Schulung für die Netzwerktechnik Busch-ComfortPanel

Werbung
Schulung für die
Netzwerktechnik
Busch-ComfortPanel
Busch-ComfortPanel
www.BUSCH-JAEGER.de
1
Netzwerktechnik
Dauer: 2 Tg (16 Ustd)
Inhaltsverzeichnis
1.
2
3
4
5
Einführung
1.1
Anwendungen im Heimnetz
1.2
Aufbau eines Heimnetzes
1.3
Komponenten im Heimnetz
1.4
Übertragungsmedien
1.5
Der DSL-Router
1.6
DSL / ADSL (Anhang)
Ethernet und Verkabelung
2.1
Ethernet / IEEE 802.3
Das Ethernet-Medienzugriffsverfahren CSMA/CD
2.1.1
Das Ethernet Datenpaket
2.1.2
Ethernet-Entwicklungen
2.1.3
100 Mbit/s Ethernet (Fast Ethernet)
2.1.4
1000 Mbit/s Ethernet (Gigabit Ethernet)
2.1.5
10 Gigabit/s -Ethernet (10GBit Ethernet)
2.1.6
Ethernet-Standards im Überblick
2.1.7
Zusammenfassung Ethernet
2.2
Hub und Switch
2.3
Verkabelung
2.3.1
Reichweiten und Datenübertragungsraten
2.3.2
Bandbreitenbedarf für Anwendungen
2.3.3
Übertragungsmedien
2.3.3.1
Kupfer-Kabel (Twisted Pair)
2.3.3.2
Drahtlos per Funknetz (WLAN, Wireless LAN)
2.3.3.3
Polymer Optical Fiber (POF)
Über das Stromnetz (Powerline)
2.3.3.4
2.3.3.5
Telefonnetz (HomePNA) Æ www.homepna.org
2.3.3.6
Kabel-TV-Netz (TV-Coax-LAN) Æ www.mocalliance.org
TCP/IP – Grundlagen
3.1.1
Das TCP-Protokoll
3.1.2
Das UDP-Protokoll
DHCP ( Dynamic Host Configuration Protocol)
4.1
Grundlagen
4.2
Konfiguration
4.2.1
DHCP-Client
4.2.2
DHCP-Server
4.3
DHCP-Client/Server-Kommunikation
DNS ( Domain Name System )
5.1
Einstieg
5.2
Wie ist DNS aufgebaut?
5.3
Der Domain-Namensraum
5.4
Domain Name
5.5
Der DNS-Server - Nameserver
5.6
Der DNS-Client - Resolver
5.7
DNS Namensauflösung - Forward Lookup
5.8
DNS Adressauflösung - Reverse Lookup
2
4
4
5
6
9
10
12
14
14
16
19
20
20
21
21
22
23
24
27
29
29
32
32
32
32
33
34
35
36
38
38
74
74
75
75
77
78
79
79
80
81
82
83
83
84
86
5.9
Historie: Namensauflösung in der Anfängen – über die Datei hosts
5.10 Zusammenfassung
6 TCP/IP-Konfiguration
6.1
Allgemeines (kurze komprimierte Wiederholung)
6.2
Erforderliche Einstellungen
6.3
Konfiguration
6.3.1
Konfiguration bei Windows
6.3.2 Konfiguration bei Ubuntu-Linux
6.4
Aktuelle Konfiguration ermitteln und anzeigen
6.4.1
Aktuelle TCP/IP-Konfiguration unter Windows anzeigen
6.4.2
Aktuelle TCP/IP-Konfiguration unter Ubuntu-Linux anzeigen
6.5
Überprüfen der Konnektivität mit ping
7 Funk-LAN (Wireless LAN, WLAN)
7.1
Allgemeines
7.1.1
Funknetzwerk nach dem IEEE 802.11-Standard
7.1.2
Die Betriebsart: Adhoc-Modus
7.1.3
Die Betriebsart: Infrastruktur-Modus
7.1.4
Netzwerksicherheit im Funknetz
7.1.4.2
Wi-Fi Protected Access (WPA) und TKIP-Verschlüsselung
7.1.4.3
Wi-Fi Protected Access 2 (WPA2) und AES Verschlüsselung
7.1.4.4
Der 802.1x-Standard
7.1.5
Extensible Authentication Protocol (EAP)
7.1.6
Wireless Distribution System (WDS)
7.2
Zur Praxis
7.3
WLAN einrichten
8 HTTP (Hypertext Transfer Protocol)
8.1
Das World Wide Web (WWW)
8.2
HTTP-Adressierung
8.3
HTTP-Client (Webbrowser)
8.4
HTTP-Server (Webserver)
9 E-Mail
9.1
E-Mail-Grundlagen
9.1.1
E-Mail-Protokolle
9.1.2
Der E-Mail-Account
9.1.3
E-Mail-Dienste per "Webmail"
10
LAN-Router
10.1 Leistungsmerkmale
10.2 Router-Konfiguration
10.3 Was kann alles konfiguriert werden?
11
Strategische Fehlersuche im TCP/IP-Netz
12
Tools für Diagnose und Fehlersuche
12.1 Aktuelle IP-Konfiguration anzeigen – ipconfig / ifconfig
12.2 Konnektivität überprüfen – ping
12.3 Namensauflösung überprüfen - nslookup
12.4 Routenverfolgung – tracert / traceroute
12.5 Das Netzwerk analysieren - Wireshark
12.6 Routingtabellen anzeigen netstat / route
13
Fernzugriff aus dem Internet auf das Heimnetz (DynDNS)
13.1 Prinzip Fernzugriff mit DynDNS
13.2 Konfiguration für den Fernzugriff - Was ist zu tun?
3
87
87
88
88
90
91
91
92
93
93
94
95
96
96
98
99
99
100
101
101
102
103
104
106
108
110
110
111
111
112
113
113
115
116
116
118
118
119
120
122
126
128
129
130
130
131
132
133
134
137
1. Einführung
Lernziele:
•
•
•
•
Vorteile und Nutzen eines Heimnetzes erkennen
Aufbau und Komponenten eines Heimnetzes kennen
Funktionsumfang eines DSL-Routers einschätzen können
Verwendete Übertragungsmedien angeben können
1.1 Anwendungen im Heimnetz
Die Vernetzung des eigenen Heims liegt voll im Trend und lässt sich nicht aufhalten.
Begriffe wie „Home-Entertainment“, „Home-Office“ und „Home-Automation“ sind in
aller Munde.
Eine Vernetzung ist z. B. erforderlich, wenn jedes Familienmitglied über einen
eigenen Rechner verfügt und der gleichzeitige Zugriff auf das Internet möglich sein
soll, oder alle den Familien-Farblaser-Drucker nutzen möchten. Häufig besteht auch
der Wunsch, die Daten der Familienmitglieder, egal ob herkömmliche
Textdokumente, Fotos, Audio- oder Videodateien, zentral an einer Stelle zu
speichern. Dadurch ist auch eine einfache Sicherung der Familiendaten, das so
genannte Backup, möglich.
In der folgenden Übersicht sind einige typische Anwendungen aufgelistet.
• Ressourcen Sharing
gemeinsames Nutzen von Geräten und Diensten
- ein Internetzugang für alle
- ein Farblaser-Drucker für die ganze Familie (Print Service)
- zentrale Datenablage und Datenaustausch (File Service)
• Audio / Video Streaming
- Abspielen von Musik und Videos über das Netz
• Internettelefonie (Voice over IP, VOIP)
Telefonieren über das Internet
• Internetradio (Webradio)
Radio hören über das Internet
• Überwachungskamera
Kontrolle und Fernsteuerung der Kamera über das Netz (Remote Control)
• Remotezugriff
Zugriff von außerhalb (unterwegs) auf zur Verfügung gestellte Ressourcen
- auf privaten Webserver im Heimnetz
- auf einen Rechner über sicheren Kanal (Virtual Private Network, VPN)
- auf die Überwachungskamera
- auf das Haussteuerungssystem (KNX)
Bild 1: Anwendungen im Heimnetz
Ein Blick in die Zukunft.
4
Heutzutage existieren sowohl im privaten wie im beruflichen Umfeld noch getrennte
Netze für Daten (IP-Netz), Sprache (Telefonnetz) und Fernsehen (TV-Netz).
Zukünftig wird, bei entsprechender Bandbreite, alles zusammengefasst und in einem
Netz, dem IP-Netz, integriert.
1.2
Aufbau eines Heimnetzes
Damit die gewünschten Dienste und Funktionalitäten im Heimnetz zur Verfügung
stehen, müssen entsprechende technische Voraussetzungen erfüllt sein. Ein
Netzwerk, das sich auf ein Gebäude beschränkt, wird als lokales Netz, im Englischen
als Local Area Network (LAN), bezeichnet. Ein Heimnetzwerk ist somit ein
typisches LAN.
Das einfachste Netzwerk besteht aus zwei Computern, die über eine
Direktverbindung (Crossover-Kabel) oder einem Kopplungselement (Switch)
miteinander verbunden sind. Auf diese Art und Weise ist der Zugriff von einem auf
den anderen Rechner möglich. Diese Variante kann z. B. zum direkten
Datenaustausch zwischen zwei Rechnern angewendet werden.
Üblich sind jedoch mehr als zwei vernetzte Geräte. So wird beispielsweise noch ein
DSL-Router benötigt, der den gleichzeitigen Zugriff auf das Internet ermöglicht. Ein
für alle Familienmitglieder zugänglicher Netzwerkdrucker und ein zentraler
Datenspeicher im Netzwerk zählen ebenso zu den üblichen Bestandteilen eines
Heimnetzes. Aus Effizienzgründen sind mehrere Funktionen im DSL-Router vereint.
So ist zum Beispiel der Switch im DSL-Router integriert (Näheres später). Bild 2
illustriert den typischen Aufbau eines Heimnetzes.
DSL-Router
DSL-Router
PWR
Link
100M
1000M
1 2 3 4
1 2 3 4
USB
WAN
Server
Client
100 Mbit/s
DSL
www.bfe.de
Splitter
Internet
NetzwerkSpeicher
Client
100 Mbit/s
Client
100
Mbit
/s
10 Mbit/s
Server
www.busch-jaeger.de
Client
NetzwerkDrucker
Bild 2: Aufbau eines Heimnetzes
5
1.3
Komponenten im Heimnetz
Die zu vernetzenden Geräte müssen über eine entsprechende Netzwerkschnittstelle
verfügen. Diese wird auch als LAN- bzw. Ethernet-Schnittstelle bezeichnet. Die
Geräte werden dann über ein LAN-Kabel mit dem zentralen Kopplungselement
(Switch) verbunden. Es gibt zurzeit Ethernet-Schnittstellen für die
Übertragungsgeschwindigkeiten 10 Mbit/s, 100 MBit/s und 1000 Mbit/s pro Sekunde,
wobei heutzutage 100 Mbit/s die übliche Variante darstellt. Genaueres wird im
Kapitel 2 „Ethernet und Verkabelung“ angesprochen.
Die Netzwerkschnittstelle kann auch als Funklösung (drahtloses LAN, Wireless
LAN) implementiert werden. Auch hier sind einige Dinge zu beachten, die später in
einem speziellen Kapitel behandelt werden.
Welche Komponenten gehören dazu?
• Client-Rechner (PC, Notebook) mit
Netzwerkschnittstelle
• Netzwerkdrucker
- idealerweise mit LAN-Schnittstelle
- per USB an DSL-Router
•
Netzwerkspeicher
- externer Medienspeicher
- Network Attached Storage (NAS)
•
•
•
Switch
- 4-Port, 8-Port, 16-Port, …
- Fast-Ethernet (100 Mbit/s)
- Gigabit-Ethernet (1000 Mbit/s)
DSL-Modem
Router (Internet Gateway)
•
Übertragungsmedium
DSL-Router
Bild 3: Komponenten im Heimnetz
Die Komponenten im Heimnetz sollen im Folgenden etwas näher betrachtet werden:
•
Rechner (PC oder Notebook) mit Netzwerkschnittstelle
Die Rechner benötigen eine LAN-Karte. Standard sind zurzeit Karten mit 100
Mbit/s (Fast Ethernet) und zunehmend auch 1000 Mbit/s (Gigabit Ethernet).
Bei langsameren Netzwerkpartnern wird die Geschwindigkeit automatisch auf
100 oder 10 Mbit/s reduziert. Notebooks enthalten meist zusätzlich eine
Funkkarte (WLAN-Adapter, Netzwerkkarte mit Antenne).
Die Rechner werden im Netzwerk auch häufig als Client bezeichnet, da sie
Dienste von anderen Geräten (z. B. Netzwerkdrucker , zentraler
Datenspeicher) in Anspruch nehmen.
6
•
Netzwerkdrucker
Netzwerkdrucker sind zentrale Drucker im Netz, auf die der Anwender von
seinem Rechner (Client) zugreifen kann. Der Netzwerkdrucker wird auch als
Print Server bezeichnet, da er anderen, den sogenannten Clients, seine
Druckdienste anbietet.
Ein Netzwerkdrucker lässt sich auf unterschiedliche Art im Netzwerk
implementieren. Die Konfiguration der Netzwerkdrucker erfolgt meistens per
Browser über eine Weboberfläche.
Folgende hard- und softwaremäßige Implementierungen für Netzwerkdrucker
sind möglich:
- Der Drucker verfügt über eigene Netzwerkschnittstelle (IP-Schnittstelle).
- Der Drucker ist per USB oder paralleler Schnittstelle an eine sogenannte
„Printerbox“ angeschlossen, die über eine LAN-Schnittstelle mit dem
Netzwerk
verbunden ist.
- Der Drucker ist per USB an einen modernen DSL-Router wie z. B. Fritz!Box
7170
angeschlossen, der als Zusatzfunktion die Print Server-Funktionalität enthält.
- Der Drucker ist an einem PC direkt angeschlossen und wird z. B. über die
WindowsFreigabe und laufendem Serverdienst anderen Benutzern im Netzwerk zur
Verfügung
gestellt.
•
Netzwerkspeicher
Der Netzwerkspeicher dient für die zentrale Datenablage im Netz. Hier kann
jedes Familienmitglied seine Medien in Form von Office-Dokumenten,
Musikdateien, Fotos, Videos etc. abspeichern. Der Netzwerkspeicher kann
auch für den Datenaustausch innerhalb der Familie verwendet werden. Das
Gerät, welches diese externe Datenablage zur Verfügung stellt, wird auch als
File Server bezeichnet.
Die Konfiguration erfolgt auch hier meist per Browser über eine
Weboberfläche.
Hardwaremäßig kann der Netwerkspeicher wie folgt realisiert werden:
- externe Festplatte mit LAN-Schnittstelle
Hierbei handelt es sich um ein eigenständiges Gerät, dass per Browser
konfiguriert
wird. Es können Bereiche auf der Festplatte eingerichtet werden, auf die nur
bestimmte Benutzer zugreifen können. Diese Art von Netzwerkspeicher wird
auch in
neudeutsch als Network Attached Storage (NAS) bezeichnet.
- externe Festplatte mit USB-Schnittstelle
7
Die USB-Festplatte kann wie der USB-Drucker an den DSL-Router
angeschlossen werden, der über entsprechende File Server-Funktionalität
verfügen
muss.
- ein spezieller Rechner im Netz stellt Festplattenspeicher anderen
Netzwerkbenutzern
zur Verfügung. Bei einem Windowsrechner wird das über die
Windowsfreigabe und
dem aktivierten Serverdienst realisiert.
•
Switch
Sämtliche Geräte des Netzwerkes werden an den Switch angeschlossen und
sind hierüber „verbunden“. Detaillierte Wirkungsweise und unterschiedliche
Anwendungsbereiche verbunden mit Produkttypenvielfalt machen Switches zu
einem komplexen Thema. In der Vielfalt liegen auch die großen
Preisunterschiede begründet. Da im Heimnetz jedoch keine besonderen
Anforderungen an einen Switch gestellt werden, reicht die Vorstellung, dass
der Switch im Prinzip die physikalische Verbindung zwischen den
kommunizierenden Geräten herstellt. Switches unterscheiden sich u. a. in der
Anzahl der vorhandenen Netzanschlüsse, die auch als Ports bezeichnet
werden. So gibt es 4-Port, 8-Port oder auch 16-Port-Switches. Werden mehr
Anschlüsse benötigt, als ein Switch zur Verfügung stellen kann, können
mehrere Switches miteinander verbunden (kaskadiert) werden. Dies ist
heutzutage problemlos möglich.
In marktüblichen DSL-Routern ist normalerweise ein 4-Port-Switch bereits
integriert.
•
DSL-Modem
Mit dem DSL-Modem erfolgt über das Telefonnetz die Anbindung des
Heimnetzes ans öffentliche Netz (Internet). Wenn das DSL-Modem als
externes Gerät vorhanden ist, verfügt es über zwei Anschlüsse. Es wird auf
der einen Seite am Splitter (TK-Netz) und auf der anderen Seite an den
Router (LAN) angeschlossen. Häufig ist das DSL-Modem bereits in einem
Kombigerät, das meist als DSL-Router bezeichnet wird, integriert.
Die Konfiguration erfolgt heutzutage meist per Browser. Hierbei müssen im
Wesentlichen die Kenndaten des Providers eingegeben werden. DSL und
deren Konfiguration ist nicht Bestandteil dieses Seminars. Am Ende dieses
Kapitels (1.6 DSL/ADSL) sind zusätzliche Hintergrundinformationen zum
Thema „DSL/ADSL“ angefügt.
•
Router
Der Router wird im Netzwerk benötigt, um die Datenpakete, welche nicht für
ein Gerät im Heimnetz bestimmt sind, in das öffentliche Netz (Internet)
weiterzuleiten. Der Router ermöglicht allen Geräten im Netzwerk den
gleichzeitigen Zugriff auf das Internet. Der Router kann zwar auch als
separates Gerät vorhanden sein, ist jedoch in Heimnetzen meistens im
Kombigerät „DSL-Router“ integriert.
8
1.4
Übertragungsmedien
Abhängig von den Gegebenheiten und den Anforderungen werden unterschiedliche
Übertragungsmedien eingesetzt. Hier soll zunächst nur eine Übersicht gegeben
werden. Einzelheiten folgen im nächsten Kapitel.
Übersicht – Übertragungsmedien
im Heimnetz
•
Drahtgebunden:
- Twisted Pair – Kabel (Cat5, Cat5e, Cat6)
- Kupferkabel
•
Drahtlos
- Wireless LAN (WLAN)
- Funk
- eingeschränkt auch BlueTooth möglich
•
Kunststofflichtleiter
- POF = Polymer Optical Fiber
- Licht (optisch)
•
Powerline
- huckepack übers Stromnetz
Bild 4: Übersicht – Übertragungsmedien für das Heimnetz
9
1.5
Der DSL-Router
Heutzutage sind das DSL-Modem und der Router meistens in einem Gerät integriert.
Diese werden dann auch als Kombigeräte bezeichnet. Das Kombigerät enthält
meistens zusätzlich einen 4-Port-Switch und eventuell noch eine Funk-Basisstation
(engl. Access Point). Die Bezeichnungen des Kombigerätes differieren. Es sind
Bezeichnungen wie einfach „DSL-Router“, „Internet-WLAN-Gateway“ oder „ADSLWLAN-Router“ üblich. Erst ein genauer Blick auf die Produktbeschreibung liefert
genaue Informationen über Funktionsumfang des Kombigerätes.
Der Vorteil eines Kombigerätes besteht in weniger Platzbedarf und geringerem
Stromverbrauch gegenüber Einzelkomponenten.
Allerdings muss man bei Ausfall einer Funktion auch gleich das ganze Gerät
tauschen.
Bild 5: T-Com Speedport W 701V
Bild 6: AVM Fritz!Box Fon 7170
DSL-Router enthält meistens bereits …
(Kombigerät)
•
•
•
•
•
•
DSL-Modem
Switch mit mehreren Netzwerkanschlüssen (LAN-Ports), üblich 4 PortSwitch
- Fast-Ethernet (100 Mbits/s)
- Giga-Ethernet (1000 Mbits/s)
DHCP-Server
Funk-Basisstation (WLAN-Access-Point)
Firewall
Anschluss für Internettelefonie
10
Bild 7: DSL-Router Ausstattungsmerkmale
DSL-Router Extras sind …
•
•
•
•
•
•
Telefonanlage für Internet und Festnetz
Anschluss für analoge und ISDN-Telefone
USB-Schnittstelle für Drucker Æ Konfiguration als Netzwerkdrucker
USB-Schnittstelle für externe USB-Festplatte Æ Konfiguration als Netzwerkspeicher
„Kindersurfsicherung“ über Webfilter und Zeittabellen
Konfigurationsmöglichkeiten für Remotezugriff, dazu zählen …
-Client für Adressdienste wie dyndns.org
Der Router trägt sich in einen Verzeichnisdienst ein, sodass er aus dem Internet
über einen leicht merkbaren Namen wie livestation.dyndns.org erreichbar ist.
- einstellbares Port-Forwarding
macht Dienste wie einen eigenen Webserver oder sicheren Zugang über ssh von
außen möglich
Bild 8: DSL-Router – Ausstattungsmerkmale Extras
An dieser Stelle sein schon ein Hinweis auf DSL-Router mit Wireless LANSchnittstelle erlaubt:
Die WLAN-Komponenten sollte mindestens dem aktuellen Standard 802.11g
entsprechen und eine sichere Verschlüsselung (WPA, Wi-Fi Protected Access)
beherrschen
11
1.6
DSL / ADSL (Anhang)
DSL ist die Abkürzung für "Digital Subscriber Line" und bezeichnet ein Verfahren zur
digitalen Datenübertragung über die Kupferleitungen des vorhandenen
Telefonnetzes. Dabei wird im Vergleich zu Analog- oder ISDN-Modems eine vielfach
höhere Datengeschwindig-keit erzielt. Eine Telefonverbindung nutzt nicht die
maximale Bandbreite der beteiligten Kabel. Da die größere Strecke der
Verbindungen zu den Ortsvermittlungsstellen der jeweiligen Telefongesellschaft
zumeist über Koaxialkabel oder sogar Glasfaserkabel geleitet werden, ist es
durchaus möglich, das Telefon-/ISDN-Netz im Huckepackverfahren für weitere
digitale Daten zu nutzen.
Diese Verfahren tragen den Oberbegriff xDSL, wobei das x für eines der
verschiedenen Unterverfahren steht. Bei DSL laufen, durch Filter und
Signalverteiler (Splitter) getrennt, sowohl Daten- als auch Telefonverbindungen
zeitgleich über dieselbe Leitung. Dafür notwendig ist ein DSL-Modem, das die Daten
für das Telefon- oder ISDN-Netz aufbereitet.
Die wichtigsten DSL-Verfahren sind ADSL, SDSL, HDSL und VDSL. ADSL
(Asymetric DSL) bietet eine höhere Datenrate vom Internet zum Anschluss als
umgekehrt. SDSL (Symetric DSL) dagegen bietet beim Senden und Empfangen die
gleiche Datenrate. ADSL und SDSL haben relativ geringe Anforderungen an die
Leitungsqualität und ermöglichen Geschwindigkeiten bis etwa 1,5 Mbit pro Sekunde.
HDSL (High Data Rate DSL) bietet
2 Mbit pro Sekunde und VDSL (Very High Data Rate DSL) bis 50 Mbit pro Sekunde
und stellen höchste Anforderungen an die Leitungsqualität.
Alle DSL-Verfahren nutzen die höheren Bereiche des Frequenzspektrums eines
Kabels. Dies hat zur Folge, dass die Leitungslänge einen bestimmten Wert nicht
überschreiten darf, damit die maximale Übertragungsgeschwindigkeit erreicht werden
kann. Das DSL-Signal kann durch Resonanzeffekte, Verzerrungen und
Fremdeinstrahlungen beeinträchtigt werden. Je länger eine Leitung ist, desto kleiner
ist die Datenrate.
DSL-Verfahren werden auf den Leitungen vom Endanwender zur nächsten
Vermittlungsstelle oder Verteilerknoten eingesetzt. Voraussetzung ist hierbei eine
digitale Vermittlungsstelle und eine Maximallänge der Kabelstrecke zwischen
Endanwender und Vermittlungsstelle. Aus diesem Grunde kann DSL vor allem in den
Ballungsräumen zum Einsatz kommen, in einigen ländlichen Gegenden jedoch nicht.
12
Heimnetz
Ortsvermittlungsstelle
Telefonnetz
Splitter
Splitter
Telefonkabel
Internet
ADSL Modem
Bild: Prinzip von ADSL
13
2 Ethernet und Verkabelung
Lernziele:
• Begriffe Ethernet und IEEE 802.3 einordnen
• Ethernet-Medienzugriffsverfahren CSMA/CD verstehen
• Gängige Datenübertragungsraten der Ethernet-Varianten kennen
• Verstehen, warum in der Praxis häufig nur geringere Übertragungsraten
erreicht werden
• Begriff MAC-Adresse anwenden können
• Begriffe Fast-Ethernet und Gigabit-Ethernet einordnen können
• Aufgaben eines Switch erläutern können
• Verkabelung bei Ethernet angeben können
2.1
Ethernet / IEEE 802.3
Die Anfänge der lokalen Netze gehen zurück bis in die 70er-Jahre. Die ersten
Entwicklungen waren geprägt durch firmenspezifische Lösungen. Es gab keine
Standards. Im Laufe der Zeit wurden unterschiedliche Technologien entwickelt. Zu
den gängigsten Technologien zählten und zählen Ethernet, Token Ring, Arcnet
und FDDI, wobei sich heute Ethernet im lokalen Netz (Local Area Network, LAN)
durchgesetzt hat. Ethernet ist die am meisten verwendete Technik für die
Datenübertragung im Netzwerk. Ob andere Techniken für diesen Zweck eventuell
besser geeignet sind, spielte dabei keine Rolle. Der „Markt“ hat diese Entscheidung
schlicht und einfach über den Preis getroffen.
Die Nachfrage nach Standards für lokale Netzwerke ließ die Organisation IEEE
(Institute of Electrical and Electronics Engineers) Ende der 70er Jahre eine
Arbeitsgruppe einrichten. Es wurde das Projekt 802 gegründet, welches
Netzwerkstandards auf den Schichten 1 und 2 des OSI-Referenzmodells festlegt
(Anmerkung: Das OSI-Referenzmodell ist ein Versuch, die Netzwerkkommunikation
in mehreren Schichten, genau genommen 7 Schichten, abzubilden). Im Projekt 802
gibt es die Arbeitsgrupe 802.3, die sich um Ethernet kümmert. Da das IEEE-Projekt
802 hauptsächlich Standards für Ethernet-Techniken festlegt, steht der Name
Ethernet als Synonym für alle unter der Arbeitsgruppe 802.3 vorgeschlagenen und
standardisierten Spezifikationen.
Bild 1 zeigt grob die Entwicklungsstufen bei Ethernet.
14
Ethernet - Entwicklungen
Anfänge 1973:
ALOHAnet
Funkbasiertes
(engl.Ethernet, dtsch. Äther-Netz)
10 Mbit/s
100 Mbit/s
Fast Ethernet
1000 Mbit/s = 1 Gbit/s
Gigabit Ethernet
10 Gbit/s (2006)
10Gigabit Ethernet
Bild 1: Entwicklungsstufen bei Ethernet
Angefangen hat es in den Achtzigerjahren mit dem 10-MBit-Ethernet über
Koaxialkabel, gefolgt vom Fast Ethernet mit 100 Mbit/s, dann Gigabit Ethernet mit
1000 Mbit/s bis hin zum 10Gigabit Ethernet mit 10.000 Mbit/s = 10 Gbit/s. Auch bei
den Übertragungsmedien erfolgte laufend eine Anpassung. Waren anfangs nur
Koaxialkabel standardisiert, gehören heute Twisted-Pair-Kabel, also verdrillte
Kupferkabel, unterschiedliche Lichtwellenleiter und auch Funk zum EthernetStandard.
Was definiert Ethernet?
Ethernet umfasst Festlegungen für Kabeltypen und Stecker, beschreibt die
Signalisierung für die Bitübertragungsschicht, Codierung,
Übertragungsgeschwindigkeit und legt Paketformate und Protokolle fest. Aus
Sicht des OSI-Modells spezifiziert Ethernet sowohl die physikalische Schicht (OSI
Layer 1) als auch die Data-Link-Schicht (OSI Layer 2). Ethernet ist weitestgehend
in der IEEE-Norm 802.3 standardisiert.
15
Praxis: Heutzutage werden Kabeltypen, Stecker etc. über die DIN-Norm EN50173-4
für strukturierte Verkabelung festgelegt.
Das Ethernet-Medienzugriffsverfahren CSMA/CD
In diesem Abschnitt soll kurz auf das Grundprinzip von CSMA/CD eingegangen
werden, mit dem Ziel, später besser den Unterschied zwischen den Begriffen Hub
und Switch zu verstehen.
CSMA/CD heisst Carrier Sense Multiple Access mit Collision Detection. Dieses
ist der Mechanismus, den Ethernet verwendet, um den Zugriff auf das gemeinsame
Transportmedium zu regeln.
Grundsätzlich geht er hierbei um das Problem, das mehrere Stationen ein
gemeinsames Übertragungsmedium nutzen, und Regelungen existieren müssen, wer
wann und wie lange das Transportmedium nutzen darf.
Zur Lösung dieses Problems gibt es verschiedene Ansätze, die sich früher auch in
Technologien wie z. B. Token Ring, Ethernet, FDDI usw. widerspiegelten. Das
nachfolgende Bild beschäftigt sich mit diesen unterschiedlichen Ansätzen.
Problem: Alle sind miteinander
vernetzt – Wer darf wann senden?
•
•
•
•
Media Access Control = Diskussionsregeln zum Benutzen des
Übertragungsmedium
Mögliche Modelle für Media Access Control:
- jeder darf nach belieben reden
- jeder darf reden, wenn nicht schon ein anderer redet
- jeder bekommt in vordefinierter Reihenfolge Redezeit zugeteilt
- ein Diskussionsleiter verteilt Redezeit
Diese „Diskussionsregeln“ werden von verschiedenen
Netzwerktechnologien verwendet
Gängigste Technologien
- Ethernet
- Token Ring
- FDDI
- Arcnet
Bild 2: Regeln für den Medienzugriff
So funktioniert Ethernet mit CSMA/CD:
Das Zugriffsverfahren auf das Übertragungsmedium von Ethernet ist CSMA/CD
(Carrier Sense Multiple Access with Collision Detection). Als
16
Mehrfachzugriffsnetz (Multiple Access) können mehrere Ethernet-Stationen
unabhängig voneinander auf das Übertragungsmedium zugreifen. Alle Stationen
hören permanent das Übertragungsmedium ab (Carrier Sense) und können
zwischen einer freien und besetzten Leitung unterscheiden. Bei einer freien Leitung
kann gesendet werden. Während der Datenübertragung wird überprüft, ob eine
andere Station gleichzeitig gesendet hat und eine Kollision der Daten aufgetreten ist
(Collision Detection). Ist keine Kollision aufgetreten wurde die Übertragung
erfolgreich abgeschlossen. Durch Kollision verloren gegangene Pakete werden
zunächst mehrfach wiederholt. Treten mehrfach Kollisionen auf, müssen verloren
gegangene Pakete durch übergeordnete Protokolle, wie z. B. TCP (Begriffsdefinition
erfolgt im nächsten Kapitel), neu angefordert werden. Treten Kollisionen häufiger auf,
drückt das auf die Performance des Netzwerkes. Bild 3 erläutert die
„Diskussionsregeln“ bei CSMA/CD.
„Diskussionsregeln“ bei Ethernet –
CSMA/CD
Carrier Sense, Multiple Access with Collision Detection
•
•
Gesprächsrunde ohne Diskussionsleiter.
Bei einer solchen Diskussionsrunde gelten folgende Regeln:
- Jeder Teilnehmer kann anfangen zu reden, wenn nicht schon ein
anderer redet (Carrier Sense)
- Sollten mehrere Teilnehmer zufällig gleichzeitig in einer
Gesprächspause anfangen zu reden (Multiple Access), so haben
sie alle sofort ihren Beitrag abzubrechen (Collision Detection).
- Durch zufällige Verzögerungen (oder Gesten) ergibt sich dann,
wer als nächster reden darf.
Bild 3: „Diskussionsregeln“ bei Ethernet – CSMA/CD
In einem Ethernet-Netzwerk (genau genommen mit einem Hub, Erklärung später)
kann also immer nur eine Station senden. Wenn zwei oder mehr Stationen zur
gleichen Zeit senden, kommt es zu einer Kollision der Pakete. Diese Pakete sind
17
dann verloren. Kollisionen gibt es in einem Ethernet allerdings des Öfteren. Je mehr
Stationen sich im Netz befinden, desto öfter kommt es auch zu Kollisionen. Dies wirkt
sich dann natürlich auf die Datenübertragungsrate aus.
Im Heimnetz können nur dann Performanceprobleme durch erhöhte Anzahl von
Kollisionen auftreten, wenn als zentrales Kopplungselement ein Hub und kein
Switch eingesetzt wird. Nähere Erläuterungen folgen im Abschnitt „Hub und
Switches“.
18
2.1.1 Das Ethernet Datenpaket
Ethernet ist ein paketvermittelndes Netzwerk. Die zu übertragenden Daten werden in
mehrere kleine Pakete aufgeteilt. Diese Pakete werden Frames (deutsch Rahmen)
genannt. In einem Frame sind neben den Daten auch die Zieladresse, die
Quelladresse und weitere Steuerinformationen verpackt. Als Adressen dienen die
MAC-Adressen. Das ist die einmalig hardwareseitig vom Hersteller konfigurierte
Adresse in der Netzwerkkarte. Diese Adresse sollte im Regelfall nicht verändert
werden.
Die maximale Länge/Größe eines Ethernet-Paketes beträgt 1526 Byte. Davon sind
1500 Byte Daten enthalten. Die minimale Länge beträgt 72 Byte, mit 46 Byte Daten.
Ist die zu übertragenden Datenmenge größer als 1500 Byte, so werden die Daten
voneinander getrennt, und in 1500 Byte-Blöcken übertragen. Das nachfolgende Bild
zeigt den Aufbau eines Ethernet-Paketes.
Aufbau eines Ethernet-Frames nach IEEE 802.3
Präambel
Zieladresse
Quelladresse
Typfeld
Datenfeld
Prüffeld
8 Byte
6 Byte
6 Byte
2 Byte
46 - 1500 Byte
4 Byte
Präambel
Dient der Synchronisation des Empfängers und zeigt den Start
des Ethernet-Paketes an
Zieladresse
Adresse des Empfängers (MAC-Adresse)
Quelladresse
Adresse des Senders (MAC-Adresse)
Typfeld
Gibt den Typ des Protokolls an (z. B. TCP/IP, IPX/SPX,
NetBEUI). Dieses Feld wird auch Längenfeld bezeichnet
Datenfeld
Hier stehen die zu übertragenen Daten
Prüffeld
Prüfsumme, um Übertragungsfehler zu erkennen
Bild 4: Aufbau eines Ethernet Paketes
Nach dem Senden eines Paketes erfolgt aus technischen Gründen eine
„Sendepause“ von 9,6 µs. Diese Pause wird auch als Inter Frame GAP bezeichnet.
Die technischen Details werden hier nicht weiter erläutert.
19
2.1.2 Ethernet-Entwicklungen
Das ursprüngliche Ethernet nutzte ein Koaxialkabel als Übertragungsmedium. Dabei
wurde mit einem Kabel jeweils eine Station mit mehreren anderen Stationen
verbunden. Das Netzwerk wurde dann als sogenannter Bus aufgebaut. Jeweils am
Kabelende wurde die Kabelstrecke mit einem Widerstand abgeschlossen, um SignalReflexionen zu vermeiden. Die Bus-Struktur wird als Bus-Topologie bezeichnet. Die
Bus-Topologie hat aber viele Nachteile. Zum Beispiel bricht das Netz zusammen,
wenn nur eine Kabelverbindung gelöst wird, oder wenn ein Abschlusswiderstand
fehlt. Wegen der Nachteile von Netzwerken mit der Bus-Topologie und dem
Koaxialkabel wurde Ethernet um den Einsatz von Twisted-Pair-Kabel der Kategorie 3
und 5 erweitert. Es handelt sich dabei um 8adrige Kabel, deren Adern jeweils
paarweise verdrillt sind. Die Leitungsführung ist als Stern-Topologie mit Switches
oder Hubs als Verteilstationen aufgebaut.
Twisted-Pair-Kabel haben allerdings eine Reichweite von nur 100 Metern, was es für
die Vernetzung von Gebäuden oder zur Verbindung von Netzstrukturen (Backbone)
ungeeignet macht. Aus diesem Grund wurde Ethernet auch für Glasfaserkabel
standardisiert. Heute spielt das Koaxialkabel keine Rolle mehr. Für Neuinstallationen
werden generell Twisted-Pair-Kabel nach Kategorie 5, 5e oder besser 6 (CAT5-,
CAT5e- oder CAT6-Kabel) eingesetzt. Bei CAT handelt es sich um Kabelstandards
nach dem System der „Strukturierten Verkabelung“ , die über die DIN EN 50173-4
genormt sind.
Zur Überbrückung von längeren Strecken wird Glasfaserkabel verwendet.
Die Ethernet-Standards für das 10 Mbit/s-Ethernet für Twisted-Pair-Kabel lautet
10Base-T, die für Koaxialkabel 10Base-5 und 10Base-2.
2.1.3 100 Mbit/s Ethernet (Fast Ethernet)
Fast Ethernet ist die Weiterentwicklung des Ethernet-Standards mit 100 Mbit/s über
Twisted-Pair-Kabel. Um die Übertragungsrate von 10 Mbit/s auf 100 Mbit/s
anzuheben wurden andere Codierungsverfahren eingesetzt. Die Reichweite blieb auf
nur 100 Meter beschränkt. 100Base-T lautet die allgemeine Bezeichnung für die drei
100-Mbit/s-Ethernetstandards über Twisted-Pair-Kabel: 100Base-TX, 100Base-T4
und 100Base-T2, wobei in Europa nur noch 100Base-TX eingesetzt wird.
20
2.1.4 1000 Mbit/s Ethernet (Gigabit Ethernet)
Hohe Netzlast, verursacht durch vielerlei Anwendungen (z. B. Internet, Multimedia,
elektronischer Dokumentenaustausch) macht es notwendig, zentrale EthernetStationen, wie z. B. Server und Switches mit mehr Bandbreite zu verbinden als die
übrigen Stationen.
Gigabit Ethernet wurde auf der Grundlage der ursprünglichen Norm entwickelt. Erst
für Glasfaserkabel, später auch für Twisted-Pair-Kabel der Kategorie 5. Beide
Varianten erlauben die Übertragung von Daten mit 1000 Mbit/s. Aufgrund der
geringeren Störanfälligkeit von Glasfaserverbindungen ist das Medium Glasfaser für
schnelle Übertragungen nach oben hin offen. Bei Twisted-Pair-Kabeln müssen
mehrere Tricks angewendet werden, um auf diese hohe Geschwindigkeit zu
kommen. Grundsätzlich nutzt Gigabit Ethernet über Twisted-Pair-Kabel alle 4
Adernpaare. Der Datenstrom wird mit PAM5x5 (Pulse Amplituden Modulation mit 5
verschiedenen Regeln) codiert. Außerdem kommt eine neue Fehlerkorrektur zum
Einsatz. Von Vorteil ist diese Technik bei einer vorhandenen strukturierten
Kupferverkabelung (Twisted Pair). Diese kann übernommen werden. Vorausgesetzt,
die Kabel sind dafür spezifiziert. Der Standard für Twisted Pair-Kabel ist 1000BaseT.
2.1.5 10 Gigabit/s -Ethernet (10GBit Ethernet)
Das 10-Gigabit-Ethernet ist erst seit 2006 standardisiert. Es ist sowohl für Glasfaser
als auch Kupferkabel (Twisted-Pair) standardisiert. Um den Standard flexibel zu
halten, unterstützt er gleich 7 verschiedene Glasfasertypen. Unabhängig vom
Glasfaserkabel kann 10-Gigabit-Ethernet eingesetzt werden.
Erstmals wurde bei Ethernet auf das Zugriffsverfahren CSMA/CD verzichtet. Der
Betrieb erfolgt ausschließlich im Vollduplex-Modus. Im Vollduplex-Modus können
beide Stationen gleichzeitig senden und empfangen. Die Pakete der beiden
Stationen werden dann nach einem festgelegten Schema zeitversetzt gesendet.
Halbduplex bezeichnet ein Verfahren, bei dem immer nur eine Station Pakete
senden kann und die andere Station Pakete empfängt. Dieses Verfahren findet bei
CSMA-/CD Anwendung.
Der Standard für Kupferkabel lautet 10GBase-T.
21
2.1.6 Ethernet-Standards im Überblick
Ethernet-Standards im Überblick
IEEE-Standard
Bezeichnung
Jahr
Datenrate
Kabel
802.3
10Base-5
1983
10 Mbit/s
Koaxialkabel (Yellow Cable), 500 m
802.3a
10Base-2
1988
10 Mbit/s
Koaxialkabel (BNC), 185 m
802.3i
10Base-T
1990
10 Mbit/s
Twisted-Pair-Kabel (RJ-45), 100 m
802.3j
10Base-FL
1992
10 Mbit/s
Glasfaserkabel
802.3u
100Base-TX
1995
100 Mbit/s
Twisted-Pair-Kabel (RJ-45), 100 m
802.3u
100Base-FX
1995
100 Mbit/s
Glasfaserkabel
802.3z
1000Base-SX
1000Base-LX
1998
1 Gbit/s
Glasfaserkabel
802.3ab
1000Base-T
1999
1 Gbit/s
Twisted-Pair-Kabel (RJ-45), 100 m
802.3ae
10GBase-SR
10GBase-SW
10GBase-LR
10GBase-LW
10GBase-ER
10GBase-EW
10GBase-LX4
2002
10 Gbit/s
Glasfaserkabel
802.3an
10GBase-T
2006
10 Gbit/s
Twisted-Pair-Kabel (RJ-45), 100 m
Bild 5: Ethernet-Standards im Überblick
Hinweis:
Die angegebene Datenübertragungsraten, auch als Brutto-Datenrate bezeichnet,
werden in der Praxis nicht erreicht. Durch den Protokoll-Overhead und die
Kollisionen im Netz wird die Datenübertragungsrate eingeschränkt und es ergibt sich
eine geringere Netto-Datenrate.
22
2.1.7
Zusammenfassung Ethernet
Ethernet dominiert den LAN-Bereich. Ethernet wurde ab den 1990ern zur
meistverwendeten LAN-Technik und hat alle anderen LAN-Standards wie Token
Ring, ARCNET oder FDDI zu Nischenprodukten für Spezialgebiete gemacht.
Ethernet wurde ursprünglich für eine Bus-Topologie mit Koaxialkabeln entwickelt.
Diese Technik, 10Base-5 bzw. 10Base2, erreichte eine maximale Übertragungsrate
von 10 Mbit/s. Die heute gebräuchlichsten Techniken für Twisted-Pair-Kabel 10BaseT (10 Mbit/s), 100Base-T (Fast Ethernet, 100 Mbit/s) und 1000Base-T (Gigabit
Ethernet, 1000 Mbit/s) arbeiten mit einer Sterntopologie.
Als Verteiler wird ein Switch eingesetzt.
Ethernet in seiner heutigen Form ist in dem Standard IEEE 802.3 festgelegt.
Die Verkabelung erfolgt mit Twisted-Pair-Kabel. Im Moment gibt es für das Heimnetz
diese Ethernet-Varianten:
•
•
•
•
10Base-T, mit einer Datenübertragungsrate von 10 Mbit/s, Kabel: min. CAT3
100Base-T (Fast Ethernet), mit einer Datenübertragungsrate von 100 Mbit/s,
Kabel: min CAT5
1000Base-T (Gigabit Ethernet), mit einer Datenübertragungsrate von 1000
Mbit/s = 1 Gbit/s, Kabel: min. CAT5e
PoF, preiswert gegenüber Lichtwellenleiter, dünn (besser zu verlegen), 100
Mbit/s
Die Datenübertragungsraten werden in der Praxis jedoch nicht erreicht. Durch den
Protokoll-Overhead und die Kollisionen im Netz (bedingt durch CSMA/CD) wird die
Datenübertragungsrate eingeschränkt.
Sind mehrere Geräte mit unterschiedlichen Datenübertragungsgeschwindigkeiten
miteinander verbunden, erfolgt automatisch eine Anpassung auf die niedrigere
Geschwindigkeit.
Das Gerät wird über eine Netzwerkkarte, auch LAN-Adapter genannt, an das
Netzwerk angeschlossen. Zur Identifizierung der Netzwerkkarte dient die MACAdresse (Medium Access Control), auch Hardwareadresse oder Ethernetadresse
genannt. Eine Station kann auch über mehrere Netzwerkkarten verfügen, wobei
dann jede Karte eine eigene MAC-Adresse hat. Beispiel: Notebook mit integrierten
LAN- und WLAN-Karte.
Die MAC-Adresse …
• ist (im Idealfall) einmalig auf der Welt
• besteht aus 6 Byte, wobei die ersten 3 Byte die Hersteller-ID und die letzten 3
Byte die Karten-ID bilden. Die MAC-Adresse ist auf der Karte fest verdrahtet.
• Die MAC-Adresse steht im Datenpaket (Frame), damit auch der richtige
Empfänger die Daten empfängt. Der Empfänger nimmt die Daten nur an,
wenn sie an seine MAC-Adresse gerichtet sind.
23
2.2 Hub und Switch
In den Anfängen der Ethernet-Verkabelung mit Twisted-Pair, also im 10 Mbit/sEthernet, wurden Hubs als Verteiler eingesetzt. Der Hub arbeitet meist nur mit einer
festen Übertragungsgeschwindigkeit und bewirkt ansonsten nur eine Verbesserung
des elektrischen Signals auf der Leitung. Gegenüber den heutigen Switches verfügt
er über keinerlei „Intelligenz“. Daher wird heute ein Hub rückblickend gerne als
„dummer Switch“ bezeichnet. So wie Switches verfügen Hubs über mehrere PortAnschlüsse. Reichen diese nicht aus, kann zum Anschluss weiterer Hubs entweder
ein spezieller Uplink-Port oder ein gekreuztes Kabel (Crossover Kabel) benutzt
werden. Auf diese Weise können mehrere Hubs verbunden, d. h. kaskadiert, werden.
Da sich beim klassischen Ethernet alle vernetzten Geräte das Übertragungsmedium
teilen (shared medium), ist die Performance gut, solange ein geringes
Verkehrsaufkommen im Netz herrscht. Wollen mehrere Stationen gleichzeitig
senden, steigt die Wahrscheinlichkeit für Kollisionen sprunghaft an und ein
vernünftiges Arbeiten ist nicht mehr möglich.
Um dies zu lösen und die verfügbare Bandbreite zu maximieren, wurde das
Switched Ethernet entwickelt. Im Switched Ethernet werden Hubs durch
Switching Hubs (Switches) ersetzt, die die Collision Domain in mehrere kleinere
Collision Domains (meist eine zwischen zwei Kommunikationspartnern) zerteilen,
was die Anzahl an Kollisionen reduziert bzw. Kollisionen gänzlich vermeidet. Bei
Verwendung von Switches ist auch eine Kommunikation im Full-Duplex-Modus
möglich, d. h. Daten können gleichzeitig gesendet und empfangen werden.
Der Switch registriert die MAC-Adressen der angeschlossen Stationen und
analysiert den Netzverkehr. Er leitet im Gegensatz zum Hub, der das Paket an alle
anderen Netzteilnehmer weiterleitet, die Daten nur an den Port, wo der Empfänger
angeschlossen ist, weiter. Somit wird quasi über den Switch eine Punkt-zu-PunktVerbindung zwischen Sender und Empfänger hergestellt und es können keine
Kollisionen in dieser Verbindung mehr auftreten. Darüber hinaus besitzt der Switch
weitere Eigenschaften, die hier nicht näher angesprochen werden sollen
In der Technikersprache lässt sich die Funktion von Switch und Hub wie folgt
beschreiben:
Ein Hub arbeitet nur auf der OSI-Schicht 1. Es findet eine reine Bitübertragung mit
Signalaufbesserung statt. Die Daten werden an alle Stationen im Netz gesendet, die
an dem Hub angeschlossen sind. Die Verkabelung ist zwar sternförmig, für die
Signalausbreitung bleibt es bei einer Busstruktur.
Ein Switch arbeitet auf der 1. und 2. OSI-Schicht. Die Bitübertragung und Signalaufbesserung findet natürlich auch statt. Aber der Switch sendet die Daten nur an die
MAC-Adresse, für die die Daten bestimmt sind. Die MAC-Adresse ist jedoch
Bestandteil der 2. Schicht. Der Switch baut eine Punkt-zu-PunktVerbindung zwischen
2 Geräten auf. Es soll an dieser Stelle nicht verschwiegen werden, dass es auch
Switches gibt, die zusätzlich auf der OSI-Schicht 3 arbeiten, hier aber nicht betrachtet
werden sollen.
Für uns ist das grundsätzliche Verständnis zur Funktion und Arbeitsweise des
Switches auch im Gegensatz zum Hub relevant.
24
Fazit: Heutzutage ist der Hub aufgrund seiner eingeschränkten Leistungsmerkmale
vom Switch verdrängt worden und sollte in einem Netzwerk aus
Performancegründen nicht mehr eingesetzt werden.
Kaskadierung von Switches
Übliche DSL-Router besitzen integriert einen Switch mit maximal 4 LANAnschlussmöglichkeiten, auch Ports genannt. Müssen mehr als 4 Geräte
angeschlossen werden, kann ein zusätzlicher Switch mit 8 oder 12 zusätzlichen LANPorts eingesetzt werden. Die Switches werden kaskadiert. Die Kaskadierung erfolgt
wie bei Hubs entweder über ein Crossover-Kabel (gekreuztes Kabel) oder einen
speziellen Anschluss. Das Bild zeigt die Kaskadierung eines Switch mit einem
Switch, der im DSL-Router integriert ist. Dadurch stehen dann insgesamt 10 Ports
zur freien Verfügung.
DSL-Router
Switc
Switc
PW
Lin
100
1000
1 2 3 4 5 6 7 8
1 2 3 4
DSL-
5 6 7 8
PW
Lin
100
1000
1 2 3 4
CrossoverKabel
Client
Client
1 2 3 4
US
WA
DS
Client
Server
…
Splitte
www.bfe.de
NetzwerkSpeicher
Server
WLA
www.busch-jaeger.de
NetzwerkDrucker
Bild 6: Kaskadierung von Switches
Dabei kann es bei älteren Switches zu der im Folgenden beschriebenen
Fehlersituation kommen:
Standard-Kabel werden 1-zu-1 gefertigt, also Pin 1 am einen Ende entspricht Pin 1
am gegenüberliegenden Ende. Damit der Sender der Netzwerkkarte nicht auf den
Sender des DSL-Routers bzw. Switches arbeitet, vertauschen letztere intern Sender25
mit Empfänger- Adernpaar. Zwischen Switch und PC funktioniert die
Datenübertragung dann einwandfrei. Zwischen Switch und Switch nicht, weil beide
Seiten Sender- mit Empfänger- Adernpaar vertauschen. Wenn nicht mindestens
einer der Switches dieses erkennen und automatisch beheben kann, muss entweder
ein gekreuztes Kabel (Crossover Kabel) für die Verbindung verwendet werden oder
auf einem der Switches ein besonderer Uplink-Anschluss genutzt bzw. ein
entsprechender Taster für den genutzten RJ45-Anschluss (MDIX) betätigt werden.
Tipp:
Das Leuchten der Link-LED auf den Netzwerkkarten und dem Switch/DSL-Router
zeigt an, dass die elektrische Verbindung steht. Dieses sollte immer als Erstes
kontrolliert werden, bevor man z.B. den Fehler in den IP-Adressen sucht. Eine
blinkende Link-LED signalisiert bei den meisten Geräten Datenverkehr.
26
2.3 Verkabelung
Im Heimnetzbereich kommen unterschiedliche Medien für die Datenübertragung zum
Einsatz. Das zu wählende Medium und die damit verbundene Verkabelungstechnik
hängen von vielen Faktoren ab. Entscheidend sind u. a. die lokalen Gegebenheiten
(vorhandene Infrastruktur) und die gewünschten Anwendungen.
Welche Übertragungsmedien werden im Heimnetz eingesetzt?
•
Drahtgebunden: Kupferkabel ÆTwisted Pair
Für Fast Ethernet (100 Mbit/s) ist mindesten CAT5-Kabel und für Gigabit
Ethernet (1000 Mbit/s) mindestens CAT5e- oder CAT6-Kabel erforderlich.
Die Verbindung zwischen Endgerät und Switch erfolgt über ein so genanntes
Patch-Kabel.
•
Drahtlos: per Funk (WLAN = Wireless LAN, Funknetz)
hier geschehen in Punkto Sicherheit und Geschwindigkeit die größten
Entwicklungen.
Aktuell ist der Standard WLAN 802.11g, der zukünftige ist WLAN 802.11n
Æ weitere Infos folgen im Kapitel „WLAN“
•
Optisch: Kunststofflichtleiter (POF = Polymer Optical Fiber)
Diese Technik ist noch recht jung. Zur Punkt-zu-Punkt-Verbindung und
anschließender Verteilung über Switch
•
Über das Stromnetz (230V-Netz): - Powerline
Wird vorzugsweise zur Ankopplung eines entfernten Raumes verwendet, wo
dann das Netzwerk mit einem Switch weiterverteilt werden kann
seltener
•
Telefonnetz
•
Kabel-TV
Am Häufigsten und angestrebt wird sicherlich eine drahtgebundene
Vernetzungslösung mit Twisted Pair-Kabeln. Als Ergänzung, zum Beispiel Surfen mit
Notebook im Wohnzimmer, dienen Funklösungen. Es kommen heutzutage
zunehmend unterschiedliche Medien im Heimnetz gleichzeitig zum Einsatz.
Welche Parameter sind bei der Wahl des Übertragungsmediums zu
berücksichtigen?
•
Anwendung und Bandbreite
Bei den Planungen des Heimnetzes ist einerseits entscheidend, welche
27
Anwendungen im Netz eingesetzt werden sollen, woraus sich dann die
erforderliche Bandbreite ableiten lässt. Anwendungen und ihre erforderlichen
Datenraten sind tabellarisch im Abschnitt 2.3.2 aufgelistet.
•
Entfernung
Ein weiterer wichtiger Gesichtspunkt sind die zu überbrückenden
Entfernungen, verbunden mit der Frage, ob alle Räume schon kabeltechnisch
vernetzt sind bzw. so erreicht werden können. Im Abschnitt 2.3.1 sind
Reichweite und Übertragungsgeschwindigkeit für die einzelnen Medien
gegenübergestellt.
•
Räumliche Gegebenheiten
Für die Vernetzung in Bereichen, in denen das Verlegen der etwas sperrigen
Twisted Pair-Kabel aufwändig ist, bieten sich 3 Alternativen an:
- Datenkommunikation per Funk, Wireless LAN (WLAN)
- Datenkommunikation über das Stromnetz, Powerline
- Datenkommunikation per Licht über dünnere Lichtwellenleiter aus Kunststoff,
Polymer Optical Fiber (POF)
28
2.3.1 Reichweiten und Datenübertragungsraten
Technik
Reichweite
Brutto-Datenrate
Nettorate
Fast Ethernet
100 m
100 Mbit/s
94 Mbit/s
Gigabit-Ethernet
100 m
1000 Mbit/s
940 Mbit/s
POF
30-50 m
100 Mbit/s
94 Mbit/s
WLAN 802.11g
10-300 m 1
54 Mbit/s
WLAN 802.11n 3
10–300 m
Powerline
1
2
3
4
4
1
10-200 m 1
2
5-25 Mbit/s 1
300 Mbit/s
5-120 Mbit/s 1
200 Mbit/s
15-85 Mbit/s 1
sehr stark von Umgebung (Gebäude bzw. Stromnetz) abhängig
mit proprietären Techniken mehr als 54 MBit/s
Entwurfsstatus, Standard voraussichtlich Sommer 2008
drei konkurrierende, nicht zueinander kompatible Standards
Bild 7: Reichweite und Datenübertragungsgeschwindigkeit
2.3.2 Bandbreitenbedarf für Anwendungen
Anwendung
Datenrate
Charakteristik
Chatten
< 1 kBit/s
schubweise
Telefonieren
16 bis 80 kBit/s
durchgehend
Internet-Radio / MP3Wiedergabe
unkomprimiertes Audio
32 bis 320 kBit/s
durchgehend
1500 kBit/s
durchgehend
Websurfen, E-Mail
1000 bis 6000 kBit/s
schubweise
DivX/XviD-Video
4000 bis 8000 kBit/s
durchgehend
DVD-Video
bis 10 000 kBit/s
durchgehend
HD-Video
bis 20 000 kBit/s
durchgehend
Daten kopieren,
Backups
100 000 bis 500 000 kBit/s
schubweise
Bild 8: Bandbreitenbedarf
29
Anhand eines Beispiels soll der sinnvolle Einsatz unterschiedlicher
Übertragungsmedien aufgezeigt werden. Dazu ist im nachfolgenden Bild der
Grundriss einer Wohnung mit der verwendeten Verkabelungstechnik dargestellt.
Bild 9: Verkabelungstechnik im modernen Heimnetz (Quelle c’t 2007 Heft 12)
Arbeitszimmer:
• Einziger Raum mit „klassischer“ Vernetzung per Kupferkabel, also TwistedPair
• Standort für DSL-Router mit Switch. Switch ist im Idealfall Gigabit Ethernettauglich
• Schnelle Verbindung (min 100 Mbit/s, besser 1000 MBit/s) zum
Netzwerkspeicher NAS, der auch als externer Medienspeicher dient
• Optional: hier steht auch der Familien-Farb-Laser-Drucker (nicht im Bild
enthalten)
• Von hier erfolgt die Ankopplung des Wohnzimmers als Punkt-zu-PunktVerbindung über POF bzw. Twisted Pair mit min. 100 Mbit/s
• Ankopplung von Gästezimmer und Küche an das Heimnetz per Powerline
Wohnzimmer:
• Direkt an Arbeitszimmer grenzend
• Über Punkt-zu-Punkt-Verbindung und eigenem Switch können weitere Geräte
eingebunden werden
• Medien Center für Video (erfordert hohe Bandbreite)
• Medien Center für Audio
30
Gästezimmer:
• Keine direkte Versorgung mit WLAN möglich
• Anbindung ans Heimnetz bequem über Powerline und Access Point im
Gästezimmer möglich
• Mobiler Arbeitsplatz wird über Funk eingebunden, ausreichend als klassischer
Arbeitsplatz wegen geringem Bandbreitenbedarf. Surfen und „Texten“ sind
problemlos möglich
Küche
• Anbindung des Webradios über WLAN, keine Bandbreitenproblem
Fazit: Das ideale Heimnetz entsteht durch geschickte Kombination unterschiedlicher
Techniken, etwa indem man WLAN nur für mobile Geräte oder Stationen mit geringer
Datenrate wie z. B. Internetradios hernimmt. Wo hohe Bandbreite erforderlich ist (z.
B. bei Videostreaming), sollten Punkt-zu-Punkt-Verbindungen mit LAN-Kabel bzw.
POF verwendet werden.
Da der Switch automatisch die Übertragungsgeschwindigkeit, ob 10, 100 oder sogar
1000 Mbit/s, erkennt, können problemlos Geräte mit unterschiedlichen
Netzwerkschnittstellen im Heimnetz verwendet werden. So kann z. B. ein etwas
älterer Rechner mit einer 10 Mbit/s-Netzschnittstelle und ein modernes System mit
einem 100/1000 Mbit/s-LAN-Adapter gemeinsam verwendet werden.
Die Verkabelung der erforderlichen Geräte stellt keine große Hürde dar. Dabei ist
hauptsächlich zu klären, mit welcher Datenübertragungsrate die Daten übertragen
werden sollen. Diese ergibt sich hauptsächlich aus den Anforderungen der PCNutzer, 100 Mbit/s sind für übliche Arbeiten ausreichend. Nur wenn z.B. häufig
große CAD-Zeichnungen oder Image-Dateien über das LAN-Netz transportiert
werden, sollte über Gigabit Ethernet nachgedacht werden.
Der Engpass liegt beim Internetanschluss. Die im LAN heute schon üblichen
100Mbit/s werden hier erst in einigen Jahren Standard sein.
31
2.3.3 Übertragungsmedien
2.3.3.1 Kupfer-Kabel (Twisted Pair)
•
Für Fast Ethernet (100 Mbit/s)Æ mindestens Cat5-Kabel (Class D)
Dieses Kabel ist heute Standard.
Die maximale Länge zwischen Switch und Endgerät beträgt wie bei 10Base-T
100 Meter. Die Steckverbindungen sind als 8P8C-Modularstecker und buchsen ausgeführt und werden häufig mit „RJ-45“ bzw. „RJ45“ bezeichnet.
•
für Gigabit Ethernet (1000 Mbit/s) Æ mindestens Cat6-Kabel (Class E)
2.3.3.2 Drahtlos per Funknetz (WLAN, Wireless LAN)
• Hier gibt es Standards, die ständig weiterentwickelt werden
• Das Funknetz gehört zum „ Shared Medium“. Es lassen sich mit WLAN mehr
als zwei Geräte vernetzen. Jedoch müssen die mit WLAN vernetzten
Endgeräte sich zum Datenaustausch das Übertragungsmedium Luft teilen.
Æ mehr Informationen folgen später im Kapitel „WLAN“
2.3.3.3 Polymer Optical Fiber (POF)
Seit Anfang 2007 etabliert sich ein gerade für den Heimnetzbereich interessantes
optisches Medium, der Kunststofflichtleiter. Andere Bezeichnungen sind Plastic
Optical Fibre oder Polymeroptische Faser (POF). Das Material ist günstiger als
Lichtleiter aus Kunststoff. Mit Fast Ethernet-Geschwindigkeit können über eine
Punkt-zu-Punkt-Verbindung Daten übertragen werden. Dazu wird über einen Adapter
das elektrische Fast Ethernet Signal in ein optisches Signal gewandelt. Leider gibt es
noch keine verbreiteten Standards, so dass der Anwender sich an einen Hersteller
binden muss.
Als Beispiel ist auf der nächsten Seite das T-Com Speedport OptoLAN Starterset
abgebildet. Dieses beinhaltet 30 m POF-Leitung und 2 Adapter, Transceiver
genannt. Ein Ende des POF-Kabels wird jeweils mit dem fiberoptischen Transceiver
verbunden, an dessen anderem Ende das Ethernet-Kabel und die Stromversorgung
angesteckt werden.
Zum Ablängen des Plastiklichtleiters, ist ein Schneidewerkzeug beigelegt. Die
Montage der Fasern erfolgt mit einem patentierten Klemmmechanismus von
Ratioplast Optoelectronic.
32
Bild 10: T-Com Speedport OptoLAN Starterset
2.3.3.4 Über das Stromnetz (Powerline)
Für stationäre Geräte bietet sich das Vernetzen über die Stromleitung mittels
Powerline Communications (PLC) an. Adapter in Steckernetzteilbauform
übertragen die Ethernet-Daten mit einem Kurzwellensignal über das heimische
Stromnetz. Hierbei sind zurzeit Übertragungsraten von bis zu 200 Mbit/s brutto (80
Mbit/s netto) möglich. Der Adapter verfügt jeweils über einen RJ45-LAN und einen
Anschluss ans Stromnetz.
Den einen Adapter platziert man in einer freien Steckdose beim Router, den anderen
beim zu vernetzenden Gerät. Letzteres kann auch ein günstiger Switch sein, an den
man dann wiederum mehrere LAN-Geräte vernetzen kann. So lässt sich die
Anschaffung weiterer teurer Powerline-Adapter vermeiden. Das folgende Bild zeigt
ein Powerline-Adapter-Paar.
33
Bild 11: Powerline Ethernet Bridge
Auch bei Powerline handelt es sich um ein Shared-Medium, d. h. mit PLC-vernetzte
Endgeräte müssen sich zum Datenaustausch das Übertragungsmedium teilen.
Daher sollte Powerline nur zur Anbindung entfernter Räume über eine Punkt-zuPunkt-Verbindung verwendet werden.
Die folgende Folie betrachtet einige Aspekte zur Powerline-Technologie.
Powerline
•
•
Ethernet über das Stromnetz
•
•
Adapter sind immer paarweise zu benutzen
Drei unterschiedliche Produkt-Familien (Hersteller)
- Home Plug AV, UPA, HD-PLC
- sind zueinander inkompatibel
- dürfen nicht gemischt verwendet werden
Übertragungsgeschwindigkeiten
- 200 Mbit/s (brutto) Æ netto bis 80 Mbit/s
- ältere Typen 14 bis 85 Mbit/s
•
•
•
Sichere Verschlüsselung
Preis pro Adapterpaarsatz: 70 bis 200 €
Nachteile: keine Standards, Mischen der Techniken
(unterschiedliche Hersteller, ältere mit neuen Typen) im gleichen
Stromnetz ist tabu, starke Herstellerbindung
Bild 12: Aspekte zu Powerline
Hinweis und Tipp:
Wer heute in Powerline-Adapter investieren will, muss sich für eine Familie
entscheiden und später sortenrein nachkaufen
2.3.3.5 Telefonnetz (HomePNA)
•
•
•
•
Æ www.homepna.org
Hat hierzulande Nischenstatus.
Setzt eine Telefonverkabelung in jedem Raum voraus.
Anwendungsbeispiel: in Hotels zur Versorgung der Gäste
Leistungsgeschwindigkeit max. 320 Mbit/s brutto (bei Spezifikation 3.1 von
12/2006)
34
Æ www.mocalliance.org
2.3.3.6 Kabel-TV-Netz (TV-Coax-LAN)
•
•
•
•
•
Hat hierzulande Nischenstatus
Setzt Kabel-TV-Verkabelung in jedem Raum voraus
Anwendungsbeispiel: in Hotels zur Versorgung der Gäste
Alle an einem Strang hängenden Stationen teilen sich den Durchsatz (wie bei
Powerline und WLAN)
Leistungsgeschwindigkeit bis zu 200 Mbit/s
35
3 TCP/IP – Grundlagen
Lernziele:
• Aufgaben und Funktion des TCP/IP-Protokolls erkennen
• Aufbau der IP-Adressen kennenlernen
• Netzwerke in Subnetze einteilen können
• Wirkung der Subnetzmaske
• Netzwerkklassen angeben können
• Prinzip des Routing verstehen
• Begriff Standardgateway oder Defaultgateway verstehen
• Bedeutung /Anwendung von ARP und ICMP
• Aufgaben von TCP und UDP verstehen
• Begriff Port als Nummer, die zur Identifizierung einer Netzanwendung dient,
zuordnen können
Motivation
Damit vernetzte Geräte wie PCs, Notebooks, Server-Rechner, Netzwerkdrucker, etc.
miteinander „sprechen“ können, müssen sie die gleiche Sprache sprechen. Die
weltweite „Standardsprache“ im Netzwerk ist TCP/IP. Die Abkürzung steht für
Transmission Control Protocol / Internet Protocol. Diese „Sprache“ wird auch von
je her im World Wide Web (WWW) gesprochen und hat andere „Sprachen“ wie
IPX/SPX, NetBEUI oder AppleTalk völlig vom Markt verdrängt.
Das Aufkommen des Internet hat TCP/IP zu einem ungeahnten Erfolg verholfen. Es
ist damit weltweit der Netzwerkstandard im LAN (Local Area Network) und im WAN
(Wide Area Network). Die Dominanz von TCP/IP ist auch daran zu erkennen, dass
zukünftig alle Netzwerkdienste, sei es Daten, Sprache oder Video/TV, über ein
TCP/IP-Netz übertragen werden.
Damit eine Netzwerkstation die „Sprache TCP/IP“ sprechen kann, muss die
Netzwerkkarte des entsprechenden Gerätes für das Protokoll TCP/IP konfiguriert
werden. Zur erfolgreichen Konfiguration und vor allem für die Fehlersuche ist
Basiswissen zum Themengebiet TCP/IP zwingend erforderlich, welches in diesem
Kapitel vermittelt werden soll.
Nach dem Ende dieses Kapitels sollten Ihnen Begriffe wie IP-Adresse,
Subnetmask, Standardgateway oder DNS-Server nicht mehr fremd sein. Diese
Parameter wollen erfolgreich konfiguriert sein, bevor das Gerät an der
Netzwerkkommunikation teilnehmen kann.
36
3.1 Definition und Vorteile von TCP/IP
Geschichte
Der Ursprung von TCP/IP und damit dem Internet liegt im militärischen Bereich. In
Zeiten des „kalten Krieges“ – in den 1960er Jahren – wurde von der amerikanischen
Regierung eine Forschergruppe (RAND Corp.) beauftragt, ein Netzwerk zu
entwerfen, welches einen Nuklearangriff überstehen könnte. Nach einem einfachen
Prinzip sollten Nachrichten in einzeln aufgeteilten und getrennt adressierten Paketen
so versandt werden, dass jedes Paket sich seinen eigenen Weg im Netzwerk suchen
kann. Selbst wenn ein Großteil des Netzwerks zerstört würde, wäre so eine
Kommunikation immer noch sichergestellt. Nach Vorstellung des ersten TestNetzwerks im Jahr 1968 wurde die Advanced Research Project Agency (ARPA) als
Abteilung des Verteidigungsministeriums der USA gegründet, um die sich nun
anschließende „echte“ Vernetzung umzusetzen. Unter dem Namen ARPANET
wurden in den 1970er Jahren immer mehr Computer vernetzt. Aus dem Protokoll des
ARPANETs, dass Network Control Protocol (NCP) genannt wurde, entwickelte sich
das TCP/IP-Protokoll und wurde 1978 erstmals der Öffentlichkeit vorgestellt. Nach
der Standardisierung des TCP/IP-Protokolls Anfang der 1980er Jahre durch die ISA
(International Standards Organization), begann der eigentliche Siegeszug des
Internets mit der Integration in unseren beruflichen und privaten Alltag, so wie wir es
heute kennen.
TCP/IP - Übersicht
•
•
•
•
TCP/IP sind mehrere Protokolle
•
UDP-Protokoll z.B. bei Audio-/VideoStreaming
Grundlage: IP-Protokoll
Darauf aufbauend: TCP bzw. UDP
Die meisten Anwendungen verwenden
das TCP-Protokoll
Bild 1: TCP/IP – Übersicht
TCP/IP sind mehrere Protokolle
TCP/IP ist eine Gruppe von Protokollen oder Regeln (Protokollfamilie), die 1984
37
eingeführt wurde, damit Computer im Netzwerk miteinander kommunizieren können.
Obwohl es üblich ist, „TCP/IP“ in einem Atemzug auszusprechen, sind TCP und IP
zwei unterschiedliche Protokolle: TCP (Transmission Control Protocol) und IP
(Internet Protocol). Genauer gesagt kommt noch ein drittes mit TCP
gleichberechtigtes Protokoll hinzu: UDP (User Datagram Protocol)
Grundlage: IP-Protokoll
Das IP-Protokoll stellt sicher, dass Datenpakete von einem Teilnehmer an einen
anderen verschickt werden und findet entsprechende Wege (Routen), um diese
Datenpakete mit möglichst optimalen Routen zu transportieren.
Darauf aufbauend: TCP bzw. UDP
3.1.1 Das TCP-Protokoll
Das TCP-Protokoll setzt auf dem IP-Protokoll auf und wird für viele bekannte
Anwendungen wie E-Mail oder das Browsen von Websites verwendet. Die meisten
Netzanwendungen verwenden das TCP-Protokoll. Das TCP-Protokoll baut dabei
eine feste und gesicherte Verbindung auf und erwartet, dass alle Datenpakete in der
richtigen Reihenfolge gesendet und vom Empfänger wieder zusammengesetzt
werden (verbindungsorientiertes Protokoll).
Das Internet Protocol (IP) ist für die Adressierung und für das Weiterleiten bzw.
Zustellen von Paketen, Routing genannt, zuständig. IP garantiert aber nicht die
korrekte Zustellung der Pakete. Dafür ist dann das Transmission Control Protocol
(TCP) in der höheren Schicht zuständig. IP selbst kümmert sich um jedes einzelne
Paket. Soll z. B. ein Datenblock im Netzwerk gesendet werden, wird dieser beim
Sender in einzelne Datenpakete unterteilt und jedes Paket „auf die Reise geschickt“.
Die einzelnen Datenpakete können dabei auf unterschiedlichen Wegen zum Ziel
gelangen. Es kann ohne weiteres vorkommen, dass die zu einem Datenblock
gehörenden Pakete unterschiedlich geroutet werden und in einer anderen
Reihenfolge beim Empfänger eintreffen. Auf der Empfängerseite überwacht TCP, ob
alle Datenpakete eintreffen und setzt die Teilpakete wieder in der richtigen
Reihenfolge zum Gesamtdatenblock zusammen. Der Datenblock wird dann an die
Anwendung weitergereicht.
Allerdings ist TCP/IP alles andere als eine effiziente Methode, um Daten zu
übertragen. Bei einer Nutzlast von nur wenigen Byte pro Datenpaket ergibt sich ein
sehr großer Verwaltungsanteil von mindestens 40 Byte pro Datenpaket. Nur, wenn
man große Datenpakete von einem KByte oder mehr verschickt, lässt sich der
prozentuale Anteil für Verwaltungsinformationen verringern.
3.1.2 Das UDP-Protokoll
Einige Applikationen wie Streaming Audio und Video benutzen das UDP-Protokoll
und können den gelegentlichen Verlust von Datenpaketen tolerieren. Beim UDPProtokoll gibt es keine gesicherte Verbindung, das erfolgreiche Zustellen der
Datenpakete wird also nicht kontrolliert (verbindungsloses Protokoll). Gegenüber
38
dem TCP-Protokoll hat das UDP-Protokoll den Vorteil, wesentlich schlanker und
schneller zu sein. Außerdem ist es in Anwendungen wie Sprach- und
Videoübertragungen kontraproduktiv, ein verloren gegangenes Paket z. B. nach 1s
zu wiederholen.
TCP/IP – IP-Adressierung
•
Jeder Teilnehmer benötigt eine logische
Adresse (IP-Adresse)
•
•
Die IP-Adresse muss eindeutig sein
•
Anwendungen teilen sich eine IPAdresse
Es sind spezielle Adressbereiche für
„private Netze“ (nichtöffentliche,Intranets) definiert
Bild 2: TCP/IP – IP-Adressierung
In einem IP-Netzwerk benötigt jeder Teilnehmer eine eindeutige logische Adresse.
Diese IP-Adresse setzt sich aus vier Bytes zusammen, jeweils mit einem Punkt
getrennt. Jedes Byte wird als Dezimalzahl dargestellt. Eine mögliche IP-Adresse
lautet beispielsweise 192.168.1.80.
Die IP-Adresse muss innerhalb des IP-Netzwerks eindeutig sein. Eine IP-Adresse für
das Internet muss daher weltweit, eine IP-Adresse für ein Intranet dagegen nur
innerhalb dieses Netzwerks eindeutig sein.
Um die Möglichkeit offen zu halten, Intranets an das Internet anzuschließen, wurden
Adressräume für Intranets definiert (RFC 1597). Der gängigste Adressbereich ist
192.168.0.0 bis 192.168.255.255.
Auf einem Computer arbeiten verschiedene Netzanwendungen wie zum Beispiel EMail-Programm und Browser gleichzeitig. Da der Computer nur eine IP-Adresse hat,
müssen Datenpakete für jede einzelne Netzanwendung unterschieden werden
können. Dazu wird an die IP-Adresse eine zusätzliche Nummer – der so genannte
Port – angefügt. Jede ausgeführte Netzanwendung erhält eine eindeutige Port39
Zuweisung und kann damit, die für sie zuständigen Datenpakete empfangen oder
senden.
Die wesentlichen Vorteile von TCP/IP sind:
Vorteile von TCP/IP
•
•
Keine Herstellerbindung
•
•
Einsetzbar in LAN und WAN
•
Für jedes Übertragungssytem geeignet
Kann auf unterschiedlichsten Geräten
implementiert werden
Macht Netzanwendung vom
Übertragungssystem unabhängig
Bild 3: Vorteile von TCP/IP
•
TCP/IP ist an keinen Hersteller gebunden
•
TCP/IP kann auf unterschiedlichsten Geräten (PCs, Netzwerkdruckern,
Panels, etc.) implementiert werden
•
TCP/IP ist in LANs und WANs nutzbar
•
TCP/IP macht die Netzwerkanwendung vom Übertragungssystem unabhängig
•
TCP/IP kann über jedes Übertragungssystem (Ethernet, Token Ring, etc.)
Daten übertragen, egal wo die Kommunikationspartner sich befinden. IP sorgt
dafür, dass das Datenpaket sein Ziel erreicht und TCP kontrolliert die
Datenübertragung und stellt den Datenstrom der Anwendung zu.
40
3.2 TCP/IP im Schichtenmodell
TCP/IP ist eine Protokoll-Kombination, die die Schichten Transport und Vermittlung
aus dem OSI-Schichtenmodell erfolgreich verbindet. Das Internet Protocol (IP) ist
auf der 3. Schicht, der Vermittlungsschicht des OSI-Schichtenmodells, angeordnet.
Das Transmission Control Protocol (TCP) ist auf der 4. Schicht, der
Transportschicht des OSI-Schichtenmodells, angeordnet.
Aufgaben und Funktion von TCP/IP lassen sich auch mit einem vereinfachten
Schichtenmodell, das aus 4 Schichten besteht, beschreiben. Dieses Modell ist älter
als das 7-schichtige OSI-Schichtenmodell, reicht aber für unsere Zwecke
vollkommen aus. Wir verwenden im Folgenden das einfachere Modell.
Das nachfolgende Bild zeigt die 4 Schichten mit den dazugehörigen Protokollen
sowie die Zuordnung der 4 Schichten zu dem OSI-Schichtenmodell. Die unterste
Schicht bildet die Netzzugriffs-/Netzwerkkartenschicht, vereinfacht auch als
Hardwareschicht bezeichnet. Darüber liegt die Internetschicht mit dem Internet
Protocol (IP). Es folgt darüber die Transportschicht mit dem Transmission
Control Protocol (TCP). Die oberste Schicht wird als Anwendungsschicht
bezeichnet.
Protokoll
Schicht
(engl.
Layer)
Bezeichnung
Anwendungsschicht
4
HTTP, FTP, NTP, SSH, …
(OSI 5,6,7)
TCP
(engl. Application Layer)
Transportschicht
3
UDP
(OSI 4)
ICMP
(engl. Transport Layer)
Internetschicht
2
IP
ARP
Ethernet (IEEE 802.3), Token Ring, FDDI,
PPP, …
(OSI 3)
1
(engl. Internet Layer)
Netzzugriffs- /
Netzwerkkartenschicht
(OSI 1,2)
(engl. Network Layer)
Hardwareschicht
Bild 4: TCP/IP-Protokollfamilie im 4-Schichtenmodell (unvollständig)
Auch, wenn dieses Bild verbunden mit den vielen neuen Begriffen auf den
Netzwerkeinsteiger anfangs verwirrend erscheint, macht es Sinn, Netzwerktechnik in
einem Schichtendenken zu begreifen, um die Zusammenhänge besser zu verstehen.
Erst so kann später eine systematische Fehlersuche im Netzwerk betrieben
werden.
41
Die Netzzugriffs-/Netzwerkkartenschicht (engl. Network Layer)
Eine Implementierung für die unterste Schicht haben wir mit Ethernet (IEEE 802.3)
bereits im Kapitel „Ethernet und Verkabelung“ kennengelernt. Alternativen zu
Ethernet sind FDDI, Token Ring, Arcnet, etc, die aber heutzutage nur
Nischenlösungen darstellen. Die unterste Schicht, auch Hardwareschicht genannt,
ist zuständig für die Steuerung der Netzwerkhardware und verantwortlich für die
Bitübertragung. Bezogen auf das OSI-Modell werden zwei Schichten zu einer
vereinigt.
Die Internetschicht (engl. Internet Layer)
Zur Internetschicht gehören u. a. die Protokolle IP (Internet Protocol), ICMP
(Internet Control Message Protocol) und ARP (Address Resolution Protocol).
Mit IP werden wir uns im Folgenden näher auseinandersetzen. Das Address
Resolution Protocol (ARP) dient zum Finden einer MAC-Adresse bei gegebener IPAdresse. Das Internet Control Message Protocol (ICMP) interessiert uns im
Zusammenhang mit dem ping-Kommando, welches wir noch unter anderem im
Abschnitt „Strategische Fehlersuche“ behandeln.
ARP nimmt eine vermittelnde Funktion zur Netzzugriffsschicht (unterste Schicht) und
ICMP eine vermittelnde Funktion zur Transportschicht ein.
Die Transportschicht (engl. Transport Layer)
Neben dem schon erwähnten Transmission Control Protocol (TCP) gibt es das
User Datagram Protocol (UDP). Mit TCP wird eine gesicherte Datenübertragung
realisiert. Es können unterwegs keine Pakete verlorengehen. Dafür werden
entsprechende Maßnahmen getroffen. Das entspricht einem Briefversand mit
Empfangsbestätigung. UDP garantiert keine sichere Übertragung. Der Brief wird
einfach abgeschickt, so wie wir gewöhnlich einen Brief versenden, in der Hoffnung
und mit dem Glauben, dass er auch beim Empfänger ankommt.
Die Anwendungsschicht (engl. Application Layer)
Hier gibt es eine Reihe von Anwendungen, die teilweise schon zur Verfügung stehen,
wenn das TCP/IP-Protokoll auf dem PC installiert ist. Dazu zählen u. a. telnet für die
Fernsteuerung von TCP/IP-Geräten und ftp für den Dateitransfer zwischen TCP/IPGeräten. Eine sichere Verbindung kann zwischen zwei Rechnern über das sshProtokoll aufgebaut werden. Das bekannteste Protokoll der Anwendungsschicht ist
sicherlich http zur Kommunikation eines Webbrowsers wie Firefox mit einem
Webserver.
42
Ein- und Auspacken von Daten
Sollen Daten über das Netzwerk gesendet werden, werden diese Schicht für Schicht
nach unten durchgereicht und dann über die Netzwerkhardware versendet. Die
höheren Schichten nehmen dabei die Dienste der darunterliegenden Schichten in
Anspruch. Die Daten der Anwendungsschicht werden dabei in kleinere Pakete
geteilt und erhalten dabei von jeder der darunterliegenden Schichten jeweils einen zu
dieser Schicht gehörenden Header (Vorspann) und teilweise auch Trailer
(Nachspann). Sie werden quasi in jeder Schicht neu verpackt. Beim Empfang werden
die Daten auf dem umgekehrten Weg, Schicht für Schicht bis zur
Anwendungsschicht nach oben durchgereicht und wieder entsprechend ausgepackt.
Das Ein- und Auspacken lässt kurz wie folgt beschreiben:
•
•
•
Senden
Beim Übergang von einer höheren Schicht zu einer darunterliegenden Schicht
werden die Daten der höheren Schicht in einen Rahmen verpackt
- es wird ein Header vorangestellt
- teilweise auch ein Trailer (z. B. Prüfsummenfeld-Feld)
Empfangen
“Auspacken“ auf der Empfangsseite
Beim Übertragen entsteht eine zusätzliche Netzbelastung zu den eigentlichen
Daten (Protocol Overhead)
Client empfängt angeforderte Webseite:
http://www.bfe.de/index.html
Daten (HTML-
Firefox
Webserver
http
Header
Anwendungsschicht
Anwendungsschicht
Daten
HTTP
HTTP
Anwendungs-Paket
Transportschicht
Transportschicht
tcp
Header
http
Header
Daten
TCP
TCP
TCP-Paket
Internetschicht
Ip
Header
tcp
Header
http
Header
Internetschicht
Daten
IP
IP
IP-Paket
Netzzugriffsschicht
Ethernet
Header
Ip
Header
tcp
Header
http
Header
Daten
Ethernet
Trailer
Netzzugriffsschicht
Ethernet
Ethernet
Ethernet-Paket (Frame)
Bild 5: Ein- und Auspacken beim Senden eines Datenpakets
43
3.3 Das Internet Protocol (IP)
Das Internet Protocol, kurz IP, ist Teil der Protokollfamilie TCP/IP. Es hat die
maßgebliche Aufgabe, Datenpakete zu adressieren und in einem paketorientierten
Netzwerk zu leiten und zu vermitteln, was als Routing bezeichnet wird. Dazu haben
alle Geräte im Netzwerk eine eigene Adresse, IP-Adresse genannt. Die Adresse
dient nicht nur zur Identifikation einer Station, sondern auch zum Erkennen eines
Teilnetzes, in dem sich eine Station befindet.
Der Header (Vorspann) eines IP-Paketes enthält u. a. folgende Einträge:
•
•
•
•
•
•
IP-Version
Paketlänge
Lebenszeit (engl. Time to live)
Prüfsumme
Senderadesse
Empfängeradresse
Die IP-Adressen gibt es heute für zwei Versionen, IP Version 4 (IPv4) und IP
Version 6 (IPv6). IPv4 ist die noch aktuelle Version. Sie wird auch als IP (ohne
Versionsangabe) abgekürzt.
Die IP-Adresse nach IP Version 4 ist 32 Bit groß. Sie wird in 4 Byte zerlegt, die
durch Punkte („.“)voneinander getrennt sind. Jedes Byte kann einen dezimalen Wert
zwischen 0 und 255 annehmen.
IPv6-Adressen bestehen aus 128 Bit und werden als Kette von 16 Bit-Zahlen in
Hexadezimalform, jeweils 2 Byte durch einen Doppelpunkt („:“) getrennt, dargestellt.
Eine Adresse besteht also aus 8 Blöcken mit je 16 Bit. Folgen von Nullen können
einmalig durch einen doppelten Doppelpunkt („::“) abgekürzt werden. Da in URLs der
Doppelpunkt mit der optionalen Portangabe kollidiert, werden IPv6-Adressen hier in
eckige Klammern eingeschlossen.
IP-Adresse nach
IPv4
IPv6
IPv6 in URL
127.0.0.1
FE80::0211:22FF:FE33:4454
http://[
FE80::0211:22FF:FE33:4454]:8080/
Wir werden uns in diesem Seminar ausschließlich mit IPv4 befassen.
44
3.3.1. IP-Adressen nach Version 4
Hauptbestandteil von IP sind die IP-Adressen, die alle Stationen im Netzwerk
eindeutig kenntlich machen. Pro Netzwerkadapter wird mindestens eine IP-Adresse
vergeben.
Die IP-Adresse ist mit den Angaben zu Straße, Hausnummer und Ort einer Anschrift
vergleichbar. Mit Hilfe der IP-Adressen lassen sich die Rechner im Netz eindeutig
identifizieren. Im gleichen Netzwerkbereich darf eine IP-Adresse aber nur einmal
existieren.
Jedem Rechner im Internet (Internet-Teilnehmer) wird eine, im weltweiten Internet
einmalige 32 Bit Adresse als Identifikation zugeordnet.
Die IP-Adresse ist 32 Bit (4 Byte) lang und kann wahlweise als binäre, hexadezimale
oder dezimale Zahlenkombination dargestellt werden. Zur einfachen Lesbarkeit wird
die 32 Bit-Adresse in jeweils 8 Bit (1 Byte) aufgeteilt und durch einen Punkt („.“)
getrennt.
Die folgende Tabelle stellt die gleiche IP-Adresse binär, hexadezimal und dezimal
dar.
Darstellung
binär
hexadezimal
dezimal
Bespiel IP-Adresse
11000000.
10101000.
C0.
A8.
192.
168.
00000001.
01.
1.
Tabelle: IP-Adresse in dezimaler und in binärer Darstellung
Jedes Byte kann einen dezimalen Wert von 0 bis 255 annehmen.
Üblich ist bei IP-Adressen die dezimale Darstellung.
45
01101110
CE
110
IP-Adressen nach Version 4
•
Adressstruktur
- 32 Bit-Adresse (4 Byte)
- Darstellung als binäre, hexadezimale oder dezimale Zahlenkombination
Æ üblich dezimal
- Vierergruppe von jeweils 8 Bit (1 Byte) durch Punkt getrennt
- Schreibweise als Quadrupel:
n . n. n. n
- Jede Ziffer n jeweils 8 Bit Æ n zwischen 0 und 255
- Adresse vergleichbar mit Anschrift: Straße, Hausnummer und Ort
- Adresse muß in einem Netzwerk einmalig sein
Bild 6: IP-Adressen nach Version 4
46
3.3.2. Subnetzmaske (engl. Subnetmask)
Jede IP-Adresse besteht aus zwei Teilen. Der vordere Teil repräsentiert die
Adresse für das Netzwerk, indem sich die Station befindet. Bezeichnungen hierfür
sind auch Netzwerkadresse, Subnetz (dtsch. Teilnetz) oder einfach Netzwerk. Der
hintere Teil stellt die Adresse für die Station dar. Wo sich die IP-Adresse teilt, wird
durch die Subnetzmaske (engl. Subnetmask) bestimmt. Die Subnetzmaske ist
eine 32 Bit Zahl und besteht aus einer geschlossenen Kette beginnend mit Einsen
und abschließenden Nullen.
•
Jedes Interface eines Netzknotens hat eine eigene im Netzwerk eindeutige
IP-Adresse
Æ jedes Gerät mit einer Netzwerkschnittstelle benötigt eine eigene IPAdresse
•
Die IP-Adresse wird in zwei Teile, in einen Netzanteil und in einen
Hostanteil unterteilt
•
Der Netzanteil (=Netzwerkadresse, Netzwerkkennung, Netznummer,
Netz-ID) identifiziert das betreffende Netzwerk
•
Der Hostanteil (=Stationsadresse, Hostkennung, Host-ID) identifiziert
den Host im betreffenden Netz
•
Netzanteil und Hostanteil werden über die Subnetzmaske (Subnetmask =
Netzmaske) festgelegt. Die Subnetmaske legt fest, welche Bit als
Netzwerkadresse verwendet werden
•
Alle Teile der Subnetmaske, die mit „1“ in der binären Darstellung belegt
sind, stellen den Netzanteil dar, folglich die Nullen den Hostanteil. Die
„1en“ in der Subnetzmaske müssen durchgehend sein.
•
Die Netzadresse wird aus der bitweisen UND-Verknüpfung zwischen IPAdresse und Subnetzmaske ermittelt.
Bild 7: Subnetzmaske (engl. Subnetmask)
Beispiel:
Wir betrachten die IP-Adresse 192.168.1.110. Die Subnetzmaske sei binär
11111111. 11111111. 11111111. 00000000. Das entspricht in Dezimaldarstellung
255.255.255.0. Legt man die Subnetzmaske wie ein Maske über die IP-Adresse,
ergibt sich folgenden Teilung:
47
Netzwerkkennung
Hostkennung
Rechner-IPAdresse
192. 168. 1.
110
11000000.10101000.00000001.01101110
Subnetmask
255. 255. 255. 0
11111111.11111111.11111111.00000000
Bitweises UND
Netzadresse
192.
168.
Stationsadresse
1.
11000000.10101000.00000001.00000000
0
110
Bild 8: Zerlegung der IP-Adresse
Der vordere Teil, die Netzadresse, lautet 192.168.1.0. Der hintere Teil, die
Stationsadresse in diesem Subnetz (dtsch.Teilnetz) lautet 110.
Durch Anwendung einer bitweisen logischen UND-Verknüpfung zwischen IPAdresse und Subnetzmaske erhält man die Netzadresse.
Wir haben also die IP-Adresse 192.168.1.110 mit der Netzmaske 255.255.255.0 und
erhalten durch Anwendung eines Bitweisen UND die Netzadresse 192.168.1.0 und
die Stationsadresse 110.
Nachfolgend sind einig gültige und ungültige Subnetmasksen aufgelistet.
Gültige Subnetzmasken
255.0.0.0
Ungültige Subnetzmasken
255.0.255.0
255.255.0.0
0.255.255.0
255.255.255.0
252.255.255.0
255.255.255.128
255.255.255.200
Bild 9: Gültige und ungültige Subnetzmasken
Die Netzadresse identifiziert also das Netzwerk. Für die Netzadresse gilt:
•
•
Die Netzadresse ist die niedrigste Adresse in einem Subnetz
Die Netzadresse darf nicht an einen Host vergeben werden
48
Die Größe eines Netzwerkes wird auch durch die Subnetzmaske bestimmt. Mit ihrer
Hilfe kann man die Anzahl der möglichen Hosts in einem Netzwerk ermitteln. Über
die Anzahl der binären „0“ wird die Anzahl der zur Verfügung stehenden IPAdressen im betreffenden Netzwerk ermittelt.
Subnetmask
255.
255.
255.
11111111.11111111.11111111.00000000
0
8 x „0“
Bei der Subnetzmakse 255.255.255.0 umfasst das Netzwerk 28 = 256 IP-Adressen.
Davon dürfen 2 Adressen nicht verwendet werden: die niedrigste, dieses ist die
Netzadresse, und die höchste, dieses ist die Broadcastadresse.
Netzadresse
Broadcastadresse
192.168.1.0
192.168.1.255
Es bleiben also 254 IP-Adressen übrig, die an Hosts vergeben werden können:
192.168.1.1 bis 192.168.1.254.
Formel: Berechnung der Netzwerkgröße
Anzahl Hosts = (2 Anzahl_der_Host_Bit ) - 2
Anmerkung:
Eine andere übliche Form zur Darstellung der Subnetzmaske erfolgt über die
Schreibweise der IP-Adresse.
Beispiel:
192.168.5.33/24
/24 kennzeichnet die Anzahl der „1“-Netzbit in der Subnetzmaske.
49
3.3.4. Netzwerkklassen (Netz-Klassen)
Die IP-Adressen werden in 5 Klassen eingeteilt, die mit Klasse A, Klasse B,
…,Klasse E bezeichnet werden. In jeder Klasse haben die Netz-ID und die Host-ID
unterschiedliche Gewichtungen. Jede dieser Klassen beinhaltet unterschiedliche
Netzwerkgrössen.
Klasse A Netze sind Netze mit einer großen Anzahl an Stationen. Das oberste Bit ist
immer 0. Der theoretische Adressbereich reicht von 0.0.0.0 bis 127.255.255.255. Der
effektive Adressbereich reicht von 1.0.0.1 bis 126.255.255.254. Insgesamt sind also
nur 126 Klasse A Netze möglich. Das ergibt eine rechnerische Anzahl von
16.774.214 möglichen Stationen pro Netz.
Klasse B Netze sind Netze mit einer mittleren Anzahl von Stationen. Die
höherwertigsten beiden Bit sind immer 10. Der theoretische Adressbereich reicht von
128.0.0.0 bis 191.255.255.255. Der effektive Adressbereich reicht von 128.0.0.1 bis
191.255.255.254. Insgesamt sind nur 16.384 Klasse B Netze möglich. Das ergibt
eine rechnerische Anzahl von 65.534 mögliche Stationen pro Netz.
Klasse C Netze sind Netze mit einer kleinen Anzahl an Stationen. Die
höherwertigsten 3 Bit sind immer 110. Der theoretische Adressbereich reicht von
192.0.0.0 bis 223.255.255.255. Der effektive Adressbereicht reicht von 192.0.0.1 bis
223.255.255.254. Insgesamt sind 2.097.152 Klasse C Netze möglich. Das ergibt
eine rechnerische Anzahl von 254 Stationen pro Netz.
Klasse D und Klasse E haben für den Anwender keine Bedeutung.
Anmerkung: Klasse A und B Netze werden häufig in weitere Subnetze unterteilt.
32 Bit Adresse
231
Klasse A
0
Klasse B
10
Klasse C
110
Klasse D
1110
Klasse E
11110
7 Bit Netz-Id
20
24 Bit Host-ID
14 Bit Netz-Id
16 Bit Host-ID
21 Bit Netz-ID
8 Bit Host-ID
28 Bit Multicast Group-ID
Reserviert für spätere Verwendung
Besondere Adressklasse: (siehe später im Kapitel)
Loopback
01111111
Bild 10: Netzwerkklassen
Nur die Netzwerkklassen A, B und C stellen Subnetze (Netzbereiche) zur Verfügung.
50
Klasse
A
B
C
Netzanteil
1 Byte
2 Byte
3 Byte
Hostanteil
3 Byte
2 Byte
1 Byte
Adressen
von
1.x.x.x
128.0.x.x
192.0.0.x
Subnetzmaske
bis
126.x.x.x
191.255.x.x
223.255.255.x
255.0.0.0
255.255.0.0
255.255.255.0
Bild 11: Adressebereiche der Netzwerkklassen
-
höherwertigstes Bit = 0
Netzanteil umfasst 1 Byte, Hostanteil 3 Byte
Netzadressen von: 0.0.0.0 bis 126.0.0.0
(Die 127 ist für die Loopbackadresse reserviert)
7 Bit für unterschiedliche Netzadressen, 24 Bit
Hostadresse
Anzahl Netze: 27 - 1 = 126
Anzahl Hosts pro Netzwerk: 224 – 2 = 16.777.214
Klasse B
-
höherwertigste 2 Bit = 10
Netzanteil umfasst 2 Byte, Hostanteil auch 2 Byte
Netzadressen von: 128.0.0.0 bis 191.255.0.0
14 Bit unterschiedliche Netzadressen, 16 Bit Hostadresse
Anzahl Netze: 214 = 16.384
Anzahl Hosts pro Netzwerk: 216 – 2 = 65.534
Klasse C
-
höherwertigste 3 Bit = 110
Netzanteil umfasst 3 Byte, Hostanteil 1 Byte
Netzadressen von : 192.0.0.0 bis 223.255.255.0
21 Bit für unterschiedliche Netzadressen, 8 Bit
Rechneradresse
Anzahl Netze: 221 = 2.097.152
Anzahl Hosts pro Netzwerk = (28 ) – 2 = 254
Klasse A
-
Klasse D
-
höherwertigste Bit = 1110
Adressbereich: 224.0.0.0 bis 239.255.255.255
IP-Multicasts
Mit Hilfe von Multicastadressen werden Datagramm an
mehrere Hosts gesendet, die zu einer Multicastgruppe
gehören
- höherwertigste Bit = 1111
- Adressbereich: 240.0.0.0 aufwärts
- Reserviert
Bild 12: Die Netzwerkklassen im Detail
Klasse E
Hinweise:
Jeweils die erste und letzte Adresse einer Netzwerkklasse sind als
Netzwerkadresse bzw. Broadcastadresse reserviert.
Æ Bei der Vergabe von Hostadressen dürfen nicht alle Bit der Hostkennung auf „0“
oder „1“ gesetzt werden.
51
3.3.4.1 Spezielle reservierte Adressen
Innerhalb des 32-Bit Adressbereiches sind eine Reihe von Adressbereichen bzw.
auch einzelne Adressen für spezielle Zwecke reserviert:
•
Broadcast-Adressen
Eine Broadcast-Adresse dient dazu, ein bestimmtes Datenpaket an alle
Rechner eines Netzwerkes zu versenden. Alle Bit für den Hostanteil werden
dazu auf „1“ gesetzt.
•
Netzdresse
Alle Bit für den Hostanteil werden dazu auf „0“ gesetzt.
Beispiele:
Netzadresse
192.168.1.0
135.107.0.0
•
Broadcast
192.168.1.255
135.107.255.255
Kommentar
Nicht geroutetes (privates) Klasse C Netz
Klasse B Netzwerk
Loopback – Adressen 127.x.x.x
Ein Loopback ist eine Schleifenschaltung. Hierbei sind Sender und Empfänger
identisch. Loopbacks können dazu benutzt werden, um die Erreichbarkeit
eines Ziels zu prüfen. Das Internet Protocol (IP) spezifiziert ein LoopbackNetzwerk. Speziell reservierte IP-Adressen sind der Adressraum von
127.0.0.1 bis 127.255.255.254, wobei meist 127.0.0.1 genutzt wird. Die
meisten IP-Umsetzungen unterstützen eine Loopback-Schleife, wobei
sämtliche Pakete, die ein Computerprogramm an diese Adresse sendet, an
denselben Computer adressiert sind. Der Standard für Domain Namen dieser
Adressen ist localhost. Die Loopback-Schnittstelle wird unter anderem von
Client-Software benutzt, um mit einem Server auf demselben Computer zu
kommunizieren. Da für Loopback kein physikalischer Netzwerkanschluss nötig
ist, ist eine Loopback recht hilfreich, um verschiedene Dienste zu prüfen.
Beispiel: Anwendungen für Loopback-Schnittstelle:
http://127.0.0.1 Æ URL zum Aufruf des lokalen Webservers
•
localhost
Die vordefinierte Adresse 127.0.0.1 bezeichnet den lokalen Rechner
(“localhost”): diese Adresse kann zur Kommunikation zwischen
Anwendungsinstanzen auf demselben IP-Knoten eingesetzt werden, ohne
dass die IP-Adresse der Netzschnittstelle des IP-Knotens bekannt sein muss
(bzw. ohne dass dieser überhaupt an ein Netz angeschlossen sein muss).
Diese IP-Adresse kann zum Testen verwendet werden, ob TCP/IP korrekt
installiert und konfiguriert wurde (korrekte Funktion des TCP/IP-Stacks).
Beispiel:
ping localhost Æ Prüfmethode zur korrekten Funktion des TCP/IP-Stacks
ping 127.0.0.1
•
private – nicht öffentliche - Adressen
Spezielle Adressbereiche sind privaten Netzen zugeordnet. Diese IPAdressen dürfen nicht im Internet zur Adressierung verwendet werden.
52
3.3.4.2 Private IP-Adressbereiche
Die Verwaltung von IP-Adressen unterliegt einer zentralen Organisation, dem
Network Information Center (NIC). Will man sich mit dem Internet verbinden, benötigt
man eine feste IP-Adresse, einen IP-Adressraum oder eine dynamisch von einem
Provider zugewiesene IP-Adresse. Speziell für kleine oder große private Netze
(nicht-öffentliche Netze = Intranets) gibt es Adressräume, die im Internet nicht
verwendet werden dürfen und frei genutzt werden können.
Klasse
A
B
C
Subnetzmaske
255.0.0.0
255.255.0.0
255.255.255.0
Von
10.0.0.0
172.16.0.0
192.168.0.0
bis
10.255.255.255.255
172.31.255.255
192.168.255.255
Bild 13: Private IP-Adressbereiche, dürfen im Internet nicht verwendet werden
Diese IP-Adressbereiche dienen zur ausschließlichen Nutzung in privaten IP-Netzen.
Die privaten Adressbereiche können unabhängig voneinander beliebig oft genutzt
werden, z.B. intern in Unternehmensnetzen. Die Adressvergabe wird hier nicht global
koordiniert. IP-Pakete für diese Adressen werden von einem Router im globalen
Internet auch nicht weitergeleitet, so dass die einzelnen privaten Netze
gegeneinander isoliert bleiben.
Lokale Netze, die im Internet nicht gesehen werden sollen, benötigen keine
einmalige, unverwechselbare Adresse. Deshalb wurden für diese Netze spezielle
Adressbereiche reserviert.
Adressen aus diesen Bereichen dürfen öffentlich nicht verwendet werden. Diese
Adressen werden im Internet auch nicht geroutet.
53
3.3.5 Das IP-Paketformat
Das IP-Datenpaket besteht aus einem Header (Kopf) und dem Bereich, in dem sich
die Nutzdaten befinden. Der Header ist den Nutzdaten vorangestellt. Der Header ist
jeweils in 32 Bit-Blöcke (4 Byte) unterteilt. Dort sind Angaben zu Servicetypen,
Paketlänge, Sender- und Empfängeradresse abgelegt. Ein IP-Paket muss
mindestens 20 Byte Header und 8 Byte Nutzdaten bzw. Nutz- und Fülldaten
enthalten. Die Gesamtlänge eines IP-Paketes darf 65.535 Byte nicht überschreiten.
Je nach Datenmenge und Übertragungsverfahren auf der Bitübertragungsschicht
müssen die Nutzdaten in mehrere IP-Pakete aufgeteilt, fragmentiert, werden.
Bild 14: Aufbau des IP-Paketes
Bedeutung der Felder im IP-Header
Version
Die ersten vier Bit des Headers geben die Versionsnummer
des IP-Protokolls an. Für IPv4 steht hier eine “4”
IHL
(IHL = Internet Header Length) gibt die Länge des IP-Headers
als Vielfaches von 32 Bit-Worten an. Der Maximalwert von Binär
1111(dez. 15) entspricht einer Header-Länge von 15 x 32 Bit = 60
Byte
Type of
Service
(TOS)
Legt die Qualität des angeforderten Dienstes fest. Das Feld
unterteilt sich in Priorität von 3 Bit und Eigenschaften für die
Übertragung von 5 Bit
Total Length
(Paketlänge)
Paketlänge, enthält die Gesamtlänge des IP-Paketes (max.
65.535). Abzüglich des IHL ergibt sich die Länge der reinen
Nutzdaten.
54
Identification
(Kennung)
Der Wert wird zur Nummerierung der Datenpakete verwendet. Die
Kennung ist eindeutig und fortlaufend. Die eindeutige Nummer ist
für die Zuordnung der Fragmente zu einem Paket notwendig.
Æ zur Reihenfolgeermittlung
Flags
Da die Nutzdaten in der Regel nicht in ein IP-Paket hineinpassen,
werden die Daten zerlegt und in mehrere IP-Pakete verpackt und
verschickt. Man spricht dann von Fragmentierung.
Die Flags dienen zur Steuerung der Fragmentierung
Fragmentierung zulassen/nicht zulassen, letztes Fragment/weitere
Fragemente folgen
1.Bit unbenutzt
2.Bit don’t fragment: = 1 bedeutet, Paket darf nicht fragmentiert
werden
3.Bit more fragments
= 1 weitere Fragmente folgen
= 0 nicht fragmentiert oder letztes Fragment
Fragment
Offset
Enthält ein IP-Paket fragmentierte Nutzdaten, steht in diesem Feld
die Position der Daten im ursprünglichen IP-Paket
Time to Live
Das Time-to-Live (TTL)-Feld dient der Vermeidung von endlos im
Internet kreisenden Paketen (und damit ebenfalls der Robustheit
des Netzes). Es wird vom Absender eines IP-Paketes auf einen
von ihm festzulegenden Wert gesetzt. Auf dem Weg durch das
Internet verringert jeder Router den Wert dieses Feldes um “1”
(und ändert die Prüfsumme entsprechend). Erreicht das TTL-Feld
den Wert 0, so wird das Paket verworfen. In diesem Fall wird der
Absender allerdings hierüber benachrichtigt.
Allgemein sind TTL-Werte zwischen 30 und 64.
Wozu?
Maßnahme gegen Schleifen
- sind bei Fehlkonfigurationen möglich
- jeder Router dekrementiert TTL-Feld
- Pakete mit TTL=0 werden verworfen
- Der verwerfende Router sendet Fehlermeldung an den
Absender
Anwendung:
- ermitteln der Route auf einem Weg durch das Netz
- durch Test-Pakete mit TTLs 1,2,3,…
- und warten auf Fehlermeldungen
- Programme: traceroute (Ubuntu) bzw. tracert.exe
(Windows)
Protocol
Das zu übertragende Protokoll. Angabe des nächst höheren
Protokolls
- TCP (6)
55
-
UDP (17)
Header
Checksum
Enthält eine 16-Bit-Prüfsumme nur über die Felder des IPHeaders, inklusive eventueller Optionsfelder, aber ohne die
Nutzdaten. Es wird verwendet, um bei der Übertragung im IPHeader vielleicht aufgetretene Bitfehler zu erkennen. Wird ein
solcher Fehler erkannt, wird das IP-Paket einfach verworfen, um
eine Bearbeitung auf der Basis fehlerhafter Informationen zu
vermeiden. Der Sender des Paketes erfährt davon nichts
Source IP
Address
Destination IP
Address
Options
Quell-IP-Adresse, Absender Adresse
Ziel-IP-Adresse, Empfänger Adresse
Weitere Optionen möglich, werden aber nicht genutzt
Die Felder Identification, Flags und Fragmentation Offset dienen der Aufteilung
eines IP-Datagramms auf mehrere IP-Pakete zur Übertragung über ein Netz. Als
Voraussetzung dafür, dass ein IP-Paket fragmentiert werden kann, weist der
Absender dem Paket im Feld Identification einen 16-Bit-Bezeichner zu: Dies
ermöglicht es dem Empfänger später, Fragmente unterschiedlicher Datagramme
voneinander zu trennen (und jeweils nur die zueinander passenden
zusammenzusetzen).
56
3.3.6 Routing
Sollen Datenpakete versendet werden, ist es entscheidend, ob sich die
Empfängerstation im gleichen Teilnetz befindet oder nicht. Liegt die Empfangsstation
im gleichen Netz, kann das Datenpaket direkt zugestellt werden. Befindet sich das
Datenpaket in einem anderen Netz, wird das Datenpaket an ein spezielles Gerät,
Router genannt, geschickt, der es dann in das entsprechende Netzwerk weiterleitet.
Zwei Netzwerke mit unterschiedlichen Netwerkadressen können über einen Router
miteinander verbunden werden. Dazu muss der Router entsprechend konfiguriert
werden. Der Router muss allerdings wissen, wohin er das Paket senden soll. Die
Konfiguration eines Routers ist keine triviale Angelegenheit und nicht Bestandteil
dieses Seminar. Zu einem Netzwerk können auch mehrere Router gehören. Ebenso
ist es möglich, dass ein Router die Verbindung zu mehreren Netzwerken herstellen
kann.
Bild 15: Prinzip Routing
Lokale „Post“ kann direkt zugestellt werden, andere „Post“ wird zu einem Verteiler,
Router, gesendet, der sich um den weiteren Versand kümmert.
Der IP - Routingprozess
Die sendende Station muss die Entscheidung treffen, ob die „Post“ direkt zugestellt
werden kann, oder an den Router geschickt werden muss, der diese dann
weiterleitet. Die Sendestation ermittelt dazu anhand der Ziel-IP-Adresse und der
Subnetzmaske, ob sich die Zielstation im lokalen Netz befindet oder nicht. Lokale
„Post“ wird direkt adressiert.
Etwas technischer formuliert bedeutet dies:
Soll ein Datenpaket versendet werde, muss der zu sendende Host eine RoutingEntscheidung treffen. Eine Route ist ein Weg durch ein Netz (evt. über mehrere
Netzwerke) zu einem Zielhost. Routing-Entscheidungen werden vom Internet
Protocol (IP) durchgeführt. IP ermittelt dazu den Netzwerkanteil (Netzadresse) des
57
Zielhosts, um das Zielnetz zu bestimmen. IP sucht diese Netzadresse in der lokalen
Routing-Tabelle des Rechners. Ist kein passender Eintrag vorhanden, wird der
default-Eintrag gewählt.
Bezogen auf ein einfaches Heimnetz ist der Router bereits im „DSL-Router“
integriert. Damit dieser auch seine Aufgabe übernehmen kann, muss er in der IPKonfiguration der Station als so genanntes „Standardgateway“ (Default-Router)
eingetragen werden.
Situation: Einfaches kleines Firmennetz mit einem Router. Die Rechner haben nur
eine Netz-Schnittstelle.
Entscheidungsablauf auf einem Rechner oder Router ...
IP-Paket soll an Zielhost
verschickt werden
Zielnetz bestimmen
nein
Zielnetz
lokal?
nein
Zielnetz
in
Routing-
ja
Paket direkt an
Empfänger senden
nein
Default
Route
definiert?
ja
Fehlermeldun
g an Absender
ja
Paket an den
angegebenen
Router senden
An den Default
Router senden
Bild 16: IP-Routingprozess – Entscheidungsablauf auf einem Rechner oder Router
Fazit: Auf dem Rechner sollte ein Standardweg (Default Route) für unbekannte Ziele
konfiguriert werden.
58
Zusammenfassung Internet Protocol (IP)
•
•
•
•
•
•
•
•
•
•
Jede IP-Adresse hat einen Netz- und einen Hostanteil
Der Netzanteil identifiziert das Netzwerk, der Hostanteil den Host
Netzanteil und Hostanteil werden durch die Subnetmask (Netzmaske)
bestimmt.
Alle Teile der Subnetzmaske, die mit 1 in der binären Darstellung belegt sind,
stellen den Netzanteil dar, die Nullen den Hostanteil.
Die „1“ in der Subnetzmaske müssen durchgehend sein
Durch eine bitweise UND-Verknüpfung zwischen IP-Adresse und der
Subnetzmaske wird die Netzadresse ermittelt.
Die niedrigste Adresse im Netz ist die Netzadresse, diese darf nicht an einen
Host vergeben werden.
Die höchste Adresse im Netz ist die Broadcast-Adresse. Sie darf nicht an
einen Host vergeben werden.
Die Anzahl der Hosts in einem Netz ist (2Anzahl_der_Host_Bit) - 2
Nur Computer, die sich im gleichen Netzwerk befinden, können sich ohne
weitere Hilfsmittel gegenseitig „sehen“, also Daten miteinander austauschen.
59
3.4. Die Transportschicht (Transport Layer)
Über der Internetschicht (IP) liegt die Transportschicht mit den Protokollen TCP
(Transmission Control Protocol) und UDP (User Datagram Protocol). TCP ist
verbindungsorientiert und UDP verbindungslos.
Es folgt ein kurzer Überblick zu TCP und UDP, bevor die beiden Protokolle etwas
näher betrachtet werden.
•
TCP Æ verbindungsorientiert
Zwischen zwei vernetzten Rechnern wird eine feste Verbindung aufgebaut.
Die Verbindung bleibt so lange bestehen, bis alle Daten übertragen sind. Dies
ist für große Datenmengen geeignet. Die an der Übertragung beteiligten
Programme sind die ganze Zeit aktiv, bis die Übertragung abgeschlossen
wird. TCP garantiert eine sichere Übertragung.
Beispiel: HTTP, FTP
•
UDP Æ verbindungslos
Hierbei wird keine feste Verbindung aufgebaut. Die beteiligten Programme
kommunizieren nicht permanent. Diese Art der Datenübertragung wird
vorzugsweise für kleinere Datenmengen verwendet (z. B. bei DNS-Anfragen
oder Zeitsynchronisierung mit NTP). UDP garantiert keine sichere
Übertragung. Anwendungen, die UDP verwenden, müssen über eigene
Korrekturmaßnahmen für verlorene oder in falscher Reihenfolge eingetroffene
Pakete verfügen, da das UDP-Protokoll selbst nicht über diese Fähigkeiten
verfügt.
Beispiel: Der Client sendet eine Anfrage an den Server. Wird die Anfrage nicht
beantwortet, wiederholt der Client nach einem bestimmten Zeitintervall die
Anfrage, bis er eine Antwort erhält. Trifft innerhalb einer festgelegten Zeit
keine Antwort ein, wird eine Timeout-Meldung produziert.
Der Server sendet die Antwort, ohne sich darum zu kümmern, ob diese auch
den anfragenden Host erreicht.
Beispiel: DNS, NTP
•
Wer legt fest, ob TCP oder UDP verwendet wird?
Das Protokoll auf der Anwendungsschicht bestimmt, ob es sich um eine
verbindungsorientierte oder eine verbindungslose Übertragung handelt:
Æ siehe Abschnitt: Anwendungsschicht
60
3.4.1 TCP (Transmission Control Protocol)
In der TCP/IP-Protokollfamilie übernimmt TCP als verbindungsorientiertes Protokoll
die Aufgabe der Datensicherheit, der Datenflusssteuerung und ergreift Maßnahmen
bei einem Datenverlust. Die Funktionsweise von TCP besteht darin, den Datenstrom
von den Anwendungen aufzuteilen, mit einem Header zu versehen und an das
Internet Protocol (IP) zu übergeben. Beim Empfänger werden die Datenpakete
sortiert und wieder zusammengesetzt.
In Bild 17 sind die Aufgaben und Funktionen von TCP dargestellt.
•
•
•
•
•
•
•
•
•
•
gesicherte Übertragung
Multiplexen von Verbindungen Æ gleichzeitiger Zugriff auf die
Transportschicht
von mehreren Anwendungen
Ende-zu-Ende-kontrollierte Verbindung
- Quittung
- Wiederholung von Paketen
Verbindungsmanagement
- Verbindungsaufbau
- Datenübertragung
- Verbindungsabbau
Flusskontrolle Æ Durchnummerierung der Datenpakete
Zeitüberwachung der Verbindung
- Quittierung der Daten nach einer festgelegten Zeit, sonst Wiederholung
Fehlerbehebung
- Überprüfung der Daten
- Weiterleitung von Fehlermeldungen
- Anforderung von fehlenden Paketen
Socket-Konzept
- dient der eindeutigen Identifikation eines Dienstes auf einem Rechner
Prozess – Port
- auf einem Rechner durch eindeutige Portnummer identifiziert
Formal
- eine TCP-Verbindung wird durch eine 5 Werte (Tupel) charakterisiert:
{Protokoll; lokale Adresse; lokaler Port; entfernte Adresse; entfernter Port}
Beispiel:
Bild 17: Aufgaben und Funktionen von TCP
61
Jedes Datenpaket, das TCP an IP weiterreicht, wird ein Header vorangestellt, der u.
a. die folgenden Informationen enthält:
•
•
•
•
•
Sender Port (Source Port)
Empfänger-Port (Destination Port)
Paket-Reihenfolge (Sequence Number)
Prüfsumme (Checksum)
Quittierungsnummer (Control)
Das nachfolgende Bild zeigt den Aufbau des TCP-Pakets.
0
31
Source Port
Destination Port
Sequence Number
Acknowlegment Number
DO
Reserved Control
Checksum
Window Size
Urgent Pointer
Options
Padding
Daten
Bild 18: Aufbau des TCP-Rahmens
Source Port
Sendeport des Prozesses des Absenders
Destination Port Zielport, für welchen Prozess die Daten bestimmt sind
Sequence
Number
Acknowlegment
Number
DO
Fortlaufende Nummerierung der Datenpakete
Reserved
Nicht benutzte Felder
Control
Flags für den Auf- und Abbau von Verbindungen
- URG = 1
markiert Vorrangdaten Urgent Pointer beachten
- ACK = 1
bestätigt den Empfang von Daten
- Push = 1
sofortige Weiterleitung der Daten (bei Telnet
immer 1)
Angaben, welche Datenpakete (Sequence number) empfangen
wurden
Data Offset: Beginn des Datenfeldes
62
- RST = 1
- SYN = 1
- FIN = 1
Sender will die Verbindung beenden
Verbindung soll synchronisiert werden
Verbindung ist abgebaut
Window Size
Rahmen der Datenpakete, die nicht bestätigt werden müssen
Checksum
TCP-Headerüberprüfung
Urgent Pointer
Anzeige für den Vorrang der Daten
Ports
Wie bereits zu Beginn dieses Kapitels erwähnt, wird jeder auf einem Rechner
laufenden Netzanwendung eine zusätzliche Nummer – ein sogenannter Port –
zugeordnet. Auf diese Weise ist es möglich, dass mehrere Netzanwendungen
gleichzeitig auf einem System laufen. Mehrere Anwendungen können so gleichzeitig
über das Netzwerk Verbindungen zu ihren Kommunikationspartnern aufbauen. Die
unterschiedlichen Datenströme werden durch Ports voneinander getrennt.
Datenpakete, die über IP ihr Ziel erreichen, werden von TCP zusammengesetzt und
über die Port-Nummer an eine Anwendung übergeben. Dieser Port wird ständig von
der laufenden Anwendung, auch Prozess oder Dienst genannt, abgehört.
Die Port-Nummer kann Werte zwischen 0 und 65535 annehmen. Ein Teil der Ports
ist vergeben und fest einer Anwendung, Dienst oder einem Protokoll zugeordnet. Sie
liegen zwischen 0 und 1023. Die Verwaltung dieser Ports übernimmt die Internet
Assigned Numbers Authority (IANA).
PortNum
mer
Dienst
Beschreibung
20
FTP-Data
Dateitransfer (Datentransfer vom Server zum
Client)
21
FTP
Dateitransfer (Initiierung der Session und
Senden der FTP-Steuerbefehle durch den
Client)
22
SSH
Secure Shell
25
SMTP
E-Mail-Versand
80
HTTP
Webserver
(Protokoll)
63
110
POP3
Client-Zugriff für E-Mail-Server
123
NTP
Zeitsynchronistion zwischen Computern
443
HTTPS
Verschlüsselte Webserver Übertragung, meist
mit SSL- oder TLS-Verschlüsselung
Bild 19: Beispiele bekannter Ports
64
3.4.2. UDP (User Datagram Protocol)
Das User Datagram Protocol (UDP) ist ein minimales verbindungsloses Protokoll.
Im Gegensatz zu TCP wird die Datenübertragung nicht gesichert. Dafür ist es
wesentlich schlanker und ermöglicht eine schnellere Datenübertragung.
Wesentliche Eigenschaften von UDP sind:
•
•
•
•
•
Ungesichertes Transportprotokoll
Effizienter als TCP im LAN-Bereich
Keine Flusskontrolle
Anwendung muss Datenverluste selbst behandeln
Einsatz für Multimedia-Anwendungen
31
0
Source Port
Destination Port
Length
Checksum
Daten
Bild 20 : Aufbau des UDP-Rahmens (UDP-Frame)
Source Port
Quell-Port, Port-Nummer des sendenden Prozesses
(optional)
Destination Port
Ziel-Port, Adresse des Empfängerports, gibt an, welcher
Prozess das Paket empfangen soll
Längenfeld, Länge des gesamten UDP-Frames
Length
Checksum
Daten
Prüfsummenfeld, Checksumme des UDP-Header, wenn die
anderen Systeme dieses Feld unterstützen
UDP-Daten, Nutz-Daten für die höheren Protokolle
Max. ca. 64 kByte
65
3.5 Die Anwendungsschicht (Application Layer)
Die Programme der Anwendungsschicht verwenden die darunterliegenden
Protokolle, um über das Netz zu kommunizieren. Es handelt sich meist um Client/Server-Anwendungen. Diese Programme arbeiten mit Ports. Dies ist ein Zusatz zum
Protokoll, der die Anwendung identifiziert. Eine HTTP-Verbindung kommuniziert z. B.
standardmäßig auf Port 80, Mail mit SMTP auf Port 25 und POP3 auf Port 110.
Bei solch einer Client-/Server-Anwendung wird die Kommunikation im Allgemeinen
vom Client eröffnet. Der Server „horcht“ an einem bestimmten Port. Der Client nimmt
eine Verbindung zum Server auf, initiiert also die Verbindung. Dazu verwendet er
einen Port > 1024 und tritt mit dem betreffenden Port des Servers in Verbindung.
Danach geht die Initiative an den Server über. Dieser verbindet sich jetzt über seinen
Port mit dem Port des Clients.
Beispiel: HTTP-Kommunkation zwischen Client (Browser) und Server (Webserver)
HTTP-Client
(Browser, z. B. Firefox)
Port 1047
HTTP-Server
(Webserver, z.B. Apache)
Initiierung
---------------------------->
Port 80
Antwort
Port 1047
<---------------------------
Port 80
Für jede Kommunikation bilden sich dann Paare aus der IP-Adresse und der
Portnummer. Diese Paare werden Sockets genannt und bilden die Endpunkte der
Kommunikation.
3.5.1. Protokolle der Anwendungsschicht basierend auf TCP
ssh
Port 22/tcp
ftp
Ports 20/
tcp, 21/tcp
Secure Shell
• Sicherer Zugriff auf entfernte Rechner. Authentifizierung
und Datenübertragung erfolgen verschlüsselt
• Wirkt wie ein angeschlossenes Terminal
File Transfer Protocol
• Datenübertragung von/zu einem entfernten Rechner
• Arbeitet mit 2 Ports
• Aktiver Modus: Port 21 Kommandos (Steuerport)
66
•
smtp
Port 20 Daten
Passiver Modus: Datenport > 1023 wird ausgehandelt
Simple Mail Transfer Protocol
• Elektronische Post zum Versenden von E-Mail
Port 25/tcp
http
Port 80/tcp
https
Port 443/tcp
pop3
Port 110/tcp
imap
Port 143/tcp
nntp
Hyptertext Transfer Protocol
• Das World Wide Web (WWW), zum Übertragen von
Webseiten, die mit der Seitenbeschreibungssprache (x)html
formatiert sind.
Hypertext Transfer Protocol Secure
• Verschlüsselt die Daten und bietet damit eine höhere
Sicherheit gegenüber http
Post Office Protocol
• Zum Abholen der E-Mails vom Mail-Server. Aufgrund seiner
Beschränkungen erlaubt es nur die E-Mail abzuholen oder
auf dem Server zu löschen.
Æ wird zunehmend durch imap abgelöst
Internet Message Access Protocol
• Zum Abholen und Verwalten von E-Mails im Netz. Im
Gegensatz zu POP3 können die E-Mails auf dem Server
verbleiben. Dies ermöglicht dann den Zugriff mit
unterschiedlichen Rechnern auf dasselbe Postfach
Network News Transfer Protocol
• Dieses Protokoll wird von Newsgroups verwendet
Port 119/tcp
3.5.2. Protokolle der Anwendungsschicht basierend auf UDP
ntp
Port 123/udp
dns
Port
53/udp/tcp
Network Time Protocol
• Über dieses Protokoll können Hosts die genaue Zeit
von hochpräzisen Zeitgebern, wie z. B. der
Physikalisch-Technischen Bundesanstalt (PTB)
empfangen
Domain Name System
• Zur Namensauflösung, übersetzen von Domain-Namen in
IP-Adressen (forward lookup) bzw. umgekehrt IP-Adressen
in Domain-Namen (reverse lookup)
Hinweis: Abhängig von der Paketgröße wird udp bzw. tcp
verwendet
67
3.6 ARP (Address Resolution Protocol)
Das ARP-Protokoll übermittelt dem Internet Protocol (IP) die 48 Bit (6 Byte, 12 HexZiffern) lange Hardwareadresse (MAC-Adresse) der Netzwerkkarte. ARP legt dabei
eine Tabelle aller bekannten Hardwareadressen im LAN an. Diese Tabelle steht IP
für die Datenübermittlung zur Verfügung.
•
•
Zielrechner
IP: 192.168.1.117
MAC: 08:00:20:97:1f:60
Finden der MAC-Adresse zu einer IP-Adresse
Vorgehen:
- Ausgangsrechner: Broadcast senden mit Inhalt
… eigene IP-Adresse
… eigene MAC-Adresse
… Ziel-IP-Adresse
… Dummy-MAC-Adresse
- Anwort vom Zielrechner (oder einem Proxy-ARP-Server) mit Inhalt
… eigene IP-Adresse
… eigene MAC-Adresse
… Quellen-IP-Adresse
… Quellen-MAC-Adresse
•
Speicherung einmal ermittelter Umsetzungen (ARP-Cache, mit
Alterungsfunktion)
•
ARP baut nicht auf IP auf
Bild 21: Funktion von ARP
PC
PC
Wer ist 192.168.1.117
PC
PC
Ausgangsrechner
PC
PC
PC
Zielrechner
IP: 192.168.1.117
MAC: 08:00:20:97:1f:60
Ich bin192.168.1.117 mit 08:00:20:97:1f:60
PC
Ausgangsrechner
68
ARP löst IP-Adressen in MAC-Adressen (Hardware-Adressen) auf.
Ethernet (IEEE 802.3) kennt keine IP-Adressen, sondern arbeitet mit MAC-Adressen
der Netzwerkkarten. Demzufolge können Daten an einen anderen Computer nur
zugestellt werden, wenn dessen MAC-Adresse bekannt ist. Die TCP/IP-Datenpakete
enthalten jedoch nur die IP-Adresse des Empfängers. Hier kommt ARP ins Spiel. Der
Sender des Paketes versendet einen ARP-Request als Broadcast. Diese Anfrage
enthält die Quell-MAC-Adresse, die Quell-IP-Adresse und die Ziel-IP-Adresse.
Alle Computer, die sich im gleichen Subnetz befinden, erhalten diese Anfrage, aber
nur der Host mit der Ziel-IP-Adresse sendet ein ARP-Reply an den Quell-Host. Der
Quell-Host kann das Paket jetzt versenden.
Damit diese Anfragen nicht jedes Mal neu versendet werden müssen, werden die
Antworten für eine gewisse Zeit im ARP-Cache beim Quell- und beim Ziel-Host
zwischengespeichert.
Auf der Kommandozeile von Windows (in einem Konsolenfenster) steht der Befehl
arp zu Verfügung, um den Inhalt des ARP-Caches einzusehen und darin Einträge zu
bearbeiten. Hierzu muss der arp-Befehl mit entsprechenden Optionen aufgerufen
werden, die der Online-Hilfe zu entnehmen sind.
Bild 22: Anzeigen des ARP-Cache auf einem Windows-Rechner in einem KonsolenFenster
Da ARP ganz vollautomatisch funktioniert und sich der ARP-Cache ständig selber
bereinigt, ist das Arbeiten mit dem Befehl arp nicht notwendig. Probleme oder Fehler
mit ARP kommen normalerweise im Netzwerk nicht vor.
69
3.7 ICMP (Internet Control Message Protocol)
Das Internet Control Message Protocol (ICMP) ist Bestandteil des Internet
Protocols (IP) und stellt quasi ein Hilfsprotokoll für IP dar. Das ICMP dient im
Netzwerk zum Austausch von Meldungen (Status- und Fehlerinformationen) über IP.
Die ICMP-Meldungen werden zwischen Rechnern und aktiven Netzknoten, wie z. B.
Router, benutzt, um sich gegenseitig Probleme mit Datenpaketen mitzuteilen.
Jeder Rechner und aktiver Netzknoten im TCP/IP-Netz beherrscht das ICMPProtokoll.
Die meisten ICMP-Pakete enthalten Diagnose-Informationen. Sie werden z. B. vom
Router zur Quelle zurückgeschickt, wenn der Router Pakete verwirft, etwa weil das
Ziel nicht erreichbar ist, die Time to Live (TTL) abgelaufen ist usw.
Der Aufbau einer ICMP-Nachricht lässt sich wie folgt darstellen:
Bit 0–7 Bit 8–15 Bit 16–23 Bit 24–31
Typ
Code
Prüfsumme
Daten (optional)
Bild 23: ICMP-Frame
Wichtige ICMP-Pakettypen
ICMP arbeitet mit verschiedenen Nachrichtentypen (Typ-Feld). Einige von diesen
besitzen auch noch ein Code-Feld, um die Nachricht genauer zu spezifizieren. Das
Feld „Typ“ gibt dabei die Klasse der ICMP-Nachricht an, das Feld „Code“ spezifiziert
die Art der Nachricht genauer.
Typ
Bezeichnung
Beschreibung
8
Echo Request („PING“)
Die Echoanforderung wird von dem Befehl
ping verwendet. Mit Hilfe dieses Befehls wird
ermittelt, ob ein Host über die angefragte IPAdresse erreichbar ist
0
Echo Reply („PONG“)
Dies ist die Antwort auf den Ping. Die Antwort
erfolgt, wenn der Zielhost auf dieser IPAdresse erreichbar ist. Da heute immer öfter
der Echo Reply von Firewalls abgeblockt
wird, sagt dies jedoch nicht unbedingt etwas
über die Erreichbarkeit des Rechners aus.
Dieser kann sehr wohl noch, z. B. auf Port 80
(HTTP) erreichbar sein.
3
Destination
Unreachable
Diese Nachricht kommt zurück, wenn ein
Router feststellt, dass der Host bzw. das
Netz nicht existiert oder außer Reichweite
liegt. Ein Host sendet diese Antwort, wenn er
70
auf dem angeforderten Protokoll oder Port
nicht ansprechbar ist.
4
Source Quench
Wenn auf einem Router die Kapazität des
Puffers nicht ausreicht, um die Pakete an
den nächsten Router bzw. den Host
weiterzureichen, wird diese Nachricht an den
Quellhost gesendet. Dies ist eine
Aufforderung, die Datenübertragunsrate zu
senken.
5
Redirect
Hierüber können alternative
Routeninformationen an einen Host
gesendet werden.
11
Time Exceeded
Wenn die TTL (Time To Live) überschritten
ist, wird das Paket vom Router verworfen
und diese Nachricht an den Quellhost
gesendet.
12
Parameter Problem
Wenn das Paket wegen Problemen mit den
Header-Parametern nicht verarbeitet werden
kann, wird diese Nachricht an den Quellhost
gesendet.
13
Timestamp Request
14
Timestamp Reply
17
Address Mask Request
18
Address Mask Reply
Bild 24: Typ-Feld, wichtige ICMP-Pakettypen
Die nachfolgende Tabelle kennzeichnet z. B. den Inhalt des Code-Feld, wenn das
„Ziel nicht erreichbar“ ist. Hierbei handelt es sich um den Nachrichtentyp 3
„Destination Unreachable“
Code-Feld
Beschreibung
0
Network unreachable
1
Host unreachable
2
Protocol unreachable
3
Port Unreachable
4
Fragmentation needed, DF set
5
Source route failed
6
Destination network unknown
7
Destination host unknown
71
8
Source host isolated
9
Communication with destination network prohibited
10
Communication with destination host prohibited
11
Network unreachable for type of service
12
Host unreachable for type of service
Bild 25: ICMP Code-Werte für den Nachrichtentyp 3 „Destination Unreachable“
Anwendung von ICMP
Die meisten Anwender kommen mit ICMP selten direkt in Kontakt. ICMP-Meldungen
werden von Netzwerkstationen verursacht, die Probleme mit IP-Paketen der
auslösenden Station mitteilen wollen.
Auch Netzwerkanalyse-Tools benutzen ICMP. Zum Beispiel stellt TCP/IP stellt auf
jedem Rechner Tools, die zur Netzwerkanalyse dienen, zur Verfügung.
Das wohl bekannteste Tool, das ICMP verwendet, ist der ping-Befehl. Hier kann die
ICMP-Nachricht sowohl eingehend als auch ausgehend sein. Wenn ein Host ein
PING versendet (Quellhost), erhält er einen PONG als Antwort von dem Rechner
(Host), der „angepingt“ wurde (Zielhost). Für den Zielhost ist es genau umgekehrt. Er
empfängt einen PING (eingehend) und versendet einen PONG (ausgehend).
Ein zweites Netzwerkanaylse-Tool ist traceroute (unter Linux) bzw. tracert.exe
(unter Windows), mit dem ermittelt werden kann, über welche Router Datenpakete
bis zum Ziel-Rechner vermittelt werden. Es handelt sich hierbei um ein Tool zur
Routenverfolgung.
72
Funktionen
• Test der Netzfunktionalität
- Echo Request
- Echo Reply
- mit ping-Kommando
•
Fehlermeldungen
- Destination unreachable (vom Router)
- Source quench (vom Router bei Überlastung)
- Redirect (vom Router: anderen Router benutzen)
- Time Exceeded (TTL war 0)
- Parameter Problem (Formatfehler im Header)
•
Informationsdienste
- Information request/reply (IP-Adresse für sich selbst erfragen)
- Address mask request/reply (Subnetmaske erfragen)
- Timestamp request/reply (Zeitmarkierung)
•
Allgemein: Fehler- und Kontroll-Meldungen
•
Typ-Feld, Code-Feld
Bild 26: Aufgaben von ICMP
73
4 DHCP ( Dynamic Host Configuration Protocol)
Lernziele:
• Funktionsprinzip von DHCP verstehen
• Aufgaben und Arbeitsweise des DHCP-Servers angeben können
• Angeben können was passiert, wenn ein DHCP-Client keinen DHCP-Server
erreicht
• Konfigurationsparameter des DHCP-Servers angeben können
• Grundkonfiguration des DHCP-Servers durchführen können
4.1
Grundlagen
Um ein TCP/IP-Netzwerk aufzubauen, ist es notwendig, jede einzelne Station zu
konfigurieren. Dazu benötigt jeder Rechner mindestens eine eindeutige IP-Adresse
und eine Subnetzmaske, um mit den anderen Geräten im gleichen Netzwerk zu
kommunizieren. Hinzu kommen gewöhnlich die Adressen vom Standardgateway
und von den Namensservern (DNS-Server). Bei größeren Netzwerken ist die
Planung, Konfiguration und Pflege sehr aufwendig.
Um diesen Aufwand zu reduzieren, wird ein zentraler Serverdienst (DHCP-Server)
für die vollautomatische Konfiguration von TCP/IP verwendet.
Schon in einem kleineren Netzwerk lohnt es sich, die Adressenvergabe durch einen
zentralen DHCP-Server zu steuern. Vorteile: Die Pflege ist weniger zeitaufwendig,
da keine Arbeiten an den einzelnen Clients erforderlich sind. Adresskonflikte gehören
der Vergangenheit an, da der DHCP-Server die Vergabe der IP-Adressen zentral
steuert.
Funktionsprinzip von DHCP
DHCP-Discover
DHCP-Offer
DHCPServer
DHCP-Client
DHCP-Request
DHCP-Ack
Bild 1: Funktionsprinzip von DHCP
DHCP ist eine Client-Server-Architektur. Der DHCP-Server verfügt über einen Pool
von IP-Adressen, die er den DHCP-Clients frei zuteilen kann. Über einen
mehrstufigen Prozess (DHCP-Discover, DHCP-Offer, …) erhält der DHCP-Client
74
vom DHCP-Server für einen bestimmten Zeitraum (Lease Time) dynamisch eine IPAdresse mit Subnetzmaske zugewiesen.
Auf Wunsch überträgt der DHCP-Server weitere Parameter wie zum Beispiel
Standard-Gateway und die Adressen der Nameserver (DNS-Server). Dadurch
werden weitere Fehlerquellen minimiert.
Auf dem DHCP-Server sind die Hardware-Adresse (MAC-Adresse) des Clients,
zugewiesene IP-Adresse und die Gültigkeitsdauer (Lease Time) gespeichert.
Eine zusätzliche Konfigurationsmöglichkeit des DHCP-Servers besteht darin,
bestimmten Clients immer dieselbe IP-Adressen zu vergeben, wodurch diese eine
quasi statische IP-Adresse erhalten. Dies funktioniert über eine so genannte MACAdressen-Reservierung.
4.2
Konfiguration
4.2.1 DHCP-Client
Die Konfiguration des DHCP-Clients unter Windows ist in der Regel gar nicht
notwendig. Bei der normalen Grundinstallation von Windows 2000/XP/Vista ist die
Netzwerkumgebung schon so vorkonfiguriert, dass der Client alle Informationen vom
DHCP-Server bezieht. Sofern ein DHCP-Server installiert und erreichbar ist, holt
sich das Betriebssystem die notwendigen IP-Konfigurationsdaten beim Systemstart
automatisch.
Damit der Windows-Rechner als DHCP-Client arbeitet, muss die Netzwerkumgebung
wie folgt konfiguriert werden:
Start Æ Programme Æ Systemsteuerung Æ Netzwerkverbindung Æ Kontext der
LANVerbindung Æ Eigenschaften Æ Internetprotokoll TCP/IP Æ Eigenschaften
75
Bild 2: Nutzung des DHCP Dienstes unter Windows
Die aktuelle TCP/IP-Konfiguration können Sie sich auch in einem Terminalfenster
anzeigen lassen.Mit dem Kommandozeilenbefehl ipconfig /all können die aktuellen
IP-Konfigurationsdaten angezeigt und überpüft werden.
Häufige Fehlerquelle
Wenn der PC eine Adresse aus dem Bereich 169.254.0.1 ... 169.254.255.254
erhalten hat, ist dies ein Hinweis darauf, dass der PC die IP-Adressen automatisch
beziehen möchte, hat aber keinen DHCP-Server gefunden hat.
Wenn ein auf automatische IP-Adressen-Zuweisung eingestellter PC keinen DHCPServer findet, vergibt er sich selbst eine zufällig gewählte Adresse aus dem Bereich
169.254.0.0/16. Bevor er sich endgültig für diese Adresse entscheidet, setzt er einen
ping mit der gewählten Adresse als Ziel ab. Folgt keine Antwort, geht der PC davon
aus, dass diese Adresse noch frei ist. Dieses Verfahren trägt die Bezeichnung
Automatic Private IP Addressing (APIPA).
Hinweis:
Mit den Kommandozeilenbefehlen ipconfig /release und ipconfig /renew kann
die erneute Suche nach einem DHCP-Server angestoßen werden. Voraussetzung:
Sie müssen mit Adminstratorrechten an Ihrem Windows-Rechner angemeldet
sein.
76
4.2.2 DHCP-Server
Für die automatische IP-Adressen-Vergabe ist ein so genannter DHCP-Server
erforderlich, der seinen Dienst den DHCP-Clients zur Verfügung stellt. Die Geräte
erhalten beim Booten vom DHCP-Server aus einem definierten Adressen-Pool ihre
IP-Adresse. Heutzutage bieten die meisten Hardware-DSL-Router einen DHCP
Dienst an. In der folgenden Abbildung wird die Einrichtung dieses Dienstes am
Beispiel der Fritz!Box 7170 gezeigt.
Dem DSL-Router selbst muss eine statische LAN-IP-Adresse zugewiesen werden
und es wird der IP-Adress-Pool definiert. Weitere Maßnahmen sind für die
Grundkonfiguration des DHCP-Servers nicht erforderlich.
77
4.3
DHCP-Client/Server-Kommunikation
Ein als DHCP-Client konfiguriertes Betriebssystem (bei Windows XP oder 2000
beispielsweise die Standardeinstellung) hat nach dem Start nur die Information, dass
das TCP/IP-Protokoll verwendet werden soll, mit welcher Netzwerkkarte es
verwendet werden soll und dass ein DHCP-Server alle weiteren Informationen
bereitstellt.
Der DHCP-Client muss also zunächst den DHCP-Server finden. Er startet eine
Abfrage an alle angeschlossenen Rechner des Netzwerkes und bekommt nur vom
DHCP-Server die passende Antwort, nämlich eine IP-Adresse.
Eh, wer hat mal
eine IP Adresse
für mich ???
Ich kann helfen,
hier kommt die IP Adresse. Darfs
vielleicht noch ein bisschen mehr sein
? Vielleicht Standard Gateway ?
Was geht
mich das
an ?
Client mit TCP/IP
Client mit TCP/IP
DHCP-Server
Ethernet
Puh! der
schon
wieder
Ich hab'
eigene
Sorgen
Client mit TCP/IP
Client mit TCP/IP
Bild 4: Ablauf: DHCP-Client/Server-Kommunikation
Der DHCP-Server verwaltet eine Datendatei, die zum einen die für jeden Client
gültigen Informationen enthält und zweitens einen Bereich von IP-Adressen, die für
Clients freigegeben sind. Fragt nun ein Client beim Server nach einer IP-Adresse,
stellt der Server anhand der Netzwerkkartenadresse (auch MAC-Adresse genannt)
fest, ob dieser Computer schon einmal eine IP-Adresse erhalten hat. Ist dies der Fall,
wird dem Client diese Adresse wieder zugeteilt und mit den allgemeinen
Informationen übermittelt. Ist jedoch der Client nicht bekannt oder die früher
zugeteilte Adresse in der Zwischenzeit wieder vergeben worden, wird eine freie
Adresse aus dem Pool vergeben.
78
5
DNS ( Domain Name System )
Lernziele:
Aufgaben und Funktion von DNS verstehen
Vorteile von Domain Name gegenüber IP-Adressen erkennen
Bedeutung und Auswertung von Fully Qualified Domain Name (FQDN) kennen
Wesentlich Komponenten von DNS angeben können
Erforderliche Konfigurationsparameter beim DNS-Client angeben können
5.1 Einstieg
Die Kommunikation mit einem Rechner im Internet erfolgt über die IP-Adresse. Für
den Menschen ist es jedoch nicht erstrebenswert, sich diese „Zahlenkolonne“ zu
merken. Er möchte vielmehr nur mit symbolischen Namen arbeiten. In Bild 1 sind
einige Unterschiede zwischen IP-Adresse und symbolischen Namen, die hier als
Domain Name bezeichnet werden, dargestellt.
Vergleich IP-Adresse mit Domain Name
IP-Adresse
• Die Kommunikation erfolgt über IP-Adressen
• sind für Menschen schwer zu merken
• ändern sich (zwangsläufig beim Providerwechsel)
Domain Name
• Namen sind für den Menschen einfacher zu merken und zu
verstehen z.B. www.bfe.de Æ Webserver des bfe
• Müssen zur Kommunikation in IP-Adressen umgewandelt
werden
Æ automatische Umwandlung über Domain Name Service (DNS)
Bild 1: Vergleich IP-Adresse mit Domain Name
Das Domain Name System (DNS) ist einer der wichtigsten
Dienste im Internet. Seine Hauptaufgabe ist die Beantwortung
von Anfragen zur Namensauflösung. In Analogie zu einer
Telefonauskunft soll DNS
bei Anfrage mit einem Rechnernamen (Hostname), dem
„Adressaten“ im Internet – zum Beispiel www.busch-jaeger.de
als Antwort die zugehörige IP-Adresse, die „Anschlussnummer“
– zum Beispiel 129.35.205.133
nennen.
Weitere Eigenschaften und Leistungsmerkmale von DNS
lassen sich anhand folgender Punkte darstellen:
DNS - Hierachisch verteilte Datenbank
Das DNS ist eine weltweit auf tausende von Servern verteilte
hierarchische Datenbank, die den Namensraum des Internets
verwaltet. Dieser Namensraum ist in so genannte Zonen
79
unterteilt, für die jeweils unabhängige Administratoren
zuständig sind. Für lokale Anforderungen – etwa innerhalb
eines Firmennetzes – ist es auch möglich, ein vom Internet
unabhängiges DNS zu betreiben.
Hauptfunktion von DNS – Umwandlung Domain Name in IPAdresse
Hauptsächlich wird das DNS zur Umsetzung von Domainnamen
in IP-Adressen („forward lookup“) benutzt. Dies ist vergleichbar
mit einem Telefonbuch, das die Namen der Teilnehmer in ihre
Telefonnummer auflöst. Das DNS bietet somit eine
Vereinfachung, weil Menschen sich Namen weitaus besser
merken können als Zahlenkolonnen. So kann man sich den
Domainnamen www.busch-jaeger.de in der Regel leichter
merken als die dazugehörende IP-Adresse 129.35.205.133.
Auch möglich mit DNS – Umwandlung von IP-Adresse in
Domain Name
Mit dem DNS ist auch eine umgekehrte Auflösung von IPAdressen in Namen („reverse lookup“) möglich. In Analogie
zum Telefonbuch entspricht dies einer Suche nach dem Namen
eines Teilnehmers zu einer bekannten Rufnummer, was
innerhalb der Telekommunikationsbranche unter dem Namen
Inverssuche bekannt ist.
Ein Vorteil von DNS – einfache IP-Adressenänderung
Ein weiterer Vorteil ist, dass die IP-Adressen – etwa von WebServern – relativ risikolos geändert werden können. Da
Internetteilnehmer nur den (unveränderten) DNS-Namen
ansprechen, bleiben ihnen Änderungen der untergeordneten
IP-Ebene weitestgehend verborgen. Da einem Namen auch
mehrere IP-Adressen zugeordnet werden können, kann sogar
eine Lastverteilung (Load Balancing) realisiert werden.
Ursprüngliche Aufgabe von DNS – Ablösung der Datei „hosts“
Ursprüngliche Aufgabe war es, die lokalen hosts-Dateien
abzulösen, die bis dahin für die Namensauflösung zuständig
waren und die der enorm zunehmenden Zahl von Neueinträgen
nicht mehr gewachsen waren.“
5.2 Wie ist DNS aufgebaut?
Das DNS besteht aus den drei Haupkomponenten
•
•
•
Domain-Namensraum (Domain Namespace)
Nameserver (DNS-Server)
Resolver (DNS-Client)
80
5.3 Der Domain-Namensraum
Um die Namensauflösung bei DNS zu verstehen, sollte der Aufbau des DomainNamensraum bekannt sein. Ausgehend von einer Wurzel (root), die die
Bezeichnung „.“ trägt, sind die Domains in einer baumartigen Struktur organisiert. Die
der Wurzel folgende Ebene umfasst die so genannten Top Level Domains (TLD’s).
Eine Ebene tiefer folgen die Second Level Domains, denen entweder unmittelbar
die Rechnernamen (Hostnames) folgen, oder aber eine weitere Ebene lokaler
Domains, unterhalb derer dann die Rechnernamen liegen.
DNS - Root
„.“
com
de
org
Second Level Domain
busch-jaeger
bfe
www
Top Level Domain
Hostname
www
Bild 2: Domain Namensraum
Bei den Top Level Domain wird nach geographischen und nach organisatorischen
Typen unterschieden.
Domain
.at
.ch
.de
.fr
Land
Österreich
Schweiz
Deutschland
Frankreich
Domain
.biz
.com
.coop
.edu
.gov
.mil
.net
.org
Organisationsform
Business, für große und kleinere Unternehmen
Kommerzielle Domain
Kooperationen, Genossenschaften
Schulen, Universitäten, Bildungseinrichtungen
Regierungsstellen der Vereinigten Staaten von
Amerika
Militär der Vereinigten Staaten von Amerika
Netzspezifische Dienste und Angebote
Nichtkommerzielle Unternehmungen und
Projekte
Bild 3: Beispiele für Top Level Domains (TLD’s)
81
Eine vollständige Liste als TLD’s wird vom Internet Assigned Numbers Authority
(IANA), der Dachorganisation des Internets, verwaltet.
Second Level Domains haben einen beliebigen, aber innerhalb ihrer Top Level
Domain einzigartigen Namen. Das jeweils für die Second Level Domain
verantwortliche Network Information Center (NIC) verwaltet die Second Level
Domains. Die DENIC eG (Deutsches Network Information Center) ist z. B. die
zentrale Registrierungsstelle für Domains unterhalb der Top-Level-Domain .de (für
Deutschland).
Unterhalb der Second Level Domain können weitere Sub Level Domains
(Subdomains) vorhanden sein, für die der Inhaber der Second Level Domain
verantwortlich ist.
An letzter Stelle, in der untersten Ebene, steht der Rechnername auch Hostname
genannt.
5.4 Domain Name
Ein kompletter Domain Name besteht aus der Verkettung aller Ebenen. Die
einzelnen Ebenen werden durch Punkte voneinander getrennt. Ein Domain Name
wird mit einem Punkt abgeschlossen. Der hinterste Punkt wird normalerweise
weggelassen, gehört aber rein formal zu einem vollständigen Domain Name. Der
vollständige Domain Name wird auch als Fully Qualified Domain Name (FQDN)
bezeichnet. Ein korrekter und vollständiger Domain Name lautet z. B. www.buschjaeger.de. (Anmerkung: der letzte Punkt gehört zum Domain Name).
Ein Domain Name wie beispielsweise www.busch-jaeger.de. wird immer von rechts
nach links aufgelöst. Beginnend mit der Wurzel „.“ führt der Zweig „de“ (TLD) zum
Zweig „busch-jaeger“ (registrierte Domain), der wiederum im Punkt „www“ (Name
eines Rechners der Domain „busch-jaeger“) endet. Die Suche nach einem
entsprechenden System erfolgt also stets baumabwärts beginnend mit dem RootVerzeichnis.
Hostname
www.
www.
Second Level Domain
busch-jaeger.
bfe.
First Level Domain
de.
de.
Bild 4: Vollständiger Domain Name - Korrekterweise müsste ein Domain Name
immer mit einem abschließenden Punkt, der das Root-Verzeichnis repräsentiert,
geschrieben werden.
82
5.5 Der DNS-Server - Nameserver
Ein DNS-Server tritt niemals alleine auf. Es gibt immer einen Primary und einen
Secondary Nameserver. Sie sind voneinander unabhängig und redundant ausgelegt,
so dass mindestens immer ein Server verfügbar ist. Der Secondary Nameserver
gleicht in regelmäßigen Abständen seine Daten mit dem Primary Nameserver ab und
dient so als Backup-Server.
Damit nicht bei jeder DNS-Anfrage das Netzwerk belastet werden muss, hat jeder
DNS-Server einen Cache, in dem er erfolgreiche DNS-Anfragen abspeichert. Bei
nochmaligem Aufruf holt er bereits erfolgreich aufgelöste Domain-Namen aus dem
Cache. Die gespeicherten Daten haben eine Lebensdauer (Time-To-Live, TTL) von
ca. 2 Tagen. Wird eine IP-Adresse durch den Umzug eines Domain-Namens
geändert, ist somit die Domain nach spätestens 2 Tagen wieder im ganzen Internet
erreichbar.
Neben den ganz normalen DNS-Servern gibt es auch die Root-Server, von denen es
weltweit nur 13 Stück gibt. 10 davon stehen in den USA. Die 3 anderen befinden sich
in London, Stockholm und Tokyo.
5.6 Der DNS-Client - Resolver
Der DNS-Client (Resolver) ist direkt in TCP/IP integriert und steht dort als SoftwareBibliothek für die DNS-Namensauflösung zu Verfügung. Der DNS-Client wird als
Resolver bezeichnet und ist der Mittler zwischen DNS und dem
Anwendungsprogramm. Er liefert die IP-Adresse eines Domain-Namens bzw. den
Domain Namen einer IP-Adresse zurück.
Damit der Resolver arbeiten kann benötigt er die IP-Adresse von einem, besser von
zwei DNS-Server, die in den TCP/IP-Einstellungen eingetragen oder über DHCP
angefordert werden müssen.
Hier müssen die beiden DNSServer eingetragen werden.
Meistens steht hier nur die IPAdresse des DSL-Routers.
Bild 5: Konfiguration des DNS-Client
83
Zum Testen von DNS kann das Kommandozeilentool nslookup verwendet werden.
Wer ist mein DNS-Server?
Welche IP hat der Domain Name?
C:> nslookup
C:> nslookup www.busch-jaeger.de
5.7 DNS Namensauflösung - Forward Lookup
Benötigt man zu einem Rechnernamen die zugehörige IP-Adresse (z.B. von
www.busch-jaeger.de ), so wird zunächst im Cache und dann die lokale Datei hosts
nach entsprechenden Einträgen durchforstet. Wird man dort nicht fündig, reicht das
System die Anfrage an den zuständigen Nameserver weiter (in Bild 4 als »lokaler
Nameserver« bezeichnet). Jeder Nameserver verfügt über einen Cache, in dem er
die Daten der zuletzt recherchierten Anfragen eine Zeit lang zwischenspeichert. Erst,
wenn der lokale Nameserver die Adresse nicht in seinem Cache und auch nicht in
einer von ihm verwalteten Zone hat, beginnt der mit der Auflösung des Namens von
hinten, d. h. er fordert einen der Rootserver auf (eine Liste solcher hält der
Nameserver in seiner Konfigurationsdatei bereit), der ihm die Adresse des für die
Domain »de« zuständigen Nameservers mitzuteilen. An die gelieferte Adresse
sendet er die folgende Anfrage nach der Adresse des für »busch-jaeger.de«
zuständigen Nameservers. Bei letzterem Server erhält er schließlich die
gewünschten Informationen, die er sowohl in seinen Cache einträgt, als auch zum
anfragenden Clientrechner weiterleitet (Ablauf siehe Bild 6). Auf dem Rechner kann
mit dem Konsolenbefehl nslookup www.busch-jaeger.de diese Beispielabfrage
durchgeführt werden (Siehe Bild 7)
84
Arbeitsplatzrechner
1)
Anfrage: Welche IP hat die DNS-Adresse www.ewetel.de
8) Antwort: Adresse ist: "82.165.87.242" ?
.
2) Anfrage: Wer verwaltet "de" ?
3) Antwort: Adresse des Nameservers für "de" ?
lokaler
Nameserver
"root"-Nameserver
4) Anfrage: Wer verwaltet "ewetel.de" ?
de
5) Antwort: Adresse von "ewetel.de" ?
"de"-Nameserver
6) Anfrage: Adresse von "www.ewetel.de" ?
ewe-tel
7) Antwort: Adresse ist: "82.165.87.242" ?
"ewetel.de"-Nameserver
Bild 6 : Prinzipieller Ablauf einer DNS-Anfrage
Bild 7: Namensauflösung mit Konsolenbefehl nslookup
85
www
5.8 DNS Adressauflösung - Reverse Lookup
Zur Auflösung in die Gegenrichtung (Adresse in Namen), das sogenannte Reverse
Lookup, wurde eine neue Domain »in-addr.arpa« (Address and Routing Parameter
Area domain) eingeführt. Unterhalb dieser speziellen Domain existieren 256
Subdomains (0..255). Insgesamt wiederholt sich diese Unterteilung viermal, bis die
32-Bit-Adresse vollständig dargestellt ist. In Bild 4 und 5 ist der Revers-Ablauf für den
Mailserver der Bfe-Oldenburg dargestellt.
.
arpa
in-arpa
212
6
91
101
Bild 8: Revers-Lookup-Ablauf der IP-Adresse: 212.6.91.101
Bild 9: Abfrage einer IP-Adresse mit Konsolenbefehl nslookup
86
5.9 Historie: Namensauflösung in der Anfängen – über die Datei
hosts
Als das ARPANET (Vorgänger des Internet) entstand, bestand es aus wenigen
hundert miteinander vernetzten Computern. Die Namen aller Computer waren
zusammen mit der dazugehörigen IP-Adresse tabellarisch in der Datei hosts
abgelegt. Der Inhalt der Datei wurde zentral vom Network Information Center (NIC)
des Stanford Research Institute (SRI) verwaltet. Die Administratoren schickten
Änderungen in ihren Teilnetzen per E-Mail an das NIC. Dieses pflegte die
Änderungen in die zentrale hosts-Datei ein und stellte regelmäßig eine aktuelle
Version der Datei hosts auf einem zentralen Computer zu Verfügung. Die lokalen
Administratoren konnten sich die Datei herunterladen und in ihre Systeme
einpflegen.
Diese Art der Verwaltung hatte mehrere Nachteile:
•
Das NIC hatte keinen Einfluss auf die Vergabe von Namen. Es war jederzeit
möglich, das ein Name doppelt vergeben wurde.
•
Mit zunehmend wachsenden ARPANET wurde die Verwaltung immer
aufwendiger.
•
Es war nicht möglich die Datei hosts im gesamten Netzwerk aktuell zu halten.
Um die Probleme zu lösen, wurden Nachfolger gesucht, bei der die Datenpflege lokal
vorgenommen werden konnte, die Daten aber global verfügbar waren. Außerdem
sollte sich das System selber dynamisch aktualisieren um die Eingriffe von außen so
gering wie möglich zu halten. Der Namensraum sollte hierarchisch angeordnet sein
und eindeutige Namen gewährleisten.
Daraus ist der heutige Domain Name Service bzw. das Domain Name System
(DNS) entstanden.
5.10 Zusammenfassung
Domain Name System (DNS) ist eine servergestützte Struktur zur Auflösung von
Namen in IP-Adressen. Der Client, der einen DNS-Namen in eine IP-Adresse
aufgelöst haben will, stellt eine Anfrage an den DNS-Server. Der DNS-Server
verwaltet IP-Adressen und die dazugehörigen Namen in einer Datenbank. Ist ein
Name dort nicht enthalten, befragt er einen übergeordneten DNS-Server, bis eine IPAdresse an den anfragenden Client zurück geliefert werden kann. Das Domain
Name System (DNS) ist ein verteiltes, hierarchisches System zur Auflösung von
Computernamen in IP-Adressen und umgekehrt. DNS geht auf die Datei hosts
zurück, deren Inhalt zur Namensauflösung im ARPANET (Vorläufer des Ethernets)
diente.
DNS kennt keine zentrale Datenbank. Stattdessen sind die Informationen über viele
tausend Nameserver (DNS-Server) verteilt. Die DNS-Datenbank ist eine in Zonen
aufgeteilte baumförmige Struktur. Sie beginnt im Root-Verzeichnis.
87
6 TCP/IP-Konfiguration
Lernziele:
• Angeben können, welche Einstellungen zur erfolgreichen TCP/IPKonfiguration erforderlich sind
• Dynamische und statische TCP/IP-Konfigurationen vornehmen können
• TCP/IP-Konfiguration an Geräten mit Netzwerk-Schnittstellen durchführen
können
• Betriebssystemspezifische Werkzeuge für die TCP/IP-Konfiguration kennen
• Werkzeuge zum Testen der TC/IP-Konfiguration kennen und anwenden
können
• Begriffe MAC-Adresse, IP-Adresse und Port anwenden können
Nachdem in den vorherigen Kapiteln die notwendigen Grundlagen für die TCP/IPKommunikation gelegt wurden, sollen jetzt die erforderlichen Konfigurationsschritte
und die Werkzeuge zur Konfiguration vorgestellt werden.
Die TCP/IP-Konfiguration wird beispielhaft anhand der Betriebssystem Windows
XP/2000 und Ubuntu-Linux vorgestellt.
6.1
Allgemeines (kurze komprimierte Wiederholung)
Damit die einzelnen Geräte Datenpakete austauschen können, müssen diese mit
Adressen versehen werden. Heute werden ausschließlich IP-Adressen (Internet
Protocol Address) verwendet. Derzeit in der Version 4. In Zukunft wird die neuere
Variante (Version 6) stärkere Verbreitung finden. Die 4 Byte einer IPv4-Adresse
werden jeweils durch einen Punkt getrennt und dezimal notiert, z.B. 192.168.40.8.
Eine vollständige IP-Adressen-Angabe für den Zugriff auf einen Web-Server im
Internet-Browser wäre z.B. http:// 192.168.40.8:80 (die Browser verzeihen das
Weglassen der letzen Angabe „:80“). Diese Adresse setzt sich, ähnlich wie im realen
Leben die Anschrift einer Firma, aus 3 Komponenten zusammen:
−
Netz (net), z.B. 192.168.40.0
vergleichbar mit der Straße, z.B. Isabellastr.
−
Knoten (node) oder host, z.B. 0.0.0.8 = 8
vergleichbar mit einer Hausnummer in der Straße, z.B. 8
−
Port oder Dienst (service), z.B. http (80)
vergleichbar mit einer Firma in dem Bürohaus, z.B. Steuerberater Helper
Hinweise:
Bei Netz-Angaben wird der Knotenteil auf 0 gesetzt.
Bei Knotenangaben wird der Netz-Anteil auf 0 gesetzt aber die führenden Nullen des
Netz-Anteils werden fortgelassen.
88
Beim Eintragen einer IP-Adresse auf einem PC muss zusätzlich noch die
Subnetzmaske angegeben werden. Damit wird die Grenze zwischen Netz-Anteil und
Knoten-Anteil festgelegt. Die „1“-en in der Maske kennzeichnen den Netz-Anteil in
der IP-Adresse, die „0“-en in der Maske kennzeichnen den Knoten-Anteil in der IPAdresse.
Beispiel 1 (kurze Straße mit wenigen Häusern = Knoten):
192.168.40.8 mit Subnetmaske 255.255.255.0 Î Netz=192.168.40.0 und Knoten=8
Beispiel 2 (lange Straße mit vielen Häusern = Knoten):
10.20.30.8 mit Subnetmaske 255.0.0.0 Î Netz=10.0.0.0 und Knoten=20.30.8
Hinweis:
Die Dezimalzahl 255 entspricht der Binärzahl 111111112. Also steht für
255.255.255.0 in 1en und 0en ausgedrückt für
11111111.11111111.11111111.000000002.
Zunehmend setzt sich eine modernere und einfachere Angabe der IP-Adressen
durch:
Beispiel 1:
192.168.40.8 mit Subnetzmaske 255.255.255.0 = 192.168.40.8/24
Beispiel 2:
10.20.30.8 mit Subnetzmaske 255.0.0.0 = 10.20.30.8/8
Die Zahl hinter dem Schrägstrich gibt von links gezählt die Anzahl der Bits, die zum
Netz-Anteil gehören an. Also im Beispiel 1 gehören die ersten 3 Byte zum Netz und
damit ergibt sich 3 x 8 = 24, im Beispiel 2 ist nur das erste Byte Netz, deshalb wird
hinter dem Schrägstrich 1 x 8 = 8 angegeben.
Der Port bzw. Dienst kennzeichnet den Prozess bzw. die laufenden Anwendung auf
dem Client- oder Server-PC. So könnten auf einem PC z. B. gleichzeitig ein WebProzess (z. B. Firefox-Browser) und ein E-Mail-Prozess (z. B. Thunderbird-Client)
laufen. Beide Services werden zwar mit derselben IP-Adresse angesprochen,
können aber durch die Ports, 80 für den Web-Prozess und 25 für den E-MailProzess, unterschieden werden. Die Port-Spezifikation wird mit einem Doppelpunkt
an die IP-Adresse angehängt. Ein Beispiel für die vollständige Angabe eines
Services, z.B. im Browser wäre dann 192.168.40.8:80. Die Ports für die wichtigsten
Services sind standardisiert und können unter http://www.iana.org/assignments/portnumbers oder dem Verzeichnis /etc der Betriebssysteme (File: /etc/services)
89
eingesehen werden. Für besondere Zwecke kann der Port für einen Dienst
abweichend vom Standard gewählt werden. Dabei ist allerdings die Bedingung
einzuhalten, dass Client und Server denselben Port verwenden müssen.
Die besprochenen IP-Adressen werden als Software-Adressen oder logische
Adressen bezeichnet und müssen für jedes Gerät vom Verwalter des Netzes
(Administrator) eingestellt werden. Alternativ kann der Administrator dafür sorgen,
dass die IP-Adressen von einem zentralen Dienst per DHCP-Server automatisch an
die anderen Netz-Geräte zugewiesen werden (DHCP-Verfahren). Der DHCP-Server
ist heutzutage üblicherweise im DSL-Router integriert und standardmäßig bereits
aktiviert.
Daneben besitzt jedes Gerät mit Netzwerkschnittstelle, sei es die Netzwerkkarte im
PC, der Netzwerk-Drucker, der DSL-Router, der WLAN-Access-Point, der WLANAdapter oder auch ein Bluetooth-Gerät, eine Hardware- oder PhysikalischeAdresse, die gleich beim Fertigungsprozess „eingebrannt“ wird und deshalb auch
nicht vom Administrator konfiguriert werden muss. Die Hersteller achten darauf, dass
diese so genannte MAC-Adresse weltweit einmalig ist. Die MAC-Adresse wird in
Hex-Zahlen angegeben und ist häufig auf dem Gerät aufgedruckt. Beispiel für eine
MAC-Adresse: 00-19-B9-52-ED-AA. Die aktuellen Adressen eines Windows-PCs
lassen sich mit dem Befehl ipconfig oder ausführlicher ipconfig /all in der
Eingabeaufforderung anzeigen. Unter Linux lautet der entsprechende Befehl
ifconfig.
6.2
Erforderliche Einstellungen
Folgende Einstellungen sind für die TCP/IP Kommunikation erforderlich:
•
•
•
•
IP-Adresse
Subnetzmaske (engl.: subnetmask)
Router (Standard-Gateway)
DNS-Server
Einstellungen am Rechner
• Pro Interface
- IP-Adresse
- Netzmaske
•
Pro Rechner
- Router (Standard-Gateway)
- DNS-Server
•
Oder DHCP (Dynamic Host Configurtion Protocol)
- macht dann alles alleine
TCP/IP muss auf einer Arbeitsstation mithilfe von Betriebssystemtools konfiguriert
werden. Bei Windows- und Ubuntu-Linux-Betriebssystemen ist die Vorgehensweise
dabei weitgehend identisch.
90
6.3
Konfiguration
6.3.1 Konfiguration bei Windows
Start Æ Programme Æ Systemsteuerung Æ Netzwerkverbindungen Æ Kontext der
LANVerbindung Æ Eigenschaften
Bild 1: Windows Eigenschaften vonLAN-Karte Bild 2: Windows TCP/IP-Konfiguration
Tipp:
Der Haken „Symbol bei Verbindung im Infobereich anzeigen“ und der Haken
darunter schaffen jederzeit Überblick über den aktuellen Status der LANVerbindung (Diese Einstellung ist bei Vista Standard).
91
6.3.2 Konfiguration bei Ubuntu-Linux
System Æ Systemverwaltung Æ Netzwerk
Bild 3: Ubuntu Netzwerkeinstellungen 1
2
Bild 4: Ubuntu Netzwerkeinstellungen
Bild 5: Ubuntu TCP/IP - Konfiguration
6.3.3 Vom DHCP-Server eine neue IP-Adresse anfordern
Per Konsolenkommandos
Windows (mit Administratorrechten)
Ubuntu-Linux
ipconfig /release
sudo /etc/init.d/networking restart
ipconfig /renew
92
6.4
Aktuelle Konfiguration ermitteln und anzeigen
6.4.1 Aktuelle TCP/IP-Konfiguration unter Windows anzeigen
ipconfig
Bild 6: IP-Konfiguration mit ipconfig anzeigen
ipconfig /all
Bild 7: Ausführliche TCP/IP-Konfiguration mit ipconfig /all anzeigen
93
Aktuelle TCP/IP-Konfiguration unter Ubuntu-Linux anzeigen
Entweder über die Konsolenbefehle
ifconfig und route -n
Bild 9: TCP/IP-Konfiguration bei Ubuntu anzeigen
Ubuntu bringt von Haus her schon ein Netzwerkdiagnose-Tool mit. Hierüber lassen
sich auch die Konfigurationsparameter anzeigen.
System Æ Systemverwaltung Æ Netzwerkdiagnose
Bild 10: TCP/IP-Konfiguration über mitgeliefertes Netzwerkdiagnose-Tool anzeigen
94
6.5
Überprüfen der Konnektivität mit ping
Die Netzwerkkonnektivität kann mit dem ping-Kommando getestet werden. ping ist
ein einfaches Programm, mit dem überprüft wird, ob eine bestimmte IP-Adresse
vorhanden ist und Anforderungen empfangen kann. Die Abkürzung „ping“ steht für
Packet Internet oder Packet Inter-Network Groper. Der Name wurde in Anlehnung
an die Bezeichnung erfunden, die U-Boot-Besatzungen für den Ton eines
Sonarimpulses verwenden, der von einem Unterwasserobjekt reflektiert wird.
Durch den Befehl ping werden spezielle IP-Pakete, so genannte ICMP-EchoAnfragen (Internet Control Message Protocol), an ein angegebenes Ziel gesendet.
Jedes gesendete Paket ist eine Anfrage für eine Antwort. Die auf einen ping-Befehl
gegebene Antwort enthält das Erfolgsverhältnis und die Rundreisezeit zum Ziel.
Anhand dieser Informationen lässt sich feststellen, ob eine Verbindung mit dem Ziel
möglich ist. Mit dem Befehl ping werden die Sende- und Empfangsfunktion der
Netzwerkkarte, die TCP/IP-Konfiguration und die Netzkonnektivität getestet.
Die folgenden Arten von ping-Befehlen sind möglich:
z
ping 127.0.0.1
– Dies ist ein eindeutiger ping-Befehl, der als interner Loopback-Test
bezeichnet
wird. Damit wird die TCP/IP-Netzkonfiguration überprüft.
z
ping IP-Adresse des Host-Computers
– Mit einem an einen Host-PC gesendeten ping-Befehl werden die für den
lokalen
Host konfigurierte TCP/IP-Adresse und die Konnektivität mit dem Host
überprüft.
z
ping IP-Adresse des Standard-Gateways
– Ein an den Standard-Gateway gesendeter ping-Befehl zeigt an, ob der
Router, der
das lokale Netz mit anderen Netzen verbindet, erreicht werden kann.
z
ping IP-Adresse des entfernten Ziels
– Mit einem an ein entferntes Ziel gesendeten ping-Befehl wird die Verbindung
mit
einem entfernten Host überprüft.
95
7 Funk-LAN (Wireless LAN, WLAN)
Wireless LAN = Drahtloses Netzwerk = FunkLAN = Funknetzwerk
Lernziele:
• Überblick über WLANs bekommen
• Die vielen Begriffe im WLAN-Umfeld einordnen können
• Wichtige WLAN-Standards einordnen können
• Grundkonfiguration von WLAN-Access-Point durchführen können
• Grundkonfiguration von WLAN-Adapter durchführen können
• Sicherheitsgrenzen bei WLAN-Techniken erkennen
7.1
Allgemeines
•
FunkLAN Standards
- Funknetzwerke sind standardisiert
- IEEE 802.11b, IEEE 802.11g demnächst auch IEEE 802.11n
•
Strukturen
- Funkbasisstationen, WLAN-Basisstation (AccessPoints,APs)
- Rechner mit FunkLAN-Adaptern
- evt. zusätzliche Antennen
- Shared Media Network wie beim klassischen Ethernet
Bild 1: WLAN-Access Point
am Beispiel Bild 2: WLAN-Router am Beispiel
T-Com Speedport W 100XR
AVM Fritz!Box Fon 7170
96
•
Reichweiten
- im Gebäude: stark vom Gebäude abhängig ca. 20 – 40 m
- bei Antennen >10dbi Gewinn bis zu 10 km
- im freien Gelände: ca. 200 – 400 m
- Die Sende-/Empfangsqualität ist wesentlich abhängig von …
… den räumlichenGegebenheiten (Gebäude)
… der Antennenkonstruktion
… Antennenkabel/Länge, Stecker etc.
… Interferenzen mit anderen Funknetzen
… freier Sicht (auf günstige Reflektionen kann man nicht hoffen)
•
Übertragungsleistung
- ist abhängig vom jeweiligen Standard, zum Beispiel bei IEEE 802.11.g
- brutto 54 MBit/s
- netto ca. 25 MBit/s
•
Sicherheit im FunkLAN
- Das Abhören ist strukturbedingt leicht möglich
- Das Netzwerk endet nicht an der Gebäudegrenze
Æ Verschlüsselung der Daten nötig
•
Istzustand
- Notebooks besitzen heute in der Regel ab Werk eine WLAN-Schnittstelle
- Viele Router enthalten eine WLAN-Basisstation (AP, Access Point)
- Aktuell sind WLAN-Geräte, die nach einem Entwurf (neudeutsch Draft) für
den
neuen Standard 802.11n funken
- Bei WLAN drohen immer Beeinträchtigungen und Durchsatzeinbrüche durch
andere
Funknetze. Ähnliches gilt für Powerline durch Störer im Stromnetz
•
Zur Konfiguration von FunkLANs
- viele neue Begriffe: SSID, WEP, WPA(2), TKIP, AES, EAP, usw.
- Zur WLAN-Konfiguration sind einige grundlegenden Kenntnisse erforderlich
Vorteile von WLAN
• Mobilität
Beispiel:
- Telefon: drahtloses Internettelefon
- Notebook: „Surfen“ vom Sofa ohne Kabel
• Keine Verkabelung erforderlich
Power over Ethernet
Die Energieversorgung von WLAN-Komponenten kann auch über das LAN-Kabel
erfolgen, so dass für die Energieversorgung keine zusätzliche Leitung verlegt werden
muss. Dies wird als Power over Ethernet (PoE) bezeichnet und ist im Standard
803.3af geregelt. Gerade im professionellen Umfeld hat sich die Versorgung der
WLAN Access Points per Power over Ethernet eingebürgert. Die maximale
Leistungsaufnahme ist im Standard mit 15,5 Watt definiert. Weiterhin werden zur
Implementierung spezielle Switches, so genannte PoE-Switch) benötigt.
97
Theoretische Grundlagen:
Quelle: Teilweise entnommen dem Handbuch „Wireless LAN“ von Fujitsu-Siemens
(440-N00558-Muli1.pdf)
7.1.1 Funknetzwerk nach dem IEEE 802.11-Standard
IEEE 802.11a
5,0 GHz-Band
54 MBit/s
Æ wird bei unseren WLAN-Geräten nicht
verwendet
IEEE 802.11b
2,4 GHz-Band
11 MBit/s
IEEE 802.11g
(akuell)
2,4 GHz-Band
Brutto: 54 MBit/s
Æ realer Durchsatz bei guten Verbindugen:
25 MBit/s
Reicht für schnelle DSL-Übertragung (DSL
16000)
IEEE 802.11n
(Draft 2.0)
2,4 GHz-Band
5 GHz-Band
Brutto: 144 MBit/s bis 300 MBit/s
Æ nutzt mehrere Antennen
Æ realer Durchsatz bis zu 120 MBit/s
Æ ca 5x schneller als der aktuelle Standard (bei
optimalen Rahmenbedingungen
Bild 3: Funknetzwerk nach dem IEEE 802.11-Standard
Neben der Beschreibung der Modulation und des Data Framing enthält die Norm ein
Authentifizierungs- und Verschlüsselungsverfahren mit der Bezeichnung Wired
Equivalent Privacy (WEP).
Der IEEE-Standard bietet zwei Betriebsarten an,
• den Adhoc-Modus (Peer-to-Peer)
und
• den Infrastruktur-Modus.
Woher rührt der Brutto-/Netto-Unterschied beim WLAN?
Die Übertragung auf dem Funkkanal läuft nach einem zeitgesteuerten Protokoll:
Die Datenpakete auf dem Medium laufen, tatsächlich mal mit 54 MBit/s, aber da
sie von steuernden Pausen unterbrochen werden, ist der effektive Durchsatz
stets deutlich niedriger. Bei schlechter Funkverbindung kann er auch mal auf 1
oder 2 MBit/s zurückfallen. Meist reicht der Durchsatz aber, um auch einen
DSL-6000-Anschluss auszureizen.
98
7.1.2 Die Betriebsart: Adhoc-Modus
Ein Wireless LAN im Adhoc-Modus, auch Peer-to-Peer-Modus genannt, besteht aus
einer einzelnen abgeschlossenen Funkzelle. Adoc-Funknetze entstehen, wenn sich
eine Arbeitsgruppe mit ihren Systemen zusammenfindet und diese sich zum
Datenaustausch vernetzen möchte. Systeme können zu einem Adhoc-Funknetz
beliebig hinzukommen und es wieder verlassen.
Damit sich mehrere Adhoc-Netzwerke nicht gegenseitig im Funkverkehr behindern,
gibt es einen eindeutigen Netzwerkname, die SSID (Service Set Identifier). Die SSID
wird zur Adressierung verwendet, sodass sich ein Datenpaket immer einer
bestimmten Funkzelle zuordnen lässt.
Wenn Sie sich in ein bestehendes Funknetzwerk einwählen wollen, benötigen Sie
den Netzwerknamen (SSID), den Sie in den Einstellungen für die Netzwerkkarte
eintragen. Die Netzwerkkarte sucht dann beim Start nach einem Funknetzwerk mit
dieser SSID. Wenn die Netzwerkkarte ein Funknetzwerk gefunden hat, klinkt sie sich
in dieses ein und Sie können dann mit den Systemen in diesem Funknetzwerk
kommunizieren. Wenn zwei Funkzellen sehr nah beieinander sind, sollten die
Funkkanäle dieser Netzwerke 4 bis 5 Kanäle auseinander liegen. Die gilt für die
Standards IEEE 802.11b, 802.11g und 802.11n.
7.1.3 Die Betriebsart: Infrastruktur-Modus
Im Infrastruktur-Modus existiert neben den beweglichen Stationen eine Basisstation,
die als AccessPoint bezeichnet wird. Der AccessPoint übernimmt die Funktion
eines „Wächters“. Im Gegensatz zum Adhoc-Modus muss sich jedes System bei
dem AccessPoint anmelden, bevor es Daten in der Funkzelle austauschen darf.
Eine weitere Aufgabe des AccessPoint ist die Verbindung der Funkzelle mit einem
kabelgebundenen Ethernet. Da der AccessPoint durch den Zwang zur Anmeldung
jederzeit genau weiß, welche Stationen sich auf der Funkseite befinden, kann er
exakt entscheiden, welche Daten durchgereicht werden müssen und welche nicht.
Diesen Vorgang bezeichnet man als Bridging.
Um die Reichweite eines Funknetzwerks zu vergrößern, können mehrere
AccessPoints mit der gleichen SSID verwendet werden.
Geht ein System ins Funknetzwerk, sucht es sich unter den erreichbaren
AccessPoints den mit dem stärksten Signal aus und meldet sich dort an. Zwei
Systeme, die an unterschiedlichen AccessPoints angemeldet sind, kommunizieren
so miteinander, auch wenn sie nicht in direkter Funkreichweite sind. Überwacht ein
System auch nach der Anmeldung kontinuierlich die Funksituation, kann es
erkennen, wie die Signale von einem AccessPoint schwächer und von einer
anderen stärker werden und sich für den Benutzer unmerklich ummelden. Diesen
Vorgang bezeichnet man als Roaming.
.
99
7.1.4 Netzwerksicherheit im Funknetz
802.11-NetzweNrkesticzhweerrhkesitcherheit
Seit dem Aufkommen der Funknetzwerke spielt Sicherheit in weit größerem Maße
eine kritische Rolle als früher, aus dem einfachen Grund, weil es Angreifer leichter
haben, diese Verbindungen anzuzapfen. Bei kabelgebundenen Netzwerken können
die meisten Unternehmen den Schutz ihrer Netzwerke gerätetechnisch sichern. Ein
Angreifer müsste in die Firmenräume gelangen, um sich in das LAN einzuschalten
und den Netzwerkverkehr auszuspionieren.
Alles was man zum Ausspionieren von Daten im Funknetzwerk braucht, ist ein
Computer mit einer Funknetzwerkkarte und eine geeignete Stelle draußen auf dem
Parkplatz oder im Büro nebenan.
Nachfolgend werden einige Voraussetzungen für die sichere Vernetzung
beschrieben:
•
Ein Benutzer muss vom Netzwerk authentifiziert werden, ehe ihm der Zugriff
genehmigt wird, damit das Netzwerk vor Eindringlingen sicher ist.
•
Das Netzwerk muss durch den Benutzer authentifiziert sein, ehe er seinem
Computer die Verbindung mit dem Netzwerk gestattet. Dadurch wird
verhindert, dass ein Funkgerät sich als legitimes Netzwerk ausgibt und Zugriff
auf den Computer des Benutzers erhält.
•
Die gegenseitige Authentifizierung zwischen Benutzer und Netzwerk muss
kryptographisch geschützt werden. Damit wird sichergestellt, dass Sie genau
mit dem gewünschten Netzwerk verbunden werden und nicht mit einem
falschen.
•
Die Funkverbindung zwischen einem Computer und dem AccessPoint muss
so verschlüsselt werden, dass Eindringlinge keinen Zugriff auf Daten erhalten,
die als vertraulich gelten.
Für diese Art sicherer Verschlüsselung über ein Funknetzwerk gibt es
zwei grundlegende Mechanismen:
•
Eine Methofe wird als WEP-Schlüssel bezeichnet, mit vorkonfigurierten
geheimen Angaben. WEP-Schlüssel halten nicht zugelassene Benutzer vom
Funknetzwerk fern und verschlüsseln die Daten legitimer Benutzer.
•
Die zweite Methode ist die Authentifizierung mit Hilfe eines 802.1xProtokolls. Hierbei werden vielfältige zugrunde liegende
Authentifizierungsprotokolle für die Zugangskontrolle zum Netzwerk
verwendet. Die stärksten dieser Protokolle können gegenseitige
Authentifizierung von Benutzer und Netzwerk sichern und können dynamisch
Schlüssel zur Verschlüsselung von Funkdaten erzeugen.
100
7.1.4.1.1 Wired-Equivalent Privacy (WEP) mit vorkonfigurierten
Schlüsselnn (WEP)
Mit vorkonfigurierten WEP-Schlüsseln (Wired-Equivalent Privacy) wird dem ClientComputer sowie dem AccessPoint derselbe Geheimschlüssel zugeordnet. Dieser
Schlüssel wird dazu verwendet, alle zwischen dem Computer und dem AccessPoint
ausgetauschten Daten zu verschlüsseln. Zusätzlich kann der WEP-Schlüssel zur
Authentifizierung des Client-Computers am AccessPoint benutzt werden. Falls der
Computer nicht nachweisen kann, dass er den WEP-Schlüssel kennt, wird ihm der
Zugang zum Netzwerk verwehrt.
•
Wenn der AccessPoint einen WEP-Schlüssel für die Authentifizierung
erfordert, müssen Sie die Zuordnung zum AccessPoint im Shared-Modus
vornehmen. Den Zuordnungsmodus stellen Sie in den NetzwerkEigenschaften ein.
•
Wenn der AccessPoint keinen WEP-Schlüssel für die Authentifizierung
erfordert, wird dies als offener Modus (open mode) bezeichnet. Den
Zuordnungsmodus stellen Sie in den Netzwerk- Eigenschaften ein.
7.1.4.2 Wi-Fi Protected Access (WPA) und TKIP-Verschlüsselung
Als Erweiterung der 802.11-Norm umfasst Wi-Fi Protected Access (WPA) eine
Reihe
von Sicherheitszusätzen über Wired-Equivalent Privacy hinaus.
WPA enthält die Architektur von WEP, bringt jedoch zusätzlichen Schutz durch
dynamische Schlüssel, die auf dem Temporal Key Integrity Protocol (TKIP)
basieren, und bietet zur Authentifizierung von Nutzern Pre-Shared Keys (PSK) oder
Extensible Authentication Protocol (EAP) über IEEE 802.1x an.
TKIP verwendet wie WEP den RC4-Algorithmus für die Verschlüsselung. Der
Schlüssel
ändert sich temporär - daher auch der Name des Protokolls.
PSK ("vorher vereinbarter Schlüssel") bezeichnet allgemein ein
Verschlüsselungsverfahren,
bei dem die Schlüssel vor der Kommunikation beiden Teilnehmern bekannt sein
müssen, also ein symmetrisches Verfahren.
7.1.4.3 Wi-Fi Protected Access 2 (WPA2) und AES Verschlüsselung
Wi-Fi Protected Access 2 (WPA2) und AES Verschlüsselung ist die
Implementierung eines
101
Sicherheitsstandards für Funknetzwerke nach den WLAN-Standards IEEE 802.11a,
b, g, n und basiert auf dem Advanced Encryption Standard (AES). Er stellt den
Nachfolger von WPA dar.
Die Verschlüsselung erfolgt nach dem Advanced Encryption Standard (AES).
Zur Authentifizierung des Clients am AccessPoint und umgekehrt kann sowohl ein
geheimer Text, der "Pre-Shared-Key", als auch ein RADIUS-Server verwendet
werden (EAP Authentifizierung).
Die Authentifizierung mit einem Pre-Shared-Key wird oft bei kleinen Installationen,
also z.B. im Home-Bereich, benutzt. Diese Variante wird auch als "Personal"
bezeichnet.
In größeren Netzen ermöglicht die Verwendung von RADIUS eine zentrale
Benutzeradministration inkl. Accounting. Der AccessPoint leitet in diesem Fall die
Authentifizierungsanfrage des Clients an den RADIUS-Server weiter und lässt – je
nach Erfolg – den Zugriff zu.
Diese Variante von WPA2 wird oft als "Enterprise" bezeichnet.
Hinweis: WPA-fähige Geräte können in der Regel nicht per Firmware-Update auf
den WPA2
Standard gebracht werden. Aus diesem Grunde müssen Sie ihre komplette Wireless
LAN
Hardware auf WPA2 Hardware austauschen, um diesen Standard nutzen zu können.
7.1.4.4 Der 802.1x-Standard
Das IEEE 802.1x-Protokoll ermöglicht den authentifizierten Zugang zu einem LAN.
Diese Norm gilt sowohl für kabellose als auch kabelgebundene Netzwerke. Bei
einem Funknetzwerk erfolgt die 802.1x-Authentifizierung, nachdem die 802.11Zuordnung implementiert ist. Kabelgebundene Netzwerke verwenden die 802.1xNorm ohne 802.11-Zuordnung.
Das WEP-Protokoll, das vorkonfigurierte Schlüssel verwendet, weist verschiedene
Schwächen auf in Bezug auf einfache Verwaltung und Sicherheit. Um diese
Probleme zu lösen, hat IEEE eine weitere Norm eingeführt: 802.1x. 802.1x bietet
bessere Sicherheit als die vorkonfigurierten WEP-Schlüssel und ist einfach zu
handhaben, insbesondere bei großen Netzwerken.
Bei Anwendung vorkonfigurierter WEP-Schlüssel wird der kabellose Client-Computer
gegenüber dem Netzwerk authentifiziert. Bei 802.1x wird der Benutzer gegenüber
dem
Netzwerk mit den Berechtigungsnachweisen authentifiziert (Passwort, Zertifikat oder
Token-Karte). Die Authentifizierung wird nicht durch den AccessPoint
vorgenommen,
102
sondern vielmehr durch einen zentralen Server. Falls dieser Server das RADIUSProtokoll
benutzt, bezeichnet man ihn als RADIUS-Server.
Bei 802.1x kann ein Benutzer sich bei dem Netzwerk von jedem Computer aus
anmelden, und viele AccessPoints können gemeinsam einen einzelnen RADIUSServer
zur Authentifizierung benutzen. Dadurch ist es für den Netzwerkadministrator viel
einfacher, den Zugang zum Netzwerk zu kontrollieren.
7.1.5 Extensible Authentication Protocol (EAP)
802.1x benutzt das Protokoll mit der Bezeichnung EAP (Extensible Authentication
Protocol),
um die Authentifizierung vorzunehmen. EAP ist kein Authentifizierungsmechanismus
an sich, sondern ein gemeinsamer Rahmen für den Transport aktueller
Authentifizierungs-protokolle. Der Vorteil des EAP-Protokolls ist, dass der
grundlegende EAP-Mechanismus bei der Entwicklung neuer
Authentifizierungsprotokolle nicht geändert werden muss.
103
7.1.6 Wireless Distribution System (WDS)
•
•
•
Zum Erweitern der WLAN-Reichweite
Anwendung: DSL-Internetzugang ist nicht überall im Haus mit einem WLANRouter möglich
Sinnvoll für größere Häuser und Wohnungen
WLAN-Probleme sind oft Reichweitenprobleme. Manchmal genügt ein guter
Routerstandort eben nicht, um das WLAN dort zu empfangen, wo es gebraucht wird.
Es lässt sich dann am einfachsten per WDS (Wireless Distribution System) erweitern.
Durch Aufstellen eines WDS-Repeaters als zusätzliche WLAN-Basisstation kann
man die abgedeckte Fläche vergrößern. Dabei nimmt ein Router oder AccessPoint
(im Bild 3 der WDS-Router 2) das WLAN-Signal auf und gibt es weiter. Diese
Reichweitenverlängerung kostet aber Bandbreite: Der Accesspoint muss die
Verbindungen zum Netz und zum Client gleichzeitig per WLAN bedienen. Dadurch
wird die Nutzdatenrate halbiert. Dennoch reicht WDS locker aus, um z. B. den DSLInternetzugang über eine weite Strecke verfügbar zu machen.
Internet-Anschluss
WDS-Router 1
WDS-Router 2
(Basisstation)
(Repeater)
Bild 4: Mit WDS-fähigen Routern lässt sich ein WLAN leicht erweitern – leider auf
Kosten der Datenrate
104
Im WDS-Betrieb reichen Basisstationen Daten für andere auf demselben Funkkanal
weiter. Wichtig ist dabei, dass auch WDS mit sicherer WPA-Verschlüsselung arbeitet.
Leider schweigen sich die meisten Hersteller auf dem Karton oder in der
Bedienungsanleitung darüber aus. Meist funktioniert WDS mit WPA nur dann, wenn
Basisstation und Repeater vom selben Hersteller stammen, weil es für diese
Feature-Kombination keinen Standard gibt.
Der gravierende Nachteil von WDS ist, dass sich die nutzbare Datenrate auf dem
Funkkanal mindestens halbiert, weil jedes Datenpaket zweimal gesendet wird.
Alternative zur Erweiterung der Reichweite: Accesspoint via Kabel an den Router
anschließen Æ Volle Bandbreite
Eine weitere Möglichkeit, bei der sich die nutzbare Datenrate nicht verringert, besteht
darin, die zweite Basisstation über ein anderes Medium – Kabel, Powerline oder
Lichtleiter – ins Heimnetz anzubinden. Dabei verwenden die Access Points den
gleichen Funknetznamen, aber deutlich unterschiedliche Funkkanäle,
beispielsweise 1 und 11, damit sie sich nicht ins Gehege kommen.
Nachteil hier: Eine unterbrechungsfreie Übergabe des Clients – etwa, wenn man sich
mit dem Notebook bewegt – ist nicht möglich. Zwar verbinden sich aktuelle Rechner
ohne Probleme mit der neuen Funkzelle, laufende Datenübertragungen werden
jedoch abgebrochen. Da das Signal via Ethernet weitergegeben wird, verringert sich
die nutzbare Datenrate bei dieser Art der WLAN-Erweiterung nicht.
Wer alles will, also volle Geschwindigkeit sowie eine lücken- und unterbrechungsfreie
Verbindung, braucht Profi-Router, die WLAN-Roaming beherrschen und wesentlich
teurer als die Standard Router sind ( ab ca. 400,- € ,Anfang 2008).
105
7.2
Zur Praxis
Sicherheit: Verschlüsselungsmethoden bei WLANs
• Die aktuelle sichere Verschlüsselungsmethode istWPA (Wi-fi Protected
Access, auch WPA2)
•
WPA und WPA2 unterscheiden sich beim bevorzugten
Verschlüsselungsalgorithmus, aber nicht in der Sicherheit, solange man ein
nicht erratbares Passwort wählt.
•
Unsichere Verschlüsselungsmethode WEP
WEP ist überholt, weil seine Verschlüsselung innerhalb von Minuten
gebrochen werden kann.
•
WLAN-Basisstationen beherrschen heute üblicherweise die sicheren
Verschlüsselungsmethoden WPA bzw. WPA2
•
Aber längst nicht alle WLAN-Teilnehmer beherrschen diese (z. B. MP3Streaming-Clients). Problem: Möchte man sie einsetzen, muss man die
WLAN-Basisstation auf WEP zurückschalten, selbst wenn alle anderen
WLAN-Geräte WPA können.
Æ Tipp: keine reinen WEP-Geräte verwenden
Verzichtbare Sicherheit
•
Verstecken des WLAN-Namens (Abschalten des SSID Broadcast)
SSID = Service Set Identify
Windows XP verschweigt versteckte WLANs und ihren Kanal, sodass man im
Unklaren bleibt, mit welchem Nachbarn man sich auf eine überlappungs- und
damit störungsfreie Funkkanalbelegung einigen muss.
Æ provoziert Verbindungsprobleme
•
Adressfilter (MAC - Access Control List, MAC-ACL)
Der Filter für die MAC-Adressen der WLAN-Karten lässt sich leicht
umgehen: Ein „Funkschnorrer“ kann die verwendeten Adressen mit einem
Werkzeug wie Kismet leicht erlauschen und in seinem WLAN-Treiber
eintragen.
Æ gibt nur vermeintlichen Schutz
.
106
Begriffe (wichtig für Konfiguration)
SSID
Service Set Identifier = Netzwerkname
Jedes Funknetzwerk verfügt über seinen eigenen Namen. Sie
können das Funknetzwerk über seinen Namen auswählen.
Netzwerknamen ermöglichen den gleichzeitigen Betrieb
verschiedener Funknetzwerke nebeneinander in derselben
Umgebung, ohne das diese sich gegenseitig behindern. Der
Netzwerkname ist eine Folge von 32 Zeichen, wobei zwischen
Groß- und Kleinschreibung unterschieden wird.
WEP
Wired-Equivalent Privacy
WPA
Wi-Fi Protected Access
Als Erweiterung der 802.11-Norm umfasst Wi-Fi Protected Access
(WPA) eine Reihe von Sicherheitszusätzen über Wired-Equivalent
Privacy (WEP) hinaus
WPATKIP
WPA enthält die Architektur von WEP, bringt jedoch zusätzlichen
Schutz durch dynamische Schlüssel, die auf dem Temporal Key
Integrity Protocol (TKIP) basieren, und bietet zur Authentifizierung
von Nutzern Pre-Shared Keys (PSK) oder Extensible Authentication
Protocol (EAP) über IEEE 802.1x an.
TKIP verwendet wie WEP den RC4-Algorithmus für die
Verschlüsselung. Der Schlüssel ändert sich temporär - daher auch
der Name des Protokolls.
Pre-Shared Key
PSK ("vorher vereinbarter Schlüssel") bezeichnet allgemein ein
Verschlüsselungsverfahren, bei dem die Schlüssel vor der
Kommunikation beiden Teilnehmern bekannt sein müssen, also ein
symmetrisches Verfahren.
PSK
EAP
Extensible Authentication Protocol
802.1x benutzt das Protokoll mit der Bezeichnung EAP, um die
Authentifizierung vorzunehmen.
WPA2
und AES
Wi-Fi Protected Access 2 (WPA2) und AES Verschlüsselung ist
die Implementierung eines Sicherheitsstandards für Funknetzwerke
nach den WLAN-Standards IEEE 802.11a, b, g, n und basiert auf
dem Advanced Encryption Standard (AES). Er stellt den Nachfolger
von WPA dar.
Die Verschlüsselung erfolgt nach dem Advanced Encryption Standard
(AES).
Zur Authentifizierung des Clients am Access Point und umgekehrt
kann sowohl ein geheimer Text, der "Pre-Shared-Key", als auch ein
RADIUS-Server verwendet werden (EAP Authentifizierung).
WDS
Wireless Distribution System
Im WDS-Betrieb reichen Basisstationen Daten für andere auf
demselben Funkkanal weiter
107
7.3
WLAN einrichten
•
Einfach als Verschlüsselung WPA aussuchen (die Geschmackrichtungen
TKIP und AES sind gleich gut) und ein gutes Passwort (Pre-Shared Key,
PSK) eintragen. Das Kennwort darf ruhig etwas länger und komplizierter sein,
da man es ohnehin nur einmal beim ersten Kontakt zwischen WLAN-Basis
und PC eintippen muss.
•
SSID-Broadcast aktiv lassen
Damit Microsoft Betriebssysteme die Verbindung reibungslos herstellen, sollte
der „SSID-Broadcast“ aktiv bleiben. Als Netzwerkname (SSID) eignen sich
besonders Kontaktdaten wie eine E-Mail-Adresse oder Telefonnummer. Denn
so können sich die Nachbarn leicht melden, wenn ihr WLAN mit Ihrem
kollidiert oder Gäste um einen Internetzugang bitten.
•
Funk-Kanal festlegen
Bild 5: Grundeinstellungen für WLAN-Basisstation bei der Fritz!Box 7170
108
Bild 6: Sicherheitseinstellungen für WLAN-Basisstation konfigurieren bei der
Fritz!Box 7170
109
8 HTTP (Hypertext Transfer Protocol)
Lernziele:
•
•
•
•
•
8.1
HTTP-Protokoll als Anwendungsprotokoll im Netzwerkmodell einordnen
können
Aufbau der Uniform Resource Locator (URL) verstehen
Client/Server-Kommunikation des HTTP-Protokolls nachvollziehen können
Bedeutung des HTTP-Prokokolls zur Konfiguration von Geräten mit
Netzwerkschnittstelle erkennen
Begriff Plug-Ins verstehen und anwenden können
Das World Wide Web (WWW)
Das World Wide Web (WWW) ist neben E-Mail der meistgenutzte Dienst des
Internets. Im WWW bedient man sich eines Anwenderprogramms, Webbrowser
genannt, mit dem man Informationen in Form von Text, Bild, Video und Audio
abrufen kann. Die Informationen werden durch HTML (Hypertext Markup Language)
strukturiert im Browser dargestellt. HTML ist eine Beschreibungssprache, um
plattformübergreifende Dokumente zu erstellen. Zum Transport wird das Hypertext
Transport Protocol (HTTP) verwendet.
HTTP--Request
HTTP-Client
(Webbrowser
)
HTTP-Server
(Webserver)
http://busch-jaeger.de
Apache
Firefox
HTTP-Response
Datei:
index.html
Bild 1: Kommunikation Webserver mit Webbrowser
Die Übertragung findet nach dem Client-Server-Prinzip statt. Der HTTP-Client
(Webbrowser) sendet seine Anfrage an den HTTP-Server (Webserver). Dieser
bearbeitet die Anfrage und schickt seine Antwort zurück. Diese Kommunikation
zwischen Client und Server findet auf Basis von Meldungen im Text-Format statt. Die
Meldungen werden standardmäßig über TCP auf dem Port 80 abgewickelt. Die
Meldungen werden Request und Response genannt und bestehen aus einem
110
Header und den Daten. Der Header enthält Steuerinformationen. Die Daten
entsprechen einer HTML-Datei, die der Server an den Client schickt oder die
Einträge in ein HTML-Formular, die der Client an den Server übermittelt.
8.2
HTTP-Adressierung
Der HTTP-Client adressiert in seiner Anfrage eine Datei, die sich auf dem HTTPServer befinden muss. Dazu wird vom HTTP-Client eine Uniform Resource
Locator (URL) an den HTTP-Server übermittelt:
http://Servername.Domain-Name.Top-Level-Domain:Port/Pfad/Datei
Beispiel:
http://ilias.bfe.de:80/bfeintern/index.html
Die Angabe zum Port ist optional und nur erforderlich, wenn die Verbindung über
einen anderen Port, als dem Standard-Port 80 abgewickelt wird. Pfade und Dateien
sind durch den Slash "/" voneinander und von der Server-Adresse getrennt. Folgt
keine weitere Pfad- oder Datei-Angabe schickt der Server die Default-Datei der
Domain. Je nach Konfiguration handelt es sich um die Datei index.html oder
index.php. Sind Pfad und/oder Datei angegeben schickt der HTTP-Server diese
Datei zurück. Ist diese Datei nicht existent, versucht er es mit einer Alternative. Gibt
es keine, wird die Standard-Fehlerseite (Error 404) an den HTTP-Client übermittelt.
HTTP-Client (Webbrowser)
8.3
Der Nutzer des WWW kann zwischen verschiedenen Webbrowsern auswählen.
Manche Produkte stehen auch plattformübergreifend zur Verfügung.
•
•
•
•
•
Firefox (open source ÆLinux, Windows)
Internet Explorer (proprietär Æ nur Windows)
Opera (open source Æ Windows, Linux)
Safari (proprietär Æ nur MacOS)
Lynx (textbasiert, open source Æ Linux)
Plug-Ins:
Zum Anzeigen von Dateien in speziellen oder herstellerspezifischen Formaten, die
ein normaler Webbrowser nicht anzeigen kann, muss der Browser für Plug-InAnwendungen, so genannte Plug-Ins, konfiguriert werden. Mithilfe dieser
Anwendungen kann der Browser dann die für die Spezialdateien notwendigen
Programme aufrufen. Dazu zählen zum Beispiel:
•
Flash – gibt Multimedia-Dateien wieder, die mit Macromedia Flash erstellt
wurden
111
•
•
8.4
Quicktime – gibt von Apple erstellte Videodateien wieder
Real Player – gibt Audiodateien wieder
HTTP-Server (Webserver)
Bekannte Webserver sind:
• Apache (Open Source, diverse Plattformen)
• Internet Information Server (nur Microsoft)
Viele Geräte aus der Automatisierungstechnik lassen sich heute per Webbrowser
konfigurieren oder aktuelle Statusdaten können mit dem Webbrowser abgerufen
werden. Voraussetzung dafür ist natürlich ein implementierter laufender Webserver.
Diese sind bei Geräten mit Netzwerkschnittstelle, z. B. eine IP-Kamera, häufig in
Java programmierte Serverprogramme.
Die Webserver horchen meistens auf Port 80. Abweichungen hiervon sind der
Produktdokumentation zu entnehmen.
Bild 2: Auch auf dem DSL-Router läuft meistens ein kleiner Webserver
112
9 E-Mail
Lernziele:
•
•
Basiswissen zur Konfiguration eine E-Mail-Clients erwerben
Begriffe SMTP, POP3 und IMAP einordnen können
Die elektronische Post, kurz E-Mail, ist einer der meist genutzten Dienste im Internet.
In der Kommunikation von Unternehmen ist E-Mail nicht mehr weg zu denken. Per EMail werden Textnachrichten und Dateien von einem Sender an einen Empfänger
geschickt. Zwischen Absenden und Empfangen einer E-Mail vergehen meist nur
wenige Minuten – egal ob der Empfänger im Büro nebenan oder in Übersee sitzt.
Die Übermittlung einer Nachricht per E-Mail ist schneller und preiswerter als die
herkömmliche Briefpost oder die Übertragung per Fax. Zudem kann eine E-Mail
mittels HTML ansprechend gestaltet werden, sodass z. B. Textauszeichnungen,
Farbe und auch der Einsatz von (Hintergrund-)Bildern möglich sind. Als Anhang einer
E-Mail lassen sich Dokumente, Bilder, Video- oder Sounddateien verschicken.
In Berufs- und Privatleben nutzen zunehmend mehr Menschen diesen Weg des
Informations- und Datenaustauschs für eine weltweite Kommunikation.
9.1
E-Mail-Grundlagen
Das Versenden von Nachrichten über Netzwerke an eine oder mehrere Personen
heißt E-Mail (Electronic Mail, dt.: elektronische Post). Die Nachrichten bestehen in
der Regel aus reinem Text. Einer E-Mail können im Anhang (engl.:Attachement)
aber auch Dateien anderer Formate angefügt sein, z. B. Textdokumente, Bilder,
Audio oder Video.
Um E-Mail nutzen zu können, ist eine E-Mail-Adresse erforderlich. Ähnlich wie bei
der Briefpost muss es auch für die elektronische Post Angaben zu Sender und
Empfänger geben, damit eine Nachricht übermittelt werden kann.
E-Mail-Adressen, wie z. B. [email protected], sind nach einem einheitlichen
Schema aufgebaut. Sie bestehen aus einer Benutzerbezeichnung (hans), einem "AtZeichen" (@) und daran anschließend aus dem vollständigen Domänennamen
(example.de) nach dem Domain Name System (DNS). Das Zeichen @ (sprich:
englisch "at" entspricht deutsch "bei") wird im deutschen Sprachraum auch als
"Klammeraffe" bezeichnet.
113
Aufbau einer E-Mail
Das Format einer E-Mail ist in der RFC 2822
http://www.ietf.org/rfc/rfc2822.txtspezifiziert. Nachrichten sind nach RFC 2822
(Internet Message Format) zeilenweise aufgebaut; eine Zeile darf dabei nicht mehr
als 998 Zeichen enthalten, die empfohlene Maximallänge beträgt 78 Zeichen. Als
Zeichensatz wird US-ASCII verwendet. Zeilen werden mit CRLF (Carriage Return Line Feed d.h. Wagenrücklauf - Zeilenvorschub) abgeschlossen.
Grundsätzlich sieht das Internet Message Format eine Trennung einer Nachricht in
einen Header (Kopf) und einen Body (Körper) vor. Der Body enthält dabei den
eigentlichen Inhalt der Nachricht, während der Header die Metainformationen,
Zusatzinformatinen (Informationen über andere Daten), enthält.
Informationen im Header (Kopf) der E-Mail
Eine E-Mail ist ähnlich aufgebaut wie eine Postkarte: Es gibt eine Absenderangabe,
eine Empfängerangabe und schließlich den eigentlichen Text.
•
Die Absenderangabe ("Von") ist die E-Mail-Adresse des Versenders. Sie
kann vom Empfänger benutzt werden, um auf die Mail zu antworten. Sie wird
aber auch genutzt, um eine unzustellbare Mail zurückzuschicken. Der Grund
dafür ist sehr oft ein Schreibfehler, da die Adressen immer vollständig richtig
geschrieben werden müssen.
•
Die Empfängerangabe ("An") ist die E-Mail-Adresse des Empfängers. Damit
Sie einem Mail-Partner schreiben können, müssen Sie seine genaue E-MailAdresse kennen. Auch hier gilt: Vorsicht vor Tipp- oder Schreibfehlern.
•
Zu einer E-Mail gehört noch eine weitere wichtige Information: Der Betreff
(engl. = "Subject"), eine kurze, erklärende Zeile zum Inhalt der E-Mail.
Im Allgemeinen werden neben Absender, Empfänger und Betreff noch weitere
Header-Angaben verwendet, z. B. das Erstellungsdatum der E-Mail.
Eine E-Mail kann grundsätzlich an mehrere Empfänger versendet werden. Neben
dem oder den eigentlichen Empfänger/n sind auch Kopien an weitere Empfänger
möglich. Es gibt zwei Varianten, die mit den Kürzeln "Cc" und "Bcc" bezeichnet
werden:
•
"Cc" steht für "Carbon Copy" und ist die Adresse eines Zweitempfängers, der
eine Kopie der Mail erhält. Sie können auch hier beliebig viele Empfänger
angeben.
•
"Bcc" steht für "Blind Carbon Copy" und ist die Adresse eines
Zweitempfängers, der eine Kopie der Mail erhält. Sie können hier ebenfalls
beliebig viele Empfänger angeben. Im Unterschied zu "Cc" sind bei "Bcc" die
Adressen aller Empfänger unsichtbar; der Empfänger einer E-Mail weiß also
nicht, an wen diese Nachricht ebenfalls versendet wurde.
114
9.1.1 E-Mail-Protokolle
Für den E-Mail-Dienst werden im Internet drei Protokolle verwendet:
SMTP Simple Mail Transfer
Protocol
Ein Protokoll zur Übertragung (Senden
und Weiterleiten) von Nachrichten, z. B.
E-Mail
POP3
Post Office Protocol,
Version 3
Ein Protokoll, das den Zugriff auf einen
Server ermöglicht, der E-Mail bereitstellt.
Ein Protokoll zum Verwalten von
Postfächern für Rechner, die nicht
dauernd mit dem Internet verbunden sind
IMAP
Internet Mail Access Protocol Ein Protokoll zum entfernten Zugriff auf
Mail-Server.
Die aktuelle Version ist IMAP4
Versenden von E-Mails
SMTP ist ein Transportprotokoll über das Nachrichten abgesendet, weitergeleitet und
ausgeliefert werden. Ein E-Mail-Programm nutzt dieses Protokoll also nur zum
Versenden der Mails. SMTP ist in RFC 2821 spezifiziert.
Empfang von E-Mails
Um E-Mails zu empfangen wird das Post Office Protocol (POP3) genutzt. Beim EMail-Zugriff über POP3 speichert ein Mailserver die Nachrichten eines Benutzers
zunächst lokal in der Mailbox (dtsch.: Postfach, Briefkasten) eines Benutzers. Dieser
kann sich dann die vorhandenen Nachrichten anzeigen lassen, sie auf den eigenen
Rechner übertragen ("abholen") und Nachrichten löschen. Üblicherweise sind E-MailNutzer nur kurz mit dem Internet verbunden, "rufen E-Mails ab" und trennen die
Verbindung wieder.
Neben POP3 wird häufig auch das Internet Mail Access Protocol (IMAP) zum
entfernten Zugriff auf Mail-Server verwendet. Die aktuelle Version von IMAP ist als
IMAP4 in RFC 2060 definiert. Im Vergleich zu POP3 erlaubt IMAP4 verschiedene
Benutzungsmodelle: Es ist möglich, wie mit POP3 offline zu arbeiten, d.h. die
Nachrichten periodisch vom Mailserver auf den Rechner des Benutzers zu
verschieben, um sie dort zu lesen. Darüber hinaus bietet IMAP4 jedoch auch die
Möglichkeit, in einer Art online-Betriebsart die Nachrichten auf dem Server zu
belassen und sie nur bei Bedarf zu übertragen. Schließlich werden auch HybridBenutzungsarten unterstützt, bei denen ein Teil der Nachrichten online gelesen und
manipuliert wird, ein anderer Teil im offline-Modus, wobei im offline-Modus
115
vorgenommene Änderungen zu einem späteren Zeitpunkt auch noch auf dem Server
nachvollzogen werden können. Der Server bliebe im letztgenannten Fall der
hauptsächliche Aufbewahrungsort für die Nachrichten. Eine weitere Eigenschaft von
IMAP4 ist z. B. der gleichzeitige Zugriff auf von mehreren Benutzern bearbeitete
Mailboxen.
Hinweis:
Aufgrund der unterschiedlichen Protokolle für das Senden und Empfangen von EMail müssen in einem E-Mail-Programm verschiedene Eingaben getätigt werden,
bevor E-Mail vollständig genutzt werden kann. Ihr Internetprovider teilt Ihnen die
notwendigen Adressen und Authentisierungsdaten mit, wenn er Ihnen das E-MailKonto bereitstellt.
9.1.2 Der E-Mail-Account
Um E-Mails versenden und empfangen zu können, benötigen Sie
•
•
•
eine Verbindung zum Internet
ein E-Mail-Programm
ein E-Mail-Konto ("Account") mit eigener E-Mail-Adresse.
Das E-Mail-Konto wird Ihnen in der Regel von Ihrem Internetprovider zur Verfügung
gestellt. Ihnen werden dazu folgende Zugangsdaten mitgeteilt:
•
•
•
Benutzername
Passwort
Rechnername bzw. Adresse des SMTP- und des POP3 bzw.IMAP- Servers.
Um das E-Mail-Konto zu nutzen, müssen Sie diese Daten in Ihrem E-Mail-Programm
eintragen.
9.1.3 E-Mail-Dienste per "Webmail"
Außer dem E-Mail-Dienst, den Ihnen Ihr Internetprovider zur Verfügung stellt, gibt es
kostenlose oder zumindest kostengünstige webbasierte (engl. = "webbased") E-MailDienste (Webmail). Auf diese Dienste greifen Sie per Webbrowser über das WWW
zu und können somit von jedem beliebigen Computer mit Internetzugang – auch im
Ausland – Ihre persönlichen Mails versenden und empfangen.
Einige bekannte Webmail-Dienste sind:
•
•
•
GMX: (http://www.gmx.de)
Web.de: (https://freemail.web.de)
T-Online: (https://email.t-online.de )
116
E-Mail-Programme
Zur Verwaltung und zum Erstellen von E-Mails benötigen Sie ein E-Mail-Programm,
auch als E-Mail-Client bezeichnet. Hier steht eine große Auswahl zur Verfügung.
Neben den Microsoft-Produkten Outlook und Outlook Express existieren sehr
leistungsstarke OpenSource-Lösungen mit Thunderbird und Evolution.
Die E-Mail-Clients müssen anfangs mit den vom Provider zur Verfügung gestellten
Daten konfiguriert werden, damit der Zugriff auf „Ihr Postfach“ möglich ist bzw. Sie
auch in der Lage sind selbst E-Mails zu versenden. Entsprechende Anleitungen und
Hilfestellungen werden von der Providern zur Verfügung gestellt bzw. sind reichlich
im Internet zu finden.
Zum Leistungsumfang von E-Mail-Anwendungen zählen unter anderem:
•
Filter (Rules). Mit Filtern legen Sie Regeln fest, um gezielte Aktionen mit
eingehender oder ausgehender Post durchführen zu lassen. So können Sie z.
B. eingehende E-Mails nach Kriterien wie Absender oder Betreffzeile in
bestimmten Verzeichnissen ablegen lassen, um einen besseren Überblick zu
behalten.
•
Autoreply. Diese "Automatischen Antworten" sind vorbereitete
Antwortschreiben auf eingehende Post. Damit lassen sich z. B.
Empfangsbestätigungs-E-Mails bei eingehenden Kundenbestellungen
automatisch versenden. Die Autoreply-Funktion setzt in der Regel eine
Filtermöglichkeit voraus.
•
Multi-POP. Diese Funktionalität ermöglicht die Verwaltung mehrerer E-MailKonten. Es können mehrere Konten ("Account") hintereinander abgefragt
werden, ohne jedes Mal die Grundeinstellungen für SMTP- und POP-Server
neu einzugeben.
•
PGP (Pretty Good Privacy). Dieses Programm verschlüsselt Nachrichten, die
über das Internet übertragen werden. Das Authentifizierungs- und
Verschlüsselungsverfahren gilt als sehr sicher. Für Privatanwender ist die
Anwendung kostenlos, sie wird aber nicht von jedem E-Mail-Programm
unterstützt.
•
Templates. Diese "Vorlagen" sind Musterbriefen vergleichbar. Sie helfen die
Schreibarbeit zu rationalisieren. Zumeist bietet ein Programm einige StandardTemplates, die beliebig erweitert werden können.
•
Rechtschreibprüfung. Diese Funktion hat sich auch in der Textverarbeitung
bewährt. Sie sollte die neue deutsche Rechtschreibung und mehrere andere
Sprachen unterstützen.
117
10 LAN-Router
Lernziele:
• Leistungsmerkmale heutiger LAN-Router kennen
• Zugriffsmöglichkeiten zur Konfiguration und Diagnose auf LAN-Router kennen
• Zurücksetzen auf Werkseinstellungen (Factory reset) durchführen können
• Leistungsumfang eines Kombigerätes LAN-Router einschätzen können
Alternative Bezeichnungen für LAN-Router sind
•
•
•
•
DSL-LAN-Router
ADSL-WLAN-Router
Wireless-G
ADSL-Home-Gateway
Router für kleine Netzwerke stellen nicht nur die Internetverbindung bereit, sondern
dienen mit allerhand Zusatzfunktionen als Kommunikationszentrale des LAN. Diese
Kombigeräte integrieren zum Beispiel das DSL-Modem und/oder eine FunkBasisstation (WLAN-Access-Point). Das Kombigerät benötigt weniger Platz und
Strom als Einzelkomponenten. Allerdings muss bei Ausfall einer Funktion auch gleich
das ganze Gerät getauscht werden.
Die nachfolgenden Bilder zeigen zwei Vertreter von WLAN-Routern mit integriertem
DSL-Modem.
Bild 1: T-Com Speedport W 701V
Bild 2: AVM Fritz!Box Fon 7170
10.1 Leistungsmerkmale
Der LAN-Router enthält meistens bereits …
• ADSL-Modem
• mehrere Netzwerkanschlüsse (LAN-Ports), üblich 4 Port-Switch (früher Hub)
- Fast-Ethernet (100 MBits/s)
- Giga-Ethernet (1000 MBits/s)
118
•
•
•
•
DHCP-Server
Funk-Basisstation (WLAN-Basisstation oder WLAN-Access-Point)
Firewall
Anschluss für Internettelefonie (Voice over IP)
Weitere Router-Extras sind …
• Telefonzentrale, Anschluss für analoge Telefone
• USB-Schnittstelle für Drucker Æ Konfiguration als Netzwerkdrucker (Print
Server)
• USB-Schnittstelle für externe USB-Festplatte mit Samba-Server zur
„Windows-Dateifreigabe“
• „Kindersurfsicherung“über Webfilter und Zeittabellen
• Client für Adressdienste wie dyndns.org
Der Router trägt sich in einen Verzeichnisdienst ein, sodass er aus dem
Internet über einen leicht merkbaren Namen wie livestation.dyndns.org
erreichbar ist.
• einstellbares Port-Forwarding
macht Dienste wie einen eigenen Webserver oder sicheren Zugang über ssh
von außen möglich
• bei Router mit WLAN: es sollte mindestens dem aktuellen Standard 802.11g
entsprechen und eine sichere Verschlüsselung beherrschen
10.2 Router-Konfiguration
Durch Software-Assistenten soll die Einrichtung ganz einfach gelingen. Doch sind
gerade für die Sicherheitseinstellungen noch Handarbeiten erforderlich. Aktuelle
Router werden über den Webbrowser eingerichtet. Der Microsoft Internet Explorer
ist für diese Aufgabe die erste Wahl, weil viele Programmierer ihre Router-Seiten
offenbar nicht mit anderen Webbrowsern testen. Viele aktuelle Router benutzen
JavaScript, das folglich aktiviert werden muss. Auch Popups sollte man zulassen.
Die URL der Konfigurationsseiten und das auf der Login-Seite einzugebende
Standardpasswort stehen in der Dokumentation. Beim T-Com Speedport 701-V
geschieht dies z. B. über:
http://speedport.ip
und dem Standardpasswort: 0000
119
Bild: Aufruf der Konfigurationsseite beim Speedport 701V
Erscheint die Login-Seite, aber das Standardpasswort aus der Dokumentation öffnet
nicht den Eingang, sollte ein Zurücksetzen auf Werkseinstellungen (Factory
reset) mit Hilfe des Reset-Tasters zum Erfolg führen. Dazu muss man in der Regel
etwa eine halbe Minute den Reset-Taster gedrückt halten. Genaueres sollte im
Handbuch stehen.
10.3 Was kann alles konfiguriert werden?
•
Internetzugang
Æ Einstellungen für integriertes ADSL-Modem
VPI=1 VCI=32 Encapsulation=LLC
Einwahlmethode = PPOE (erxternes Modem erforderlich)
Benutzernamen und Kennwort (Providerdaten)
Hinweis: Diese Parameter werden im Rahmen dieses Seminares nicht besprochen
•
DHCP-Server
versorgt automatisch entsprechende Client-Systeme mit IPKonfigurationsparametern.
•
evt. Firmwareupgrade
im Konfigurationsprogramm auf die Firmware-Seite gehen, auf die
heruntergeladene Datei klicken und mit einem weiteren Klick das Update
starten. Nach dem Update erfolgt ein automatisch ein Reboot des Routers, so
dass der gesamte Vorgang schon mal 5 Minuten dauern kann.
Hinweis: ein Update ist auch bei neuen Geräten überraschend oft erforderlich
•
erste Sicherheitsmaßnahmen ergreifen. Dazu zählen …
… Standardpasswort der Konfiguration durch ein individuelles ersetzen
… Fernwartung (Remote Control oder Remote Configuration) deaktivieren
… Universal Plug&Play (UPnP) deaktieren, keine Port-Forwarding-Funktion
von
UPnP
… keine zusätzlichen Firewall-Regeln (NAT-Einträge, ausschließlich PortForwarding)
Network Address Translation (NAT) schützt schon vor direkten Angriffen
von
außen
•
Funknetz (WLAN)
hier sollte eine Verschlüsselung eingestellt sein. Bei vielen Routern wird durch
120
den Assistenten die Grundeinstellung ohne Verschlüsselung vorgenommen.
Hinweis: Wer sein WLAN unverschlüsselt betreibt, ist nach aktueller
Rechtssprechung mit verantwortlich, wenn jemand anders es für Straftaten
nutzt.
•
Zeitserver (NTP, Network Time Protocol)
Die Geräte synchronisieren ihre internen Uhren über das Internet mit
Zeitservern. Hier sind oft amerikanische oder taiwanische Server
voreingestellt. Um die Last auf diesen Servern zu verringern und die
Genauigkeit zur erhöhen, sollten Sie einen netzwerktechnisch näher
liegenden Server eintragen, zum Beispiel die von der Physikalische
Technischen Bundesanstalt (PTB) betriebenen ptbtime1ptb.de und
ptbtime2.ptb.de.
•
Dienste aus dem LAN für das Internet bereitstellen Æ DynamicDNS
Soll z. B. der Zugriff von außen (aus dem Internet) auf einen Webserver im
LAN (Heimnetz) erfolgen, sind spezielle Maßnahmen erforderlich. Hierbei sind
auch besondere Sicherheitsvorkehrungen zu treffen.
Das Thema wird in einem speziellen Kapitel betrachtet.
•
Voice-over-IP-Gateway (VOIP) aktivieren
Der Router hat auch Anschlüsse für analoge oder ISDN-Telefone. Folgende
Parameter sind noch zu konfigurieren: die vom VOIP-Provider zugeteilte
Rufnummer, Benutzername und Passwort sowie die beiden Server SIPRegistrar und SIP-Proxy (sind gewöhnlich identische Adressen). Bei einigen
Modellen legt man anschließend separat fest, unter welcher VOIP-Rufnummer
welches Telefon klingelt. Weiterhin sind Wahlregeln, Rufsperren und –
weiterleitungen konfigurierbar.
Das Thema VOIP ist nicht Bestandteil dieses Seminars.
Universal Plug & Play (UPnP)
Von Microsoft entwickeltes Protokoll, über das beliebige Programme auf einer Station im
LAN ohne jede Zugangskontrolle Porterweiterungen anlegen können. Gedacht für
Online-Spiele (zur Vereinfachung der Einrichtung), erlaubt auch Trojanern, sich als
Server im Internet anzubieten.
Über UPnP lässt sich auch der Online-Status des Routers abfragen, was
sicherheitstechnisch unkritisch ist. Bessere Router erlauben es, beide Funktionen
Network Translation Address (NAT)
Schützt vor direkten Angriffen von außen. Da der Router vom Provider bei der Einwahl
nur eine Adresse erhält, muss er die Anfragen aller PCs auf dem Heimnetz (LAN) auf
diese Adresse übersetzen und die Antworten aus dem Internet mit Hilfe einer Tabelle
wieder dem richtigen PC zuordnen. Nur wenn die Verbindung aus dem LAN heraus
aufgebaut wurde, gibt es einen Eintrag in der NAT-Tabelle. Daher verwirft der Router
Pakete, die ein Angreifer unaufgefordert aus dem Internet schickt, weil er sie mangels
NAT-Eintrag nicht an einen LAN-PC zustellen kann.
121
11 Strategische Fehlersuche im TCP/IP-Netz
Lernziele:
• Strategien zur Fehlersuche im TCP/IP-Netz kennenlernen und anwenden
• Netzwerkschichtenmodell zur strategischen Fehlersuche einsetzen
Verbindungs- bzw. Kommunikationsprobleme im Netzwerk können recht komplex
und vielschichtig sein. Bei der Fehlersuche ist besonders auf die systematische
Vorgehensweise zu achten. Hierbei spielt das Verständnis für das
Netzwerkschichtenmodell, so wie es im Kapitel „TCP/IP - Grundlagen“ betrachtet,
wurde eine wichtige Rolle.
Strategische Fehlersuche im
TCP/IP-Netz
•
•
•
•
•
•
•
•
Physikalische Verbindung prüfen
Aktuelle IP-Konfiguration überprüfen
Netz-Softwareschnittstelle testen
Netzwerkkarte und Treiber prüfen
- ist TCP/IP-Stack erfolgreich installiert?
Verbindung zu Rechnern im lokalen Netz prüfen
Verbindung zum Router (Standardgateway) prüfen
Routing testen - Verbindung zu Rechnern im entfernten Netz prüfen
Namensauflösung (DNS) testen
Bild 1: Übersicht der erforderlichen Schritte zur Fehlersuche im TCP/IP-Netz
Bei der Fehlersuche im TCP/IP-Netz sollte in der angegebenen Reihenfolge
vorgegangen werden. Die einzelnen Schritte werden im Folgenden detaillierter
betrachtet:
122
Schritt 0:
Physikalische Verbindung prüfen
Nein, Lösung
Verbindungsproblem
beseitigen
Leuchtet Link-LED an Netzwerkkarte u. Switch?
Ja
Link vorhanden
Schritt 1:
Aktuelle IP-Konfiguration prüfen
Anzeige über ipconfig /all (bzw. ifconfig)
Dynamische IP
ja
IP-Adresse und
Netzmaske korrekt?
Eindeutige Host-ID und
gleiche Netz-ID
APIPA?
Adresse: 169.254.xxx.yyy
Netzmaske: 255.255.0.0
nein
Keine „Betankung“ vom DHCP-Server
erhalten. Neue IP-Daten anfordern:
ipconfig /release
Ipconfig /renew
Ansonsten ist DHCP-Server nicht erreichbar
oder nicht aktiv Æ DHCP-Server überprüfen
Æ Notfalls statische IP-Adresse vergeben
Korrekte statische IP-Adresse und
Subnetzmask eintragen
nein
ja
IP-Konfiguration ist korrekt
Bild 2: Schritt 0 und Schritt 1
123
Schritt 2:
Netztreibersoftware prüfen
Fehler
ping 127.0.0.1 oder ping localhost
Netzwerkkartentreiber neu
installieren
Ok, TCP/IP-Stack
Schritt 3:
Netzwerkkarte und Treiber prüfen
Fehler
ping Eigene_IP_Adresse
Netzwerkkarte nicht in Ordnung oder
Treiber passt nicht zum Netzadapter.
Æ evt. Netzwerkkarte defekt, tauschen
Treiber und Netzwerkkarte
funktionieren
Schritt 4:
Verbindung zu anderen Rechnern im
gleichen (eigenen) Netz prüfen
Fehler
z. B. ping 192.168.1.110
Verkabelung, Hub, Switch oder
Gegenstelle (Remote Host) nicht in
Ordnung
Æ überprüfen
Lokale Rechner können
erreicht werden
Bild 3: Schritt 2 bis Schritt 4
Schritt 5:
Verbindung zum Standardgateway prüfen
Fehler
ping 192.168.1.1
Eventuell falsche IPAdresse angegeben
Æ IP-Adresse in RouterKonfiguration überprüfen
Router nicht betriebsbereit
„Das Tor zur weiten Welt
steht jetzt offen“
Schritt 6:
Verbindung zu Rechner in fremden Netzwerk
prüfen
Fehler
ping 129.35.205.133
Routingproblem oder Remote-Host nicht
erreichbar.
Die Gegenstelle erlaubt kein ping auf
eigenen Rechner.
Routing funktioniert
Schritt 7:
Verbindung zu anderen Rechnern im
gleichen (eigenen) Netz prüfen
Fehler
z. B. ping www.busch-jaeger.de
DNS funktioniert
Namensauflösung, Routing, DHCP und
Hardware sind in Ordnung
Bild 4: Schritt 5 bis Schritt 7
124
Problem mit der Namensauflösung:
- kein korrekter DNS-Server Eintrag
Test:
nslookup www.busch-jaeger.de
Ergänzende Hinweise:
Zu Schritt 0:
Das Leuchten der Link-LED auf den Netzwerkkarten und dem Switch/DSL-Router
zeigt an, dass die elektrische Verbindung steht. Dies sollte immer als erstes
kontrolliert werden, bevor man z.B. den Fehler in den IP-Adressen sucht. Eine
blinkende Link-LED signalisiert bei den meisten Geräten einen Datenverkehr.
Zu Schritt 1: APIPA (Automatic private IP Addressing):
Ist die Adresse 169.254.yyy.xxx mit der Subnetzmaske: 255.255.0.0: dann wurde am
Client Autoconf eingeschaltet, das dann zum Zuge kommt, wenn wiederholt der
DHCP-Server nicht erreicht werden kann. Das bedeutet nichts anderes, als dass der
Client den DHCP-Server noch nicht hören konnte.
Dieses Ereignis wird auch im Systemprotokoll der Ereignisanzeige bei Windows
XP/2000 mitprotokolliert und kann dort als “DHCP-Error“ eingesehen werden.
125
12 Tools für Diagnose und Fehlersuche
Lernziele:
• Wichtige Tools zur Fehlersuche im TCP/IP-Netz kennen und anwenden
können
• Diagnose-Tools für das TCP/IP-Netz kennen und anwenden können
• Einsatzmöglichkeiten und Grenzen der Tools erkennen
Zur Fehlersuche und Netzwerkanalyse im TCP/IP-Netz gibt es
•
•
•
Programme, die zum „TCP/IP-Paket“ gehören („Bordmittel“),
Software des Betriebssystemherstellers und
Tools von Drittanbietern. Diese sind zum Teil sehr komplex und benötigen
tiefgehende Netzwerkkenntnisse.
Die folgende Tabelle liefert eine Übersicht über die wichtigsten Tools.
Tool
Aktuelle IPKonfiguration
anzeigen
Konnektivität
Ubuntu
ifconfig
u.
route -n
ping 127.0.0.1
ping 192.168.2.55
ping 129.35.205.133
ping www.buschjaeger.de
Namensauflösung nslookup www.busch(DNS)
jaeger.de
Routenverfolgung traceroute
129.35.205.133
Arp-Tabelle
arp -a
anzeigen
(Auflösung IPAdresse in MACAdresse
Professioneller
Wireshark (früher
Netzwerkanalysator Ethereal)
Offene Ports
nmap localhost
anzeigen
Routing-Tabelle
route -n
anzeigen
Windows
ipconfig
bzw.
ipconfig /all
ping 127.0.0.1
ping 192.168.2.55
ping 129.35.205.133
ping www.buschjaeger.de
nslookup www.buschjaeger.de
tracert 129.35.205.133
arp -a
Wireshark (früher
Ethereal)
netstat
netstat -rn
Bild 1: Übersicht der Tools für Diagnose und Fehlersuche im TCP/IP-Netz
126
Auch Betriebssysteme enthalten teilweise bereits Softwaretools. So gehört zum
Beispiel zum Umfang von Ubuntu-Linux ein recht komfortables NetzwerkdiagnoseTool.
Bild 2: Zum Lieferumfang von Ubuntu-Linux gehört eine komfortables
Netzwerkdiagnosetools
127
12.1 Aktuelle IP-Konfiguration anzeigen – ipconfig / ifconfig
Bild 3: Aktuelle IP-Konfiguration mit ipconfig anzeigen
Bild 4: Ausführliche aktuelle IP-Konfiguration mit ipconfig /all anzeigen
128
12.2 Konnektivität überprüfen – ping
Ob die Geräte prinzipiell Daten untereinander austauschen können, lässt sich
einfach in der Eingabeaufforderung mit dem Ping-Befehl testen
Bild5: Überprüfung der Konnektivität mit dem befehl Ping.
Ist der Knoten 10.49.136.1 erreichbar.
Ping – Paket Internet Groper – ist das meistgenutzte Tool, um eine
Netzwerkverbindung zu einer anderen Station zu testen oder einfach nur, um den
lokalen TCP/IP-Stack zu prüfen. Bei der Ausführung des ping-Befehls wird ein
ICMP-Paket vom Typ ICMP Echo Request („PING“) an die Netzwerk-Station
gesendet. Wenn die Station das ICMP-Paket empfangen hat, sendet sie ein ICMPPaket vom Typ ICMP Echo Reply („PONG“) zurück.
Hinweis: Unter Windows führt das ping-Kommando den „PING“ nur insgesamt 4-mal
hintereinander aus. Bei Linux wird eine Dauer-„PING“ ausgeführt. Zum Abbruch
muss die Tastenkombination <Strg> + <C> gedrückt werden.
129
12.3 Namensauflösung überprüfen - nslookup
Mit dem Tool nslookup, gehört zum Lieferumfang von TCP/IP, kann die
Namenauflösung mit DNS überprüft werden.
Bild 6: Domain Name Service (DNS-Namensauflösung) überprüfen
12.4 Routenverfolgung – tracert / traceroute
(engl. Trace Route)
Mit dem Programm tracert (Windows) bzw. traceroute (Linux/Unix) bekommt man
noch mehr Informationen über die Netzwerkverbindung zwischen der lokalen und
einer entfernten Station. Mit Trace Route wird eine Routenverfolgung vorgenommen
und sichtbar gemacht.
Bild 7: Mit tracert /traceroute die Route zum Ziel ermitteln
Bei der Ausführung des Befehls tracert bzw. traceroute wird ein ICMP-Befehl (Ping)
mit einem auf „1“ gesetzten TTL-Wert an die Ziel-Adresse geschickt. Der Router, der
die abgelaufene Lebenszeit des Datenpaketes erkennt, verwirft das Paket und
schickt eine ICMP-Meldung vom Typ 11 Time Exceed zurück. Über den jedes Mal
ansteigenden TTL-Wert können alle Router auf der Route zum Ziel ermittelt werden.
130
12.5 Das Netzwerk analysieren - Wireshark
Wireshark (früher als Etheral bekannt) ist eine leistungsfähige Open Source
Netzwerkanalysesoftware, die sowohl für Linux, Mac OS als auch für Windows
erhältlich ist. Das beliebte Tool analysiert den Netzwerk-Verkehr auf Protokollebene.
Dabei geht der Sniffer tief ins Detail und erlaubt zum Beispiel auch Blicke in die
Protokoll-Header. Profis können mit diesem Werkzeug leicht auf Fehlersuche gehen.
Bild 8: Der Netzwerkanalysator Wireshark
131
12.6 Routingtabellen anzeigen netstat / route
Bild 9: Routingtabellen unter Windows anzeigen
Die Routing-Tabelle des lokalen Rechners kann unter Windows mit netstat –r(n) und
unter Linux mit route -n angezeigt werden.
Netstat bietet viele weitere Möglichkeiten.Mit dem Kommandozeilentool netstat
lassen sich alle aktiven TCP-, UDP- und IP-Verbindungen, die Routing-Tabelle und
eine detaillierte Statistik der TCP/IP-Daten abrufen.
Alle aktiven Verbindungen auflisten
Routing-Tabelle auflisten
Detaillierte Statistik der TCP/IP-Daten anzeigen
132
netstat -a
netstat -r[n]
netstat -s
13 Fernzugriff aus dem Internet auf das Heimnetz (DynDNS)
Lernziele:
• Prinzip von dynamischen DNS (DynDNS) verstehen
• Erforderliche Schritte zum Konfigurieren von DynDNS erkennen
• Dynamisches DNS für ein Heimnetz einrichten können
Motivation
Sie möchten, dass Ihr PC oder ein anderes IP-Gerät in ihrem Heimnetz vom Internet
aus stets unter derselben Webadresse (Domänenbezeichnung, Domain Name)
erreichbar ist, obwohl sich die von Ihrem DSL-Internetanbieter zugewiesene
öffentliche IP-Adresse ständig ändert.
Sie wollen z. B. aus dem Internet …
… per HTTP-Protokoll auf einen Webserver in ihrem Heimnetz zugreifen
… auf eine Überwachungskamera im Heim-/Firmennetz zugreifen
… den Remote-Desktop-Zugang zu einem Desktop-PC im Heimnetz ermöglichen
… per ssh zur Wartung auf einen heimischen Server zugreifen
… per FTP-Protokoll den Zugriff auf heimische Daten von unterwegs ermöglichen
… eine VPN-Verbindung auf einen Rechner im Heimnetz aufbauen
oder allgemein:
… einen Dienst aus dem Heimnetz für das Internet bereitstellen.
Dann müssen Sie einen dynamischen Namensservice im Internet, das so
genannte dynamische DNS (DynDNS), nutzen und für Ihr Heimnetz einrichten.
Mit Hilfe von Dynamic DNS können Sie sicherstellen, dass z. B. ein Web-Server auf
Ihrem PC (oder auch ein anderer Dienst) immer unter einer festen URL auf dem
Internet erreicht werden kann. Hierfür müssen Sie sich einmalig bei einem Dynamic
DNS-Anbieter im Internet anmelden und dort einen Domain Namen (z. B.
mycam.dyndns.org) reservieren. Eine Zusatzfunktion im DSL-Router gleicht dann die
aktuell vom Internetanbieter zugewiesene IP-Adresse bei jedem Aufbau der
Internetverbindung mit diesem Domain Name ab.
In diesem Kapitel werden die theoretischen Grundlagen und die praktische
Umsetzung für Dynamic DNS betrachtet.
DynDNS – kurz und bündig erklärt
Dynamisches DNS (DynDNS) ermöglicht es, über einen fest definierten Namen
auf einen Rechner mit sich ständig wechselnder IP-Adresse zuzugreifen. Das
wird z. B. dann benötigt, wenn Sie auf einen Server zugreifen möchten, der hinter
einem DSL-Router steht. Die WAN-Schnittstelle des DSL-Routers erhält jede 24
Stunden eine neue öffentliche IP-Adresse vom Internet-Provider zugewiesen. Mit
Hilfe von DynDNS muss nicht für den Zugriff auf den Server jedes Mal erst
irgendwie die öffentliche Adresse herausgefunden werden, sondern kann gleich
über den Namen darauf zugegriffen werden. Hinzu kommt, dass sich so ein
Name um einiges besser merken lässt, als eine IP-Adresse.
133
13.1 Prinzip Fernzugriff mit DynDNS
Fast alle Internetprovider vergeben an ihre Kunden dynamisch IP-Adressen. Bei
jeder Einwahl oder jedem Verbindungsaufbau bekommt der Kunde eine neue IPAdresse zugewiesen. Dabei spielt es keine Rolle, ob die Verbindung zum Internet mit
einem Modem, ISDN oder DSL hergestellt wird. Auch bei Kunden mit einer DSLFlatrate wird die Verbindung nach 24 Stunden automatisch getrennt. Möchte man
nun einen Server, wie zum Beispiel einen kleinen Webserver, über seinen eigenen
DSL-Anschluss betreiben, benötigt man dynamisches DNS (DynDNS).
Der Server sollte immer über den gleichen Domain Name erreichbar sein. Für die
Umsetzung Domain Name nach IP-Adresse ist DNS zuständig. Nach außen zum
Internet ist immer nur die WAN-Schnittstelle des DSL-Routers sichtbar. Damit der
Server immer unter dem gleichen Hostnamen zu erreichen ist, muss nach einer
Adressänderung der Eintrag auf dem Namensserver (DNS) aktualisiert werden.
Dieses Verfahren wird als dynamisches DNS bezeichnet. Es gibt viele Anbieter für
dynamisches DNS wie dyndns.org, regfish.com und noip.com.
Einer der populärsten Anbieter dieses Dienstes ist dnydns.org. Dort kann man sich
kostenlos einen Hostnamen (Rechnernamen, Domain Name) registrieren und
dessen IP-Adresse dynamisch aktualisieren. Im Heimnetz wird eine Software,
DynDNS-Client genannt, benötigt, die die vom Provider zugewiesene IP-Adresse bei
dyndns.org meldet. Viele DSL-Router haben heute schon einen DynDNS-Client an
Bord. Verfügt der Router nicht über diese Funktion, muss die Aktualisierung von
einem PC im Heimnetz ausgelöst werden. Abhängig vom Betriebssystem gibt es
dafür spezielle Tools. Unter Linux gibt es dazu das Tool RunDNS, bei Windows z. B.
den DynDNS Updater.
Auch sonstige IP-Geräte, wie z. B. IP-Kameras, verfügen meistens über einen
DynDNS-Client.
Der DynDNS-Client meldet nach erfolgreicher Konfiguration bei jedem
Verbindungsaufbau ins Internet die aktuelle öffentliche IP-Adresse an seinen
DynDNS-Dienste-Anbieter.
134
Bild 1: Prinzip Fernzugriff mit DynDNS
Quelle: http://www.wintotal.de/Artikel/dyndns/dyndns.php
135
Wichtig!
Aus Sicherheitsgründen sollte der Dienste-Rechner sich innerhalb einer geschützten
Zone, einer Demilitarized Zone (DMZ), im Heimnetz befinden.
Wie ist meine IP-Adresse?
Möchten Sie Herausfinden, mit welcher IP-Adresse Sie gerade online sind,
geschieht das z. B. durch Aufruf der URL http://www.wieistmeineip.de/ .
Hintergrundinformationen:
Da Sie diese Seite über einen Router mit Network Address Translation
(NAT) aufrufen, sehen Sie hier nicht die IP-Adresse von Ihrem ClientRechner. Clients hinter Router verwenden oft IP-Adressen aus dem privaten
reservierten Adressbereich nach RFC 1918 (siehe Kapitel TCP/IP
Grundlagen, Private IP-Adressbereiche). Also Adressen aus den Netzen
10.0.0.0/8, 172.16.0.0/12 oder 192.168.0.0/16. Diese Netze werden im
Internet nicht geroutet. Hat Ihr PC also z. B. die IP-Adresse 192.168.1.31, wird
diese Adresse von Ihrem Router in eine offizielle Adresse übersetzt. Diese
offizielle Adresse wird dem DSL-Router beim Verbindungsaufbau vom
Internetprovider zugeteilt. Die Webseite www.wieistmeineip.de zeigt Ihnen
136
13.2 Konfiguration für den Fernzugriff - Was ist zu tun?
Zusatzinfos im Internet unter:
http://www.wintotal.de/Artikel/dyndns/dyndns.php
http://www.easy-network.de/dyndns-einrichten.html
Um einen eigenen Server, z. B. Webserver, hinter einem DSL-Router ins Internet zu
bringen, bedarf es einiger Arbeit. Im Folgenden wird das Vorgehen am Beispiel vom
DynDNS-Dienstanbieter dyndns.org beschrieben. Als DSL-Router dient die
Fritz!Box 7170. Bei anderen Anbietern für DynDNS-Dienste bzw. DSL-RouterProdukten ist die Vorgehensweise und Konfiguration entsprechend.
Es gibt mehrere Anbieter für DynDNS-Dienste. Dazu gehören u. a. dyndns.org,
regfish.com und noip.com. Teilweise werden die Dienste kostenlos angeboten. Im
Folgenden wird die kostenlose Variante von dyndns.org betrachtet, die bis zu 5
DynDNS-Einträge ermöglicht.
Alle DynDNS-Dienste-Anbieter erlauben die Aktualisierung der DNS-Einträge
manuell per Webinterface oder mit einem speziellen DynDNS-Client. Bei modernen
DSL-Router ist heutzutage bereits ein Client integriert. Fehlt dieser, muss eine
entsprechende Client-Software auf einem PC oder anderem IP-Gerät im Heimnetz
als Dienst installiert werden. Am Komfortabelsten ist natürlich eine automatische
Aktualisierung durch den DSL-Router.
Folgende Schritte sind erforderlich:
1. Router auf ständig online konfigurieren
Damit der Heimserver auch ständig aus dem Internet erreichbar ist, muss der
DSL-Router eine Dauerverbindung zum Internet haben. Dafür sorgt im
Konfigurationswerkzeug des DSL-Routers eine Option, die „Always on“, „Stay
connected“, „Auto reconnect“ oder ähnlich heißt. Normalerweise steht sie in
der Nähe des Idle-Timeout, dessen Gegenteil sie ja ist.
speziell bei der Fritz!Box:
http://fritz.box Æ Internet Æ Zugangsdaten Æ VerbindungseinstellungenÆ
Internetverbindung dauerhaft halten
137
2. Dienst für Dynamic DNS beantragen
Die bei jeder Einwahl wechselnde IP-Adresse des Routers muss einem
gleichbleibenden Namen zugeordnet werden. Dafür sorgen Dienste wie
dyndns.org. Auf der Webseite legt der Admin einen Account an und registriert
darunter einen „DynamicHost“ wie mycam.dyndns.org.
Um den DynDNS-Dienst nutzen zu können, müssen wir uns erstmal bei solch
einem Dienste-Anbieter anmelden und einen Account erstellen.
Bei DynDNS.org geht das unter http://www.dyndns.org/account/create.html
.
Anmerkung: Username hat nichts mit dem später einzugebenden Hostname
zu tun
Bild 2: Beim DynDNS-Anbieter registrieren
Jetzt müssen noch der oder die benötigten Hosts bei dyndns.org eingetragen
werden. Dazu loggen Sie sich mit dem erstellten Account bei dyndns.org ein
Mit Account anmelden Æ My Service Æ Add New Hostname
138
Bild 3: DynDNS-Adresse anlegen
Nachdem der Hostname angelegt wurde kann bereits die Namensauflösung
überprüft werden
nslookup mycam.dyndns.org
3. Router für DynDNS konfigurieren - DynDNS-Client aktivieren
Im DSL-Router werden unter „DynamicDNS“ die Accountdaten beim
DynDNS-Dienste-Anbieter (Benutzername / Passwort) und der Domian
Name (Rechnername, z. B. mycam.dyndns.org) eingetragen. Hierdurch wird
bei jeder Einwahl die neue IP-Adresse bei dyndn.org registriert. Kurz darauf ist
der DSL-Router aus dem Netz unter seinem Namen ansprechbar.
Hinweis: Enthält der DSL-Router keinen DynDNS-Client, muss auf einem
Rechner im Heimnetz eine DynDNS-Client-Software (z. B. bei Windows
DynDNS Updater) installiert werden.
DynDNS-Funktionaltität überprüfen:
Um dass zu prüfen, ist es sehr praktisch, wenn der Router auf Ping-Anfragen
aus dem Internet antwortet:
ping mycam.dyndns.org
139
alternativ:
nslookup mycam.dyndns.org
Dazu muss bei den aktuellen Routern die Funktion „Ping block“ oder „Deny
WAN request“ abgeschaltet werden. Diese Einstellung soll den Router vor
Hackern verbergen, die mittels Ping-Scans im Internet nach Opfern suchen.
Doch Profis halten sich ohnehin nicht mit Ping-Scans auf, sodass die
Sicherheit nicht leidet, wenn man den Ping-Block deaktiviert.
speziell bei Fritz!Box:
Voraussetzung
- Um DynDNS nutzen zu können, muss die Fritz!Box für den Router-Betrieb
eingerichtet sein:
http://fritz.box Æ Internet Æ Zugangsdaten Æ Zugangsdaten verwenden
(Fritz!Box arbeitet als DSL-Router
Einrichtung DynDNS-Client bei Fritz!Box
- Benutzeroberfläche in Expertenmodus umschalten
http://fritz.box Æ System /Ansicht Æ Experteneinstellungen anzeigen Æ
Übernehmen
- DynDNS-Anbieter, Domain Name und die Zugangsdaten des DynDNSAnbieters
http://fritz.box Æ Internet Æ Dynamic DNS
Bild 4: DSL-Router als DynDNS-Client einrichten, hierzu sind DynDNSAnbieter, Domain Name und Accountdaten beim DynDNS-Anbieter
erforderlich.
140
4. Auf Router für einen Rechner Port Forwarding aktivieren
Wenn man nun über den DynDNS-Namen einen Dienst im Heimnetz
anspricht, z. B. http://mycam.dyndns.org , weiß der Router (wegen der
Network Address Translation) nicht, wohin mit dem Paketen. Der Trick ist nun,
in der NAT-Tabelle statische Einträge anzulegen, die solche Pakete an einen
Rechner im LAN verweisen. Der übliche Begriff dafür ist Portweiterleitung,
engl.Port Forwarding. Anhand des Protokolls, TCP oder UDP, und des Ports,
wird entschieden, welcher Rechner die Daten bekommt. Manche DSL-RouterHersteller benutzen hierfür auch den eigentlich anders belegten Begriff
„Virtual Server“.
Wenn beispielsweise auf dem Rechner 192.168.1.110 im Heimnetz ein
Webserver läuft, leitet man den TCP-Port 80 an diese Adresse weiter. So ist
dann der Webserver per Browser unter http://mycam.dyndns.org erreichbar.
kleine Verbesserung:
Einen anfälligen Webserver suchen Angreifer meistens zuerst über viele
Adressen auf dem Standard-Port 80. Es empfiehlt sich daher, auf dem Router
einen anderen externen Port zu benutzen und beispielsweise den TCP-Port
52510 des DSL-Routers an Port 80 auf den Server-Rechner weiterzuleiten. So
entgeht man bei neu entdeckten Sicherheitslücken mit etwas Glück der ersten
Angriffswelle und gewinnt die für das Webserver-Update nötige Zeit. Die URL
ändert sich jedoch in ein Großeltern-unfreundliches
http://mycam.dyndns.org:52510/ .
speziell bei Fritz!Box:
http://fritz.box Æ Internet Æ Portfreigabe Æ Neue Portfreigabe
Bild 5: Konfiguration der Portweiterleitung bei der Fritz!Box 7170
141
Zugehörige Unterlagen
Herunterladen