären WINS-Server aus den TCP/IP-Eigenschaften entfernen. Denken Sie daran, dass einige Benutzer ihre IP-Informationen vom DHCPServer beziehen. 2. Vergewissern Sie sich, dass alle Clients des WINS-Servers entfernt wurden und nun für DNS konfiguriert sind. 3. Beginnen Sie damit, die WINS-Server zu entfernen. Achten Sie darauf, dass zuerst alle Einträge entfernt werden müssen, die der WINS-Server besitzt, bevor er selbst entfernt werden kann. Vergewissern Sie sich dann, dass Sie eine Replikation von WINS haben, bevor Sie diese entfernen. Dadurch wird die Replikation der Einträge gestoppt. Einer Netzwerkkarte mehrere Adressen zuweisen Das mag zwar zunächst komisch klingen, aber Sie können Windows 2000 Server mit mehreren IP-Adressen verbinden. Dafür sprechen einige Gründe. Ein Einsatzgebiet für diese Art von Konfiguration besteht darin, zwei Versionen desselben Dienstes bereitzustellen. Der Server kann dann Anforderungen der Clients auf der Basis der Adressen behandeln, an die die Anforderungen gesendet wurden. Ein Webserver könnte z.B. einen DNS-Eintrag für die Adresse einer öffentlichen und einen für eine interne Site haben. Die Tatsache, dass jede Site eine andere IP-Adresse registriert hat, bedeutet nicht, dass sich die beiden Sites auf unterschiedlichen Servern befinden müssen. Mehrere Adressen lassen sich einfach konfigurieren: 1. Wählen Sie Start/Einstellungen/Netzwerk- und DFÜ-Verbindungen. 2. Klicken Sie doppelt auf die Verbindung, der Sie eine IP-Adresse hinzufügen möchten (siehe Abbildung 1.3), und klicken Sie auf die Schaltfläche Eigenschaften. 3. Klicken Sie im Dialogfeld Eigenschaften von LAN-Verbindung auf den Eintrag Internetprotokoll (TCP/IP) und klicken Sie dann auf die Schaltfläche Eigenschaften. 4. Klicken Sie im Dialogfeld Eigenschaften von Internetprotokoll (TCP/IP) auf die Schaltfläche Erweitert. 5. Klicken Sie im Dialogfeld Erweiterte TCP/IP-Einstellungen unter IP-Adressen auf die Schaltfläche Hinzufügen und geben Sie die neue IP-Adresse ein. 48 Grundlagen der Netzwerktechnik Ethernet - Netzwerke Charakteristika: • • • CSMA/CD Koaxial-, Twisted Pair- und LWL-Verkabelung Übertragungsgeschwindigkeit: 10,100,1000 Mbits/s Typen: • • • • • • • 10 Base 5 - Thick Ethernet-Koaxkabel, 10 Mbit/s, max. Segmentlänge 500 m 10 Base 2 - Koaxkabel (Cheapernet, Thin Ethernet ), 10 Mbit/s, 185 m 10 Base T - Twisted-Pair-Verkabelung (Kat 3), 10 Mbit/s, 100 m 10 Base FL - LWL-Kabel, 10 Mbit/s, 2000 m 100 Base Tx - Twisted-Pair-Verkabelung (Kat 5), 100 Mbit/s, 100 m 100 Base FX - LWL-Kabel, 100 Mbit/s, 400 m Perspektive: 1000 Base T; TP-Verkabelung (Kat 6), 1000 Mbit/s, 100 m Thick Ethernet (10 Base 5) Aufbau eines Segmentes: Segment: Teil des Netzwerkes, der ohne Elemente zur Signalverstärkung auskommt. • • • • Kabelsegment kann aus mehreren Kabelstücken bestehen. Die Kabelstücke sind mit N - Barrel-Steckverbindern zu verbinden. Länge eines Teilstückes muß ein ungerades Vielfaches von 23,4 m sein. Segment darf nur an einen Ende geerdet werden. • Die Stationen werden über Transceiver an das Segment angeschlossen. Ansschluß der Transceiver an die Netzwerkkarte erfolgt über ein Verbindungskabel mit 15poliger Buchse Mindestabstand von 2 Transceivern: 2,5 m. Max. 100 Transceiver pro Segment. Verbindung mehrerer Segmente ist nur über aktive Elemente möglich ( Repeater ). • • • 49 Grundlagen der Netzwerktechnik Abbildung: Transceiver Zum Anschluß mehrerer Stationen an einen Transceiver kann eine sog. FAN OUT UNIT (oder Multiport Repeater) eingesetzt werden (z.B. bei Platzproblemen). FOU können einmal kaskadiert werden. Max. 1024 Stationen dürfen im Netzwerk vorhanden sein. 50 Grundlagen der Netzwerktechnik Ethernet - Netzwerke Thin Ethernet (10 Base 2) • • • • • • • Cheapernet oder Thin Ethenet - Kabel Innerhalb eines Segmentes dürfen die Kabel nicht gemischt werden. Anschluß der Stationen erfolgt über BNC-T-Stücke. Mindestabstand zwischen 2 T-Stücken: 0,5 m T-Stücke müssen direkt auf der Netzwerkkarte sitzen Max. Länge eines Segmentes: 185 m Max. Anzahl der Stationen pro Segment: 30 • An einem 10base2 Koax Netzwerk-Kabel, MÜSSEN 50 Ohm Terminatoren an jedem Ende sein Ein Terminator MUSS geerdet sein, der zweite NICHT ! Es funktioniert NICHT den BNC Anschluß des Kabel direkt an den BNC Anschluß der Karte zu stecken, ohne ein T-Stück dazwischen zu schalten ACHTUNG: Wenn man ZWEI nicht geerdete Terminatoren oder wenn man BEIDE Terminatoren erdet , wird das Netzwerk NICHT komplett ausfallen , aber es werden sich unter Garantie Fehler einschleichen , wie z.B.: langsame Verbindungen und Fehler während der Übertragung ! keine Verlängerungskabel von T-Stück zur Netzwerkkabel • • • • Abbildung:T-Adapter 51 Grundlagen der Netzwerktechnik Abbildung: BNC Buchse und Stecker Abbildung: BNC Abschlußwiderstand mit Erdung Mögliche Fehlerquellen: • • • • lockere BNC-Anschlüsse fehlende bzw. lockere Abschlußwiderstände defekte Kabelstücke auf der Netzwerkkarte ist der falsche Anschluß aktiviert Max. Ausbaustufe: zw. 2 Stationen dürfen max. 3 Segmenten mit Stationen und 2 Segmente ohne Stationen (Link Segmente) liegen. Stationen können über das EAD - Steckdosensystem angeschlossen werden. Abbildung: EAD - Steckdosensystem Bei der Berechnung der Segmentlänge ist das Anschlußkabel doppelt zu berücksichtigen. ScEAD Screened EAD - abgeschirmt entsprechen damit der neuen Verordnung über die elektromagnet. Verträglichkeit (EMV). 52 Grundlagen der Netzwerktechnik Ethernet - Netzwerke 10 Base T Abbildung: Hub mit Backbone Abbildung: RJ45 Stecker Fehlerquellen: • • • • Kabelbruch Verkantete RJ 45 - Stecker Stromversorgung des Hubs nicht eingeschaltet. Auf der Netzwerkkarte ist der falsche Anschluß aktiviert. Vorteile: • • • automatisches Abschalten defekter Segmente automatisches Zuschalten intakter Segmente Signalisierung der Zustände am Hub Nachteil: • hoher Verkabelungsaufwand 53 Grundlagen der Netzwerktechnik Ethernet - Netzwerke 100 Base T • • • TP-Verkabelung Kat. 5 Hubs können kaskadiert werden (nur 1x) Max. Entfernung zwischen den Hubs 10 m . Ethernet - Netzwerke 10 Base FL • • Sternverkabelung mit Hub LWL Token Ring Netzwerke • • • • von IBM entwickelt Übertragungsgeschwindigkeit 4 u. 16 Mbit/s Token Ring-Zugriffsverfahren Verkabelung: TP-Kabel Koaxkabel unterscheiden sich von den entsprechenden Kabeln für EthernetNezwerke LWL • Steckertyp: IBM-Datenstecker Neuerdings auch RJ 45 54 Grundlagen der Netzwerktechnik • • • äußerlich ist ein Token Ring-Netzwerk ein Stern. Die logische Ringstruktur ist im zentralen Element des Sterns organisiert. Das zentrale Element heißt: Wire Center, Multiple Access Unit (MAU), Ringleitungsverteiler (RLV) Die MAU organisiert den Ring Abbildung: MAU MAU´s lassen sich untereinander verbinden. Schaltet man die MAU´s ebenfalls in einen Ring zusammen, erhält man eine Ersatzschaltung für den Fall, dass die Verbindung zwischen 2 MAU´s unterbrochen wird. 55 Grundlagen der Netzwerktechnik Router • • • • arbeiten auf Schicht 3 des ISO/OSI-Modells. verbinden LAN´s mit auf der gleichen Methode arbeitenden Protollen der Schicht 3 miteinander. Es werden nur die tatsächlich zu übertragenden Datenpakete vom Router aufgenommen, was zu einer höheren Übertragungsleistung führt. legen Routing-Tabellen an, um den optimalen Weg (Route) vom Sender zum Empfänger zu finden. Wenn der Rechner 1 mit der IP-Adresse 1.0.0.1 mit dem Rechner 2 mit der IP-Adresse 2.0.0.1 kommunizieren möchte, wird von seiten eines Anwenders die Adresse von Rechner 2 eingegeben. Bei der Adresseneingabe stellt der Rechner anhand eines Vergleiches der Subnetzmaske, der Source - und Zieladresse fest, daß die Adresse von Rechner 2 nicht im Netz 1.0.0.0 ist. Aufgrund eines internen Adresseintrags weiß der Rechner 1 welcher Router in seinem Netzwerk den Weg zu dem Zielrechner kennt und schickt diesem sein Datenpaket. Um die Routing-Tabellen auf dem Laufenden zu halten, tauschen die Router untereinander Informationen mit Hilfe von Routing-Protokollen aus (z.B. OSPF, RIP). Moderne Router sind heute in der Regel Multiprotokollrouter. Das heißt, dass an sie unterschiedlichste LAN- und WAN-Netzwerke angeschlossen werden können, deren Vermittlungsprotokolle sie verstehen und ineinander umsetzen können. 56 Grundlagen der Netzwerktechnik Die Netzwerkübergänge Mit dem Begriff Netzwerkübergänge fasst man eine Vielzahl technisch verschiedenartiger Geräte zusammen, die dazu da sind Verbindungen zwischen Netzwerken zu schaffen. Es kann sich dabei je nach Komplexität um einfache Verstärker bis hin zu vollständigen Rechnern handeln. Solche Übergänge sind erforderlich, wenn das vorhandene Netzwerk strukturiert werden soll, d.h. es soll der Übersichtlichkeit und Verwaltung nach in Subnetze unterteilt werden, o erweitert werden soll, d.h. das Netz soll physikalisch vergrößert werden, o mit weiteren Netzwerken verbunden und vernetzt werden soll, d.h. es sollen mehrere LAN's (Local Area Network) miteinander verknüpft oder eine WAN-Anbindung (Wide Area Network) realisiert werden, so dass ein heterogenes Netz entsteht. o Erweiterungen lokaler Netzwerke ziehen in den meisten Fällen automatisch eine Strukturierung nach sich, da die zugelassene Ausdehnung oder die maximale Anzahl für Teilnehmeranschlüsse überschritten werden. Aber eine Strukturierung ist auch dann erforderlich, wenn die Netzlast zu groß geworden ist und die verfügbare Bandbreite nicht mehr ausreicht. Jedoch werden auch innerhalb dieser physikalischen Grenzen Netzwerke durch Übergänge untergliedert, da ein LAN-Verbund gebildet werden soll: • Räumlich getrennte Subnetze werden zusammengeschlossen. • Die Gesamtlast des Netzwerkes soll verteilt werden. Dabei kann durch Abtrennung und Gruppenbildung ein hohes Maß an interner Kommunikation auf das Teilnetz einer Gruppe beschränkt werden, wodurch das Gesamtnetz entlastet wird. o Sicherheitsaspekte dies erfordern: • Da die Verbreitung von sicherheitsrelevanten Informationen auf Teilnetze beschränkt bleibt, vermindert sich das Risiko des unberechtigten Zugriffs auf diese Daten. o Fehlersituationen eingegrenzt werden können und auch nicht mehr das Gesamtnetz belasten. o die Verwaltung des Gesamtnetzes vereinfacht wird: • Die Bildung von Subnetzen ermöglicht ein dezentrales Management und erhöhte Übersichtlichkeit. o Die eben genannten Ziele können jedoch nicht von allen Netzübergängen gleich gut realisiert werden. Da die verschiedenen Übergänge auf unterschiedlichen Schichten des OSI-Modells arbeiten, steht ihnen auch jeweils ein anderer Funktionsumfang zur Verfügung. Generell gilt: Je höher die Kopplung von zwei Netzwerken im OSI-Modell (Open Systems Interconnection) vorgenommen wird, desto mehr der Ziele lassen sich verwirklichen – desto größer wird jedoch auch die Komplexität des Übergangs. Es gibt insgesamt vier Grundformen, die sich aufgrund ihrer Funktionalität unterscheiden: 57 Grundlagen der Netzwerktechnik Kopplung von Netzwerksegmenten • • Zusammenführung von bisher selbstständigen Netzsegmenten Aufteilung eines Netzwerkes in mehrere Teilnetzwerke Ziele: • Netzausdehnung Lastentkopplung I. II. III. IV. Repeater arbeiten gemäß OSI-Schicht 1, Bridges gemäß OSI-Schicht 2, Router gemäß OSI-Schicht 3 und Gateways gemäß OSI-Schicht 4 und 7. Der Repeater Repeater sind simple Verstärkereinrichtungen und dienen der direkten Signalweiterleitung. Ihr Aufbau ist relativ einfach und kommt vollkommen ohne Software aus. • • • • Alle Signale aus dem einen Segment werden vom Repeater verstärkt, und in das andere Segment übertragen, egal, ob die Zielstation im anderen Segment existiert. Im gesamten Netzwerk darf sich zu einem bestimmten Zeitpunkt nur ein Datenpaket befinden. Dient nur zur Netzausdehnung bzw. zur Zusammenführung von Segmenten. Eine Lastentkopplung wird nicht erreicht. Aus Sicht der LAN-Teilnehmer und der Zugriffsstrategie ist ein Repeater "unsichtbar", d.h. er darf weder die Fairneß des Medienzugriffs verletzen noch addressierbar sein. 2 Arten von Repeatern: • Local Repeater - werden eingesetzt, wenn der Abstand zw. denn zu verbindenden Segmenten nicht mehr als 100 m beträgt. • Remote Repeater (Link Segment) : bei größerem Abstand der Segmente Pro Netzwerk können max. 2 Remote-Repeater eingesetzt werden. Die Gesamtlõnge der LWL darf 1000 m nicht übersteigen. 58 Grundlagen der Netzwerktechnik Max. Ausbaustufe: - zwischen 2 Stationen dürfen nicht mehr als 2 Remote Repeater und 3 Koaxialkabelsegmente liegen. - 2800 m Wie Abbildung 1.1 zeigt operieren Repeater gemäß ihrer Funktionalität auf der Bitübertragungsschicht. Auf dieser Ebene gibt es keine Daten mit logischer Struktur, sondern nur Bits (also nur zwei Zustände: Strom oder kein Strom) die übertragen werden müssen. Diese elektrischen Signale werden vom Repeater empfangen, verstärkt und wahllos weitergegeben. Abbildung 1.1: Die Einordnung von Repeatern in das OSI-Modell Von "wahllos" spricht man deshalb, weil Repeater keinerlei Filter- oder Wegfindungsfunktionen übernehmen können. Solche Funtionsweisen bleiben Übergängen vorbehalten, die auf höheren OSI-Schichten arbeiten. Repeater leiten alle Daten unkontrolliert und unabhängig von deren Herkunft oder Ziel weiter. 59 Grundlagen der Netzwerktechnik Wegen ihre bitweise Übertragung von Daten werden die Signale auf den Leitungen zwar regeneriert, die verbundenen Netzsegmente werden aber nicht entkoppelt, d.h. die beiden Netzsegmente arbeiten wie ein einzelner Netzabschnitt. Das bedeutet, dass die Längenbeschränkungen für einzelne Netzsegmente die sich durch die Dämpfung der Signale auf der Leitung ergeben mit Hilfe von Repeatern zwar überwunden werden können, nicht jedoch die Längenbeschränkungen die sich Aufgrund der Signallaufzeiten ergeben. Es ist also nicht möglich, beliebig viele Netzsegmente mit Repeatern zu verbinden. Durch ihre Eigenschaft der einfachen Weitergabe von Signalen lassen sich Repeater nicht zur Strukturierung von Netzwerken einsetzten. Eine Entlastung von Netzwerkteilen würde beispielsweise das Auswerten von Zieladressen der Übertragungsdaten notwendig machen, damit entschieden werden kann, ob die Zielstation jenseits des Geräts oder diesseits liegt. Im zweiten Fall sollten die Daten das Subnetz nicht verlassen, da der Empfänger nicht außerhalb dieses zu finden ist, und würden somit auch nicht in das restliche Netz übertragen werden, um dieses zu belasten. Die auf die OSI-Ebene 1 beschränkte Arbeitsweise eines Repeaters hat zur Folge, dass die Schichten 2 bis 7 nicht ausgewertet werden. Dies bedeutet, dass es für den Repeater keine Rolle spielt, welche Netzwerk-Software auf den über ihm liegenden Schichten eingesetzt wird. Er ist deshalb in dieser Weise universell einsetzbar. Die Verbindung unterschiedlicher Netzwerk-Technologien (z. B. Ethernet und Token Ring) ist mit Repeatern nicht möglich. Sie können lediglich zur Erweiterung eines Netzwerktyps eingesetzt werden. So lassen sich beispielsweise Ethernet-Stränge mit Hilfe von Repeatern verlängern. Die früher üblichen, einfachen Repeater-Arten werden heute zunehmend von aufwendigeren Typen abgelöst: Multiport-Repeater können nicht nur zwei, sondern mehrere Subnetz-Stränge koppeln o Sternkoppler können als zentrale Kopplungseinheiten eingesetzt werden. Sie verbinden eine große Zahl von Netzsegmenten und sind zusätzlich in der Lage, verschiedenartige Medien miteinander zu koppeln. Ein Übergang von Kupfer- auf Glasfaserkabel wird dadurch auf einfachste Weise möglich. o Hubs oder Konzentratoren sind aus der eben genannten Sternkopplertechnik entstanden. Zusätzlich zu der Möglichkeit, verschiedenartige Medien zu koppeln, sind in einen Hub weitere Module mit Bridge- oder Router-Funktionalität integriert. Dies macht sie zu universell einsetzbaren Koppelelementen, weshalb sie sich heute aus leistungsfähigen, komplexen Netzen nicht mehr wegdenken lassen. o 60 Grundlagen der Netzwerktechnik Die Bridge Eine Bridge ist ein Netzübergang, der gemäß der Spezifikation auf der zweiten Ebene des OSI-Modells arbeitet. Hierbei ist die verwendete Technik etwas aufwendiger als die von Repeater und erfordert normalerweise auch eigene Software. Eine Bridge ist meist ein kleines Bauteil mit eigener Schaltungslogik und Netzschnittstellen. Einige setzen aber auch bevorzugt einen ausgedienten PC, der mit der entsprechenden Software ausgestattet ist als Bridge ein. Kopplung von Netzwerksegmenten Bridges (Brücken) • • • verbinden Netzwerksegmente, die mit dem selben Zugriffsverfahren arbeiten. Brücken leiten Datenpakete nur dann in das andere Segment weiter, wenn sich der Empfänger auch dort befindet. 2 Arten: Spanning Tree Bridge (Ethernet-Netzwerke) Source Routing Bridges (Token-Ring-Netzwerke) Spanning Tree Bridges Lernalgorithmus: Wie erlernt eine Station den Weg zum Ziel? • • • für die Verbindung von Ethernet-Segmenten Jede Netzkarte in Ethernet-Netzwerken hat eine eindeutige Adresse Brücke enthält eine Tabelle mit den Stationsadressen und ihrem Standort (Segment) Wirkungsweise: • • • • die Brücke analysiert die Zieladresse des ankommenden Paketes befindet sich die Zielstation im selben Segment, wie die Absenderstation, leitet die Brücke das Paket nicht weiter liegt die Zieladresse in einen anderen Segment leitet die Brücke das Datenpaket weiter. Im Gesamtnetzwerk können sich zu einen bestimmten Zeitpunkt 2 Pakete ausbreiten (mit einer Brücke), dies führt zu Lastentkoppelung bzw. Erhöhung des Gesamtdatendurchsatzes 61 Grundlagen der Netzwerktechnik Woher weiß die Brücke, wo sich welche Station befindet? • • • weiß die Brücke nicht, in welchem Segment sich das Ziel befindet, wird das Paket in alle Segmente weitergeleitet. Die Brücke wertet die Absenderadressen aus. Da die Brücke merkt, über welchen Eingang ein Paket eingetroffen ist, kann eine Zuordnung einer Station zu einem Segment erfolgen. Da die Brücke von Zeit zu Zeit den Adressspeicher löscht, werden auch neu hinzugekommene Rechner der Brücke bekannt Source - Routing - Bridge • • Verbinden Netzwerke, die nach dem Token-Ring-Zugriffsverfahren arbeiten. Hier muss der Absender wissen, über welche Brücken ein Datenpaket zu schicken ist. Dazu werden in das Datenpaket noch zusätzliche Weginformationen eingetragen. Wirkungsweise: Lernalgorithmus: Wie erlernt eine Station den Weg zum Ziel? • • • • • Sender schickt ein Suchpaket im eigenen Ring aus. Antwortet keine Station darauf, schickt der Sender ein allgemeines Suchpaket, dass von allen Brücken weitergeleitet wird. Jede Brücke ergänzt das Suchpaket mit der eigenen Adresse. Empfänger schickt das Paket auf dem selben Weg zurück, wie es gekommen ist. Sender stellt fest, über welche Brücken das Suchpaket gelaufen ist, und schickt in Zukunft alle Datenpakete für das Ziel (Empfänger) über diese Brücken. Da die Bridge auf der OSI-Schicht 2 operiert (siehe Abbildung 2.1), sind für sie alle darüber aufsetzenden Protokolle transparent. Ihre Funktion ist deshalb unabhängig vom eingesetzten Protokoll, ob es sich dabei nun um DECnet-, TCP/IP-, NetBIOS- oder IPXProtokolle handelt. Für die Funktionen einer Bridge entstehen dabei keine Unterschiede. Die verschiedenen Protokolle können alle mit der gleichen Bridge übertragen werden. Abbildung 2.1: Eine Bridge arbeitet auf der zweiten Ebene des OSI-Modells Diese Eigenschaft macht sie zu einem sogenannten "Plug-and-Play-Gerät", das nur eingebaut werden muß und nach dem Anschluß sofort funktionstüchtig ist. Eine aufwendige Konfiguration aller Netzteilnehmer, wie der Einbau von Routern es erfordert, ist bei Bridges nicht notwendig. 62 Grundlagen der Netzwerktechnik Eine Bridge läßt sich zur Verbindung gleichartiger Netze einsetzen. Bei dieser Verbindung unterscheidet man zwei verschiedene Typen: Die "normale" MAC-Layer-Bridge arbeitet in der unteren Hälfte der OSI-Ebene 2, der sogenannten Medium Access Control (MAC). Ihre Funktionalität entspricht den ursprünglichen OSI-Spezifikationen der Schicht 2. Damit die Bridge eingesetzt werden kann, muß (oberhalb der MAC) der Medienzugriff der beiden Subnetzte übereinstimmen. Die Verbindung eines Ethernet mit einem Token Ring wäre hier also nicht möglich. o Es gibt aber auch Bridges, die oberhalb der MAC-Schicht eine Verbindung schaffen und somit Subnetze mit verschiedenartigen Medienzugriffsverfahren koppeln können. Die Kopplung erfolgt auf der Ebene der Logical Link Control (LLC). In einer solchen Bridge werden, im Gegensatz zu der MAC-Bridge, die MAC-Adressen auf das zweite Subnetz umgesetzt und die Datenpakete in das neue Format umgewandelt (Translation). o Abbildung 2.2: Bridges können auch verschiedenartige MAC verbinden Im Vergleich zu Repeatern fällt bei Bridges ein höherer Arbeitsaufwand an, denn die Datenpakete werden erst auf der zweiten Ebene verarbeitet und weitergeleitet. Da Bridges also die Funktionalität der OSI-Ebene 2 bereitstellen müssen, benötigen sie eine größere Verarbeitungszeit. Das kann zur Folge haben, dass eine Bridge zum Engpaß (Bottleneck) eines Netzes wird und dieses stark verlangsamt. Daher müssen Bridges einerseits über ausreichende Ressourcen (z.B. Speicher) verfügen, andererseits sollte ihr Einsatz zuvor sorgfältig geplant worden sein. 63 Grundlagen der Netzwerktechnik Möglichkeiten und Einschränkungen Der Einsatz von Bridges in einem Netzwerk eröffnet einige neue Möglichkeiten: Physikalisches Entkoppeln, also eine Trennung von Netzsegmenten Fehlerbegrenzung, denn fehlerhafte Datenpakete werden von einer Bridge nicht weitergeleitet o Überschreitung hardwaremäßiger Längenrestriktionen, denn Bridges empfangen und versenden alle Pakete die zwischen einzelnen Netzabschnitten ausgetauscht werden neu o Lastentrennung auf Basis der MAC-Adressen, mit denen die Endstationen adressiert werden. Bridges werden daher auch selektive Repeater genannt. Die Möglichkeit, den Datenverkehr auf Subnetze zu begrenzen, ist sicherlich der entscheidenste Unterschied zum Repeater, der alle Datenpakete unabhängig von deren Ziel überträgt. o o Jedoch dürfen auch die folgenden Einschränkungen einer Bridge nicht außer acht gelassen werden. Insbesondere grenzen sie die Funktionalität einer Bridge zu einem Router ab. Grundsätzlich transportiert eine Bridge Pakete auf alle Ports (Subnetzanschlüsse) mit Ausnahme desjenigen, auf dem sie die Pakete empfangen hat. o Eine echte Lastentrennung kann nur dann erfolgen, wenn die Bridge, die in der Regel mit einem Selbst-Lern-Algorithmus ausgestattet ist, die Quell- und Zieladressen der Pakete richtig zuordnen kann. Ihre Informationen hierüber müssen deshalb stets auf dem neusten Stand sein. o Funktionen von Bridges Um die zuvor genannten Möglichkeiten realisieren zu können, muß eine Bridge folgende Funktionen aufweisen: Eine Bridge leitet, ähnlich wie ein Repeater, Daten weiter, es kommte jedoch zusätzlich noch die Aufgabe des aktiven Filterns der Daten hinzu. Nur Pakete, die eine MAC-Adresse einer Station außerhalb desjenigen Subnetzes aufweisen, aus dem sie kommen, werden transportiert. o Die Bridge muß entsprechende Informationen über die Stationsadressen sammeln (Selbst-Lern-Algorithmus), damit sie überhaupt zur Lastentrennung und selektiven Übertragung in der Lage ist. Dazu muß sie über eine ausgeprägte Informationshaltung und ein Informationsmanagement verfügen, das ständige Auffrischungen erlaubt. Hierzu hält sich die Bridge eine Adreßtabelle, die die MAC-Adressen der in den verschiedenen Subnetzen erreichbaren Endstationen enthält. Mit ihrer Hilfe kann sie darüber entscheiden, ob ein Paket transportiert wird oder nicht. o Bridges lassen sich einfach in ein Netzwerk aufnehmen, da die an das Netzwerk angeschlossenen Stationen nach wie vor die Adresse der Endstation als Zieladresse verwenden. Sie müssen deshalb beim Einsatz von Bridges nicht umkonfiguriert werden. o 64 Grundlagen der Netzwerktechnik Durch die genannten Funtionen sind Bridges dazu geeignet den Datenverkehr zugunsten von höherer Sicherheit und verteilter Last zu begrenzen. Die dabei eingesetzten Funktionsweisen bewirken jedoch auch, dass es bei der Verwendung von Bridges zu Performance-Verlusten zwischen den verschiedenen Subnetzen kommt. Der lokale Datenverkehr innerhalb eines Subnetzes gewinnt dagegen an Durchsatz, da es durch den Einsatz von Bridges nach außen abgeschlossen wird und somit das Gesamtdatenaufkommen in diesem Subnetz sinkt. Die verschiedenen Bridge-Typen Bridges gibt es in mehreren Varianten, die sich hinsichtlich ihrer Funktionalität und ihres Einsatzgebietes unterscheiden: Die Local Bridge Die Local Bridge hat zwei Ports, an welche jeweils der gleiche Netzwerktyp angeschlossen werden kann. Somit ist sie in erster Linie für die direkte Kopplung einzelner lokaler Subnetze z.B. innerhalb eines Unternehmens-Netzwerks geeignet. Sollen verschieden schnelle LAN's gekoppelt werden, so muß in der Bridge ein ausreichend großer Pufferspeicher vorhanden sein, um die Geschwindigkeitsanpassung vornehmen zu können. Abbildung 2.3: Verbindung eines Ethernet mit einem Token Ring via Local Bridge 65 Grundlagen der Netzwerktechnik Die Remote Bridge Die Remote Bridges dienen zur Anbindung an Weitverkehrsnetze (WAN) und haben dazu ein oder mehrere Anschlüsse für lokale Netzwerke und ein oder mehrere für den Weitverkehr (Remote Ports). Mittlerweile erfolgt der Anschluß an ein WAN oder ein Backbone-Netz eigentlich immer über ein LAN. Deshalb treten Remote Bridges meist paarweise auf, denn für den erneuten Übergang vom Weitverkehrs- bzw. Backbone-Netz in das LAN der Empfängerstation wird abermals eine Bridge benötig. Abbildung 2.4: WAN-Anbindung zweier Subnetze über Remote Bridges Remote Brdiges müssen besonders Leistungsfähig sein, da sie meist Netzwerke mit den verschiedensten Anforderungen koppeln müssen. Die Multiport Bridge Eine Multiport Bridge wird in erster Linie zur Strukturierung von Netzen eingesetzt. Mit ihren drei oder mehr Netzanschlüssen läßt sie sich hervorragend für eine intelligente Sternkopplung einsetzen. Im Gegensatz zu einem Sternkoppler mit Repeater-Funktion wählt die intelligentere Bridge zum Weiterleiten der Datenpakete nur den Port aus, über den die Zielstation erreichbar ist, und trägt somit wiederum zur Lastverteilung bei. Eine Bridge, die mindestens genauso schnell, wie das Interface ist, wird wirespeed genannt. Multiport Bridges werden auch als Brigding-Hubs bezeichnet und wirespeed Bridging-Hubs werden auch Switches genannt. Für Multiport Bridges kommen nur Mehrprozessorsysteme in Frage, da es sonst schnell zu Engpässen in der Datenweiterleitung führen kann. Trotzdem sind sie sehr beliebt, da man z.B. ältere Netze mit neuen schnelleren Netzen verbinden kann. 66 Grundlagen der Netzwerktechnik Switches (Schalter) Ein Switch ist eine Art Hub, der über eine erheblich größere Intelligenz verfügt. Bei einen normalen Hub wird jedes Datenpaket an alle Ports und Rechner weitergeleitet, ein Switch dagegen stellt fest, welches der Ziel-Rechner ist und stellt eine Punkt-zu-Punkt Verbindung zwischen diesen beiden Rechnern her. D.h. jeder Port wird als eigenständiges Segment betrachtet und kann die volle Übertragungsbandbreite für sich verwenden, wo sich bei normalen Hubs alle Rechner die max. Bandbreite von 10 oder 100 MBit teilen müssen. • • • werden im 10Base T und 100Base T- Netzen anstelle der Hubs eingesetzt. Ein Switch wertet die Zieladresse des Datenpaketes aus und stellt eine Verbindung nur zu dem Port her, an dem die Zielstation hängt. Alle anderen Ports sind frei. Dadurch sind parallele Verbindungen möglich. nach dem Verschicken des Datenpaketes wird die Verbindung sofort wieder aufgelöst. Abbildung: Switch Beispiel, wo ein Switch nicht sinnvoll ist: • Netzwerk mit einem Netware-Server • Da eine Kommunikation der Arbeitstationen untereinander nicht möglich ist, kommen keine paralellen Verbindungen zustande. 67 Grundlagen der Netzwerktechnik 2 Verfahren Buffered Switching (gepuffertes Switchen) • • Switch empfängt erst das ganze Paket vom Server und schaltet dann die Verbindung Vorteil: der Switch sondert defekte Pakete aus Nachteil: Verzögerung der Datenübertragung um die Zeit eines Datenpaketes Fast Packed Switching „On the fly“ • • • Die Verbindung zum Zielrechner wird sofort nach dem Einlesen der Zieladresse geschaltet Vorteil: Verbindung ist nicht so lange belegt Nachteil: Defekte Pakete werden vom Switch weitergegeben 68 Grundlagen der Netzwerktechnik Der Router Router sind Netzübergänge, die Bridges ähneln, jedoch etwas intelligenter und komplexer sind. Sie arbeiten nach der Spezifikation des OSI-Modells auf Ebene drei. Während Bridges hinsichtlich des Protokolls nach oben hin transparent sind, sind Router vom eingesetzten Netzwerkprotokoll abhängig. Sie verhalten sich viel mehr ergänzend im Hinblick auf die Protokollabhängigkeit zu Bridges, denn Router bieten den auf ihnen aufsetzenden Protokollen eine Schnittstelle nach unten, unterhalb derer verschiedene LAN relativ einfach austauschbar sind. Abbildung 3.1: Router arbeiten nach der Spezifikation des OSI-Modells auf Ebene 3 Die wichtigste Funktion eines Routers ist die die Wegwahl von Sender zu Empfänger, genannt Routing. Hierzu gehört der Aufbau, das Aufrechterhalten und der Abbau einer geordneten Ende-zu-Ende-Verbindung. Um das Routing durchführen zu können muß der Router die eingesetzten Netzwerkprotokolle verstehen können, da die Wegwahl für ein TCP/IP-Paket anders vollzogen wird als beispielsweise für ein IPX-Paket eines NovellNetzwerkes. Router müssen alle Protokolle, die über sie geroutet werden, verarbeiten können, da sie auf der OSI-Ebene drei arbeiten. Denn eigentlich braucht jedes Protokoll seinen eigenen Router, der die spezifischen Ebenen eins bis drei des Protokolls interpretieren kann. Da vor allem in heterogenen Netzwerken meist nicht nur ein Protokoll im Einsatz ist wurden spezielle Multiprotokoll-Router entwickelt, die mehrere Protokolle verarbeiten können. Abbildung 3.2: Multiprotokoll-Router können mehrere Protokolle verarbeiten Damit Multiprotokoll-Router mehrere Protokolle verarbeiten können besitzen sie für jedes, welches im lokalem Netz vorkommt, einen eigenen Protokoll-Stapel. Auf diesen wird dann, abhängig von der Adresse des Datenpaketes, verzweigt und die entsprechende Protokollroutine aufgerufen, die das Routing vornimmt. 69 Grundlagen der Netzwerktechnik Die Adressierung beim Einsatz von Routern Ein Router stellt die Verbindung zwischen den netzabhängigen Transportprotokollen, also der Infrastruktur, und den hostabhängigen Anwendungsprotokollen dar. Er muß in einem Netzwerk direkt von den Teilnehmerstationen adressiert werden, sonst überträgt er Datenpakete nicht, denn einen grundsätzlichen Transport gibt es bei ihm nicht. Hier erkennt man den deutlichen Unterschied zur Bridge, die keine eigene Adressierung im Netz benötigt und alle ankommenden Pakete weiterleitet. Dass die Datenpakete sicher an ihrer Zielstation ankommen, überwacht die oberhalb von Routern gelegene Transportschicht. Sie ist damit gleichzeitig die unterste Schicht, die eine eigene virtuelle Verbindung direkt zur Zielstation unterhält und die Ende-zu-EndeAdressierung vornimmt. Auf der tiefer liegenden MAC-Ebene hingegen findet immer nur eine Adressierung bis zum Nächsten Übertragungsgerät statt: o o o von der Sendestation zum ersten Router, dann von Router zu Router und schließlich vom letzten Router zur Empfängerstation. Der Router interpretiert die MAC-Adressen und setzt sie auf das neue Subnetz um. Jedoch transportiert er Pakete nur dann, wenn sie Zieladressen von Subnetzen enthalten, die er kennt. Pakete, die zwar an ihn adressiert wurden, die er aber keinem Subnetz zuordnen kann, werden von ihm entweder gelöscht oder als fehlerhaft markiert und zurückgeschickt. Sowohl Router als auch Bridges müssen Adreßinformationen speichern, um Datenpakete weiterleiten zu können. Das Speichern erfolgt in einer Tabelle, deren Größe bei Routern der Anzahl der Subnetze und bei Bridges der Anzahl der Stationen entspricht. Ein großer Nachteil von Routern besteht jedoch darin, dass es schwierig ist ihn in ein bestehendes Netz einzubinden. Da sie direkt adressiert werden müssen, muß in jeder einzelnen Station ein hoher Konfigurationsaufwand hingenommen werden. Merkmale und Einsatzmöglichkeiten Router besitzen die Fähigkeit, das Datenaufkommen zwischen einzelnen Netzen wirkungsvoll zu minimieren. Die Verkehrsbegrenzung erfolgt hierbei auf der Basis der logischen Netzunterteilung durch einen vollkommen adreßabhängigen Transport. Außer durch das Entkoppeln von Subnetzen kommt es auch durch die dynamische Wegwahl zur Entlastung des Gesamtnetzwerkes. Denn wenn mehrere alternative Routen zu eine Zielstation zur Verfügung stehen wählt der Router den optimalen Weg abhängig von der augenblicklichen Netzauslastung und den zu erwartenden Kosten. Somit wird nicht nur die Netzwerksicherheit verbessert, sondern auch die Auslastung des Netzes verringert. 70 Grundlagen der Netzwerktechnik Router weisen folgende Funktionen auf: Anlegen und Aktualisieren einer Routing-Tabelle mit Informationen über Adressen, Wege, Netzauslastung und Kosten o Informationsaufnahme zum Aktualisieren der Tabelle, sowie die Informationsweiterleitung zu anderen Routern o Wegewahl für Datenpakete (Routing), worum sich nun nicht mehr die Endgeräte kümmern müssen. o Router eignen sich besonders für die Verbindung von lokalen und Weitverkehrsnetzen. Vor allem die LAN-Kopplung über WAN-Leitungen läßt sich durch den Einsatz von Routern optimieren. Das Gateway Ein Gateway ("Transitsystem") ist ein Rechner, meistens sogar ein Zentralrechner, welcher vollkommen unterschiedliche Netze koppeln kann. Gateways arbeiten auf einer Ebene oberhalb der dritten OSI-Schicht, je nach Größe des Unterschieds der beiden zu koppelnden Netze (siehe Abbildung 4.1). Abbildung 4.1: Gateways arbeiten in den OSI-Schichten 4, 5, 6 oder 7 Sie werden benötigt, um herstellerspezifische Protokolle ineinander umzusetzen und eine hersteller-übergreifende Kommunikation zu ermöglichen. Für die angeschlossenen Subnetze ist das Gateway ein direkt adressierbarer Rechner (Knoten) innerhalb des Gesamtnetzwerks, der o o o o die Adreß- und Formatumsetzungen, Konvertierungen, die Flußkontrolle und eventuell notwendige Geschwindigkeitsanpassungen für den Übergang in das jeweils andere Subnetz übernimmt. 71 Grundlagen der Netzwerktechnik Zur Ankopplung von PC's in lokalen Netzwerken (LAN) an Host-Systeme (z.B. IBM oder Siemens-Mainframes) oder öffentliche Weitverkehrsverbindungen (z.B. WANVerbindungen der Telekom) werden beispielsweise Gateways gebraucht. Gateways sind also Netzübergänge, die nicht, wie Router und Bridges, primär zur Strukturierung und Lastverteilung in einem Netzwerk eingesetzt werden, vielmehr ist ihre Hauptaufgabe die Anpassung unterschiedlicher Netzwerktypen. Hinzu kommt außerdem noch, dass mit der Hilfe von Gateways Sicherheitsfunktionen auf Applikationsebene (firewalls) implementiert werden können, was einen wichtigen Vorteil gegenüber anderen Netzübergängen darstellt. 72 Grundlagen der Netzwerktechnik Stichwortverzeichniss 100BaseT 10Base2 100 Mbit/s UTP Kabel der Kategorie 5 Thin Ethernet Kabel vom Typ RG 58 max.500m. 10Base5 Thick Ethernet Kabel vom Typ RG 6 max.500m. Größerer Durchmesser wie Kabel RG 58 (10Base2) 10BaseT 10 Mbit/s UTP Kabel der Kategorie 3 ARP Adress Resolution Protocol, Protokoll zur Zuordnung von IP Adressen zu Netzwerkkartenadressen asynchron Datenübertragung ohne ein gemeinsames Taktsignal. Jedes übertragene Byte wird durch ein Start- und ein oder zwei Stopbits begrenzt. Backbone Das Hauptkabelsegment von dem die Kabel zum Anschluß von Stationen, Repeatern und Bridges abzweigen Bandbreite Beschreibt den Frequenzbereich eines Datenübertragungskanals, in dem ein Signal mit einem Amplitudenabfall von weniger als 3 dB übertragen werden kann. Bitdauer Die Zeitspanne die eine bestimmte Station benötigt um ein Bit zu empfangen und zu speichern Bridge Gerät zum Verbinden zweier gleichartiger Netze oder Netzsegmente, werden zur Lastentkopplung eingesetzt Broadcastadresse IP Adresse, die alle Rechner eines Netzes adressiert CRC Cyclic Redundancey Check, Prüfverfahren, um Fehler bei der Datenübertragung zwischen Sende- und Empfangsstation aufzuspüren. Es werden Prüfzeichen durch die Summenbildung der Daten erzeugt. CSMA/CD Carrier Sense Multiple Access with Collision Detection Senden von Daten nach folgendem Schema: PC prüft ob Leitung frei ist. Wenn frei wird ein Signal übertragen. Wenn 2 PCs gleichzeitig übertragen wird Kollision erkannt und in unregelmäßigen Abständen ein neuer Versuch gestartet DHCP Dynamic Host Configuration Protocol, dynamische Vergabe von IP-Adressen im LAN. Bereich der IP-Adressen wird vorgegeben,Client fordert seine IP-Adresse beim DHCP-Server an. DNS Domain Name Service, übernimmt die Zuordnung von numerischen IP-Adressen zu den Namen, die den Geräten im Netzwerk zugeordnet sind DSA Distance Vektor Algorithm, Routing Algorithmus, Änderungen der Routen werden broadcastorientiert im Netz bekanntgegeben. duplex (gleichzeitige) Übertragung in beide Richtungen eines Kanals Ethernet Sammelbezeichnung für Netze unterschiedlicher Topologie, die mit dem CSMA/CDZugriffsverfahren arbeiten. Firewall Läßt bestimmte Protokolle nur in definierten Richtungen (oder gar nicht ) zu. FTP File Transfer Protocol, ermöglicht einen interaktiven Dateitransfer von oder zu einem weit entfernten Rechner. Gateway Arbeitet auf der Anwendungsschicht des OSI-Modells. Ermöglicht die Kommunikation zwischen unterschiedlichen Protokollsystemen halb-duplex Übertragun abwechselnd in zwei Richtungen. Eine Station kann zu einem Zeitpunkt entweder senden oder empfangen. Hopcount Anzahl der Router, die bis zu einem Ziel-Netzwerk durchlaufen werden müssen. Metrik in vielen Routing-Protokollen Host - ID Teil der IP Adresse, die den Rechner adressiert Hub Zentrales Element in Netzen, die nach Stern Topologie aufgebaut sind, arbeitet wie ein Repeater. ICMP Internet Control Message Protocol, wird verwendet, um Fehler, die bei der Bearbeitung von Paketen im Netz entstehen können, zu melden. IP IP - Adresse Internet Protocol, Verbindungsloses Protokoll der Netzwerkschicht IP – Masquerading Das gesamte Netzwerk wird unter einer IP-Adresse "maskiert". ISDN Integrated Services Digital Network, 3 Kanäle: 2B+D zweimal Datenübertragung (64 kbit/s) einmal Steuerungskanal (16 kbit/s) logische 32 Bit Adresse Konvergenz die Fähigkeit von Routing-Protokollen, einmal gelernte Änderungen der Netzwerktopologie auch wirklich in eine Änderung der Wegwahl umzusetzen. Loopback Pakete werden nicht ins Netz, sondern über die Netzwerkkarte zurück zum Absender gesendet LSA Link State Algorithm, Routing Algorithmus, Änderungen der Routen werden verbindungsorientiert an benachbarte Router weitergegeben. 73 Grundlagen der Netzwerktechnik Metrik Regeln und Parameter, welche die Gewichtung eines Weges in dynamischen RoutingVerfahren ergeben Net - ID Teil der IP Adresse der das Netzwerk adressiert NetBEUI NetBIOS Extended User Interface. Erweiterung von NetBIOS. Von IBM für kleine Arbeitsgruppen entwickelt und nicht routingfähig NetBIOS Network Basic Input Output System. Schnittstelle, die Anwendungen einen Zugriff auf Netzwerkressourcen bietet (Kein Protokoll). Jeder Computer muß einen eindeutigen max. 15 Zeichen langen Namen haben. Netzwerktopologien Physikalischer Aufbau eines Netzwerks, Bustopologie, Stern Topologie, Ring Topologie NFS Network File System, ermöglicht den gemeinsamen Zugriff von mehreren Rechnern im Netz auf einzelne Dateien. OSI - Modell Open Systems Interconnection (OSI) Modell. Dient zur abstrakten Beschreibung der Interprozeßkommunikation zwischen räumlich entfernten Kommuniktionspartnern. Logische und physikalische Vorgänge werden bestimmten Schichten zugeordnet OSPF Open Shortest Path First, Routing Protokoll welches den LSA Algorithmus verwendet Proxy – Server kann bestimmte Dienste userbezogen gestatten, kann IP-Masquerading, kann angeforderte HTML-Seiten cachen Repeater Signalverstärker in Netzwerken, der Signale regeneriert, hebt Ausdehnungsbeschränkungen aufgrund von Signalabschwächung und -verzerrung auf RIP Routing Information Protocol, Routing Protokoll welches den DVA Algorithmus verwendet Router Verbinden unterschiedliche Netzwerke oder LAN Typen miteinander Benötigen routingfähige Protokolle. SLIP Serial Line Internet Protocol Auf der Bitübertragungschicht des OSI Modells IP-Adresse muß bekannt sein Seit 1984 SMTP Simple Mail Transfer Protocol, ist für den Austausch von elektronischer Post zuständig. Subnet Mask gibt an, welche Bits einer IP Adresse zur Net-ID und welche zur Host-ID gehören (1 an allen Stellen der Net-ID, 0 an allen Stellen der Host-ID) Switch wertet die Zieladresse des Datenpaketes aus und stellt eine Verbindung nur zu dem Port her, an dem die Zielstation hängt. synchron Zur Datenübertragung wird ein zusätzliches Taktsignal zur Synchronisation zwischen Sender und Empfänger verwendet. TCP Transmission Control Protocol, Verbindungsorientiertes Protokoll der Transportschicht Telnet Network Terminal Protocol, ermöglicht es dem Benutzer, sich in einem weit entfernten Rechner einzuloggen. Token-Bus Netzwerk in Bus Topologie, welches das Token-Passing Zugriffsverfahren benutzt Token-Passing Zugriffsverfahren, das mit Hilfe eines Tokens die Sendeberechtigung vergibt. Der Token wird von Station zu Station weitergegeben. Token-Ring Netzwerk in Ring Topologie, welches das Token-Passing Zugriffsverfahren benutzt Transceiver Sende- und Empfangseinrichtung für den Zugang zu einem Übertragungskabel. Kunstwort aus Transmitter und Receiver. UDP User Datagram Protocol, verbindungsloses Protokoll der Transportschicht UNC Universal Naming Convention für die Identifizierung von Ressourcen in Microsoft Netzwerken. Besteht aus: NetBIOS Namen mit \\ voraus 74