Praxiskurs Netzwerkgrundlagen

Werbung
Übersetzung von Kathrin Lichtenberg
Bruce Hartpence
o’r e i l l y s
basics
Praxiskurs
Netzwerkgrundlagen
Architektur, Topologien und Konzepte
Internet Protocol, Address Resolution Protocol
und andere Basisprotokolle
Switches, Router, Netzwerkmasken
Inhalt
Vorwort
........................................
XIII
1 Netzwerkmodelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
Was ist ein Modell? . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wieso benutzt man ein Modell? . . . . . . . . . . . . . . . . . . .
Das OSI-Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
OSI – jenseits der Ebenen . . . . . . . . . . . . . . . . . . . . . .
OSI/ITU-T-Protokolle . . . . . . . . . . . . . . . . . . . . . . . .
Einführung in TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . .
TCP/IP und die RFCs . . . . . . . . . . . . . . . . . . . . . . . . .
Die praktische Seite von TCP/IP . . . . . . . . . . . . . . . . .
Kapselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Geräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Literatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kontrollfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Antworten auf die Kontrollfragen . . . . . . . . . . . . . . . . . .
Laborübungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Übung 1: Untersuchen der Kapselung . . . . . . . . . . . . .
Übung 2: Protokollverteilung . . . . . . . . . . . . . . . . . . .
Übung 3: Entwickeln eines Protokolls/einer Architektur
..
1
..
4
..
5
..
9
..
10
..
12
..
14
..
17
..
18
..
19
..
20
..
22
..
22
..
23
..
24
..
24
..
24
..
25
..
25
2 Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
Denken Sie an die Modelle . . . . . . . . . . . . . . . . . . . . . . . . .
Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
30
VII
Präambel . . . . . . . . . . . . . . . . . . . . . . . .
Quell- und Ziel-MAC-Adressen . . . . . . . .
Kontrollfeld (Typ) . . . . . . . . . . . . . . . . .
Datenfeld . . . . . . . . . . . . . . . . . . . . . . .
Frame Check Sequence . . . . . . . . . . . . . .
Ethernet Typ II verglichen mit 802.3 . . . . . .
MAC-Adressen – eine andere Ansicht . . . . .
Der Ethernet-Betrieb . . . . . . . . . . . . . . . . .
Gemeinsam genutzte Medien . . . . . . . . . . .
Bitübertragungsschicht (physische Schicht) .
Verkabelung . . . . . . . . . . . . . . . . . . . . .
Kodierung . . . . . . . . . . . . . . . . . . . . . . . . .
10Base-T . . . . . . . . . . . . . . . . . . . . . . . .
100Base-T . . . . . . . . . . . . . . . . . . . . . . .
1000Base-T . . . . . . . . . . . . . . . . . . . . . .
Andere Signalisierungsarten . . . . . . . . . . . .
Link Pulse . . . . . . . . . . . . . . . . . . . . . . .
Autonegotiation . . . . . . . . . . . . . . . . . . .
Topologien . . . . . . . . . . . . . . . . . . . . . . . .
Abschließende Gedanken zu Ethernet . . . . .
Literatur . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . .
Kontrollfragen . . . . . . . . . . . . . . . . . . . . . .
Antworten zu den Kontrollfragen . . . . . . . .
Laborübungen . . . . . . . . . . . . . . . . . . . . .
Übung 1: Einfache Frameanalyse . . . . . . .
Übung 2: Kontrollfeldwerte . . . . . . . . . .
Übung 3: Adressierung . . . . . . . . . . . . . .
Übung 4: Zieladressen . . . . . . . . . . . . . .
Übung 5: Logical Link Control . . . . . . . .
30
............
30
............
31
............
31
............
31
............
32
............
34
............
37
............
38
............
41
............
42
............
47
............
47
............
48
............
49
............
50
............
50
............
50
............
51
............
52
............
52
............
53
............
54
............
54
............
55
............
55
............
55
............
55
............
56
............
56
3 Internet Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
57
Protokollbeschreibung . . . . . . . . . . . . .
Struktur . . . . . . . . . . . . . . . . . . . . . . .
Adressierung . . . . . . . . . . . . . . . . . . . .
Eine beispielhafte Hostkonfiguration .
Betrieb . . . . . . . . . . . . . . . . . . . . . . . .
VIII
............
Inhalt
...............
57
...............
58
...............
67
...............
70
...............
71
Ein bisschen tiefer graben: Welche Adressierung ist passend?
Sicherheitswarnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Organisationen zum Zuweisen von Adressen und Namen. . .
Standards und RFCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kontrollfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Antworten auf die Kontrollfragen . . . . . . . . . . . . . . . . . .
Laborübungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Übung 1: Komponenten einer IP-Adresse ermitteln . . . . . .
Übung 2: Aufzeichnen von IP-Paketen . . . . . . . . . . . . . . .
Übung 3: Header-Prüfsumme . . . . . . . . . . . . . . . . . . . . .
Übung 4: Fragmentierung . . . . . . . . . . . . . . . . . . . . . . . .
Übung 5: Erfassen spezieller Adressen . . . . . . . . . . . . . . .
72
4 Address Resolution Protocol . . . . . . . . . . . . . . . . . . . . . . . .
81
Das Problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Techniken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Protokollbeschreibung . . . . . . . . . . . . . . . . . . . . . . . .
Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adressierung in der ARP-Anforderung . . . . . . . . . . . .
Adressierung in der ARP-Antwort . . . . . . . . . . . . . . . .
Betrieb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beispiel 1: Absender und Ziel liegen im selben LAN .
Beispiel 2: Absender und Ziel in separaten LANs . . .
Zusätzliche Operationen . . . . . . . . . . . . . . . . . . . . . .
Die Rückgabe-ARP . . . . . . . . . . . . . . . . . . . . . . . . .
Gratuitous-ARP . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheitswarnung . . . . . . . . . . . . . . . . . . . . . . . . . .
IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ein bisschen tiefer graben. . . . . . . . . . . . . . . . . . . . . .
Standards und RFCs . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kontrollfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Antworten zu den Kontrollfragen . . . . . . . . . . . . . . . .
Laborübungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Übung 1: Ihre IP-Adresse und Ihr Standard-Gateway
ermitteln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
73
74
76
76
76
77
77
77
78
78
78
79
....
81
....
82
....
83
....
83
....
85
....
86
....
87
....
87
....
89
....
90
....
90
....
91
....
92
....
92
....
93
....
94
....
95
....
95
....
95
....
96
....
96
Inhalt
IX
Übung 2: Untersuchen der ARP-Tabelle . . . . . . . . .
Übung 3: Paketaufzeichnung. . . . . . . . . . . . . . . . .
Übung 4: Gratuitous-ARP . . . . . . . . . . . . . . . . . . .
Übung 5: Wie lange lebt ein ARP-Tabelleneintrag? .
5 Netzwerkausrüstung
.....
96
.....
97
.....
97
.....
98
.............................
Tabellen und Hosts . . . . . . . . . . . . . . . .
Hubs oder Repeater . . . . . . . . . . . . . . . .
Switches und Bridges . . . . . . . . . . . . . . .
Zugangspunkte (Access Points) . . . . . . .
Router . . . . . . . . . . . . . . . . . . . . . . . . .
Ein weiteres Gateway . . . . . . . . . . . . .
Multilayer-Switches und Heim-Gateways
Sicherheit . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . .
Kontrollfragen . . . . . . . . . . . . . . . . . . . .
Antworten zu den Kontrollfragen . . . . . .
Laborübungen . . . . . . . . . . . . . . . . . . .
Übung 1: Vergleich des Verkehrs . . . . .
Übung 2: Schicht 2 verfolgen . . . . . . .
Übung 3: Tabellen . . . . . . . . . . . . . . .
Übung 4: Schicht 3 verfolgen . . . . . . .
Übung 5 – Vergleich des Verkehrs . . . .
6 Internet Control Message Protocol
100
..............
102
..............
104
..............
109
..............
112
..............
115
..............
116
..............
118
..............
119
..............
119
..............
120
..............
121
..............
121
..............
121
..............
122
..............
122
..............
123
...................
125
Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Operationen und Typen . . . . . . . . . . . . . . . . . . . . . . . . . .
Echo Request (Typ 0) und Echo Reply (Typ 8) . . . . . . . .
Redirect (Typ 5) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Time to Live Exceeded (Typ 11) . . . . . . . . . . . . . . . . . .
Eine Route verfolgen . . . . . . . . . . . . . . . . . . . . . . . . . .
Destination Unreachable (Type 3) . . . . . . . . . . . . . . . . .
Router Solicitation (Typ 10) und Router Advertisements
(Typ 9) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ein bisschen tiefer graben – das Einerkomplement . . . . . . .
IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Literatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
X
Inhalt
99
..............
.
126
.
128
.
128
.
132
.
135
.
137
.
138
.
140
.
141
.
142
.
144
.
145
Kontrollfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Antworten zu den Kontrollfragen . . . . . . . . . . . . . . . . . .
Laborübungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Übung 1: Ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Übung 2: Tracert . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Übung 3: Aufzeichnen von Paketen beim Start . . . . . . .
Übung 4: Destination Unreachable vom Betriebssystem
Übung 5: Destination Unreachable vom Router . . . . . .
..
145
..
145
..
146
..
146
..
146
..
147
..
147
..
147
7 Subnetting und andere Maskierungskünste . . . . . . . . . . . . . 149
Wie benutzen wir die Maske? . . . . . . . . . . . . . . . . . . . . .
Was ist ein Subnetz? . . . . . . . . . . . . . . . . . . . . . . . . . . .
Subnetzmuster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Subnetz-IP-Adressierung . . . . . . . . . . . . . . . . . . . . . . . .
Eine Kurztechnik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Wirkung auf den Adressraum . . . . . . . . . . . . . . . . . .
Theorie gegen Realität . . . . . . . . . . . . . . . . . . . . . . . . . .
Supernetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Das Supernetz-Netzwerk . . . . . . . . . . . . . . . . . . . . . . . .
Classless Inter-Domain Routing . . . . . . . . . . . . . . . . . . .
CIDR und Aggregationsimplementierung . . . . . . . . . . . .
RFC 4632 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RFCs und Literatur . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kontrollfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Antworten zu den Kontrollfragen . . . . . . . . . . . . . . . . . .
Laborübungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Übung 1: Welches ist mein Netzwerk? . . . . . . . . . . . . .
Übung 2: Wechseln Sie Ihr Netzwerk. . . . . . . . . . . . . .
Übung 3: Wie lautet die Adresse, die Sie von Ihrem ISP
bekommen haben? . . . . . . . . . . . . . . . . . . . . . . . . . . .
Übung 4: Subnetzrechner . . . . . . . . . . . . . . . . . . . . . .
..
150
..
154
..
156
..
157
..
159
..
160
..
160
..
162
..
164
..
165
..
169
..
170
..
171
..
171
..
172
..
172
..
173
..
173
..
173
..
173
..
174
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Inhalt
XI
KAPITEL 2
Ethernet
Computer, die in einem Netzwerk miteinander verkabelt sind, sind
fast immer per Ethernet verbunden. Ethernet ist eine Technik, die
die Regeln für die Kommunikation zwischen LAN-basierten Systemen beschreibt, und wird als Protokoll von Schicht 2 betrachtet. In
diesem Kapitel diskutieren wir die Struktur und den Betrieb des
Ethernet-Protokolls, die Unterschiede zwischen Ethernet Typ II und
802.3, Kabelarten und Überlegungen hinsichtlich des Einsatzes.
In diesem Kapitel:
• Denken Sie an die Modelle
• Struktur
• Ethernet Typ II verglichen mit
802.3
• MAC-Adressen – eine andere
Ansicht
• Der Ethernet-Betrieb
• Gemeinsam genutzte Medien
• Bitübertragungsschicht (physische Schicht)
• Kodierung
• Andere Signalisierungsarten
• Topologien
• Abschließende Gedanken zu
Ethernet
• Literatur
• Zusammenfassung
• Kontrollfragen
• Antworten zu den Kontrollfragen
• Laborübungen
Ein Blick auf die Historie der aktuellen Standards ist unter Umständen ein bisschen verwirrend. Die Geschichte beginnt in den 1970erJahren mit Bob Metcalfe, der sich ein kabelbasiertes Netzwerk
vorstellte, das sich später zu Ethernet Typ II entwickelte. Kurz
nachdem sich Metcalfes Ideen verbreiteten, entwickelte das IEEEStandardkomitee 802.3 Ethernet. Beide Versionen sind heute im
Einsatz und werden im Laufe dieses Kapitels beschrieben. Falls Sie
dann immer noch nicht genug haben, können Sie sich die folgenden
Dokumente zu Gemüte führen:
• »Ethernet: Distributed Packet Switching for Local Computer
Networks« (Metcalfe und Boggs)
• »The Ethernet: A Local Area Network Physical Layer and Data
Link Layer Protocol Specifications« (DEC, Intel und Xerox)
• »802.3-1985 IEEE Standard for Local and Metropolitan Area
Networks: Carrier Sense Multiple Access with Collision Detection (Original 10Mb/s Standard)« (IEEE Standards Association)
Das erste Papier, das von Bob Metcalfe und David Boggs geschrieben wurde, beschreibt Ethernet als ein LAN-System mit Eigenschaften wie verteilte Kommunikation, Broadcast-Paketvermittlung (alle
27
Knoten hören die Übertragung), Erweiterung über Repeater, verteilte Kontrolle für die Paketübertragung und kontrolliertes Verhalten bei Störungen oder Kollisionen.
Das Papier beschreibt zwar den Betrieb über koaxiale Kabel, diese
Eigenschaften gelten aber auch für nicht koaxiale Ethernet-Systeme.
Der 802.3-Standard beschreibt die Kommunikation in einem Netzwerk, das die Zugriffsmethode Carrier Sense Multiple Access with
Collision Detection (CSMA/CD) verwendet (Mehrfachzugriff mit
Trägerprüfung und Kollisionserkennung). Er enthält Abschnitte für
Aggregation, mehrfache Geschwindigkeiten und den Voll-/Halbduplexbetrieb.
Es gibt für dieses universelle Protokoll viele Versionen, darunter
10Base5, 10Base2, 10Base-FL, 10Base-T, 100Base-T und 100BaseFX. Von diesen sind 10Base-T, 100Base-T und 1000Base-T (Gigabit) am weitesten verbreitet, und wir werden uns in diesem Kapitel
auch auf sie konzentrieren. Man bezeichnet Netzwerkausrüstung
manchmal als 10/100/1000 (oder 10/100), da Ethernet die Fähigkeit besitzt, mit 10, 100 oder 1000 Mbps zu laufen. Die Beliebtheit
von Ethernet als LAN-Protokoll hat dazu geführt, dass die Hersteller
von Personal Computern und Laptops ihre Geräte mit EthernetPorts und/oder zusätzlichen Slots für Ethernet-Karten ausstatten.
Denken Sie an die Modelle
Ethernet regelt die beiden untersten Schichten (die Bitübertragungsschicht und die Netzzugangsschicht) des TCP/IP-Modells. Kapitel 1
stellte RFC 1122 vor, die Knoten erfordert, die auf einem TCP/IPbasierten Netzwerk arbeiten, um das Ethernet-Kapselungsschema
zu unterstützen, das in RFC 894 beschrieben wird. Die Knoten im
Netzwerk müssen außerdem in der Lage sein, Frames zu empfangen, die von RFC 1042 beschrieben werden (IEEE 802.3-Frames),
und können die Übertragung dieser Frames unterstützen. Heute
sehen wir, dass beide Arten von Frames friedlich im Netzwerk
nebeneinander existieren, aber typischerweise werden RFC
894-(Ethernet II-)Frames von Hosts generiert. Wenn ein IEEE
802.3-Frame auftaucht, stammt es fast immer von einem Netzwerkkommunikationsgerät wie einem Router, einem Switch oder einem
Zugangspunkt.
Wie bereits gesagt, arbeitet Ethernet auf den Schichten 1 und 2 des
TCP/IP- (oder OSI-)Modells. Schicht 2 wird weiter unterteilt, wie
Sie in Abbildung 2-1 sehen.
28
Kapitel 2: Ethernet
OSI
7 Anwendung
6 Darstellung
5 Sitzung
4 Transport
3 Vermittlung
2 Sicherung
1 Bitübertragung
TCP/IP
5 Anwendung
4 Transport
3 Vermittlung
2 Sicherung
1 Physische
Ethernet
3 Abbildung 2-1
Modelle und Ethernet
Logical Link Control (LLC)
Media Access Control (MAC)
Physische
Die beiden Teilschichten werden Logical Link Control (LLC) und
Media Access Control (MAC) genannt. Auf der LLC-Teilschicht
wird das Ethernet-Frame und seine mit ihm verbundenen Felder
zusammengesetzt, sie ist vergleichbar mit der IEEE 802.2-Struktur.
Die MAC-Teilschicht ist für die sogenannte Zugriffsmethode verantwortlich. Sie erkennt den Träger, überträgt und empfängt von den
Medien und holt Frames von der LLC-Teilschicht bzw. übergibt
Frames in diese Schicht.
Wir wissen, dass die Kapselung dafür sorgt, dass Benutzerdaten in
Headern aus jeder Schicht in unserem Netzwerkmodell verpackt
werden. Beispielsweise wird ein DHCP- (BOOTP-)Paket zuerst in
UDP gekapselt, gefolgt von IP. Dieses Paket muss dann in ein
LAN-Frame gepackt werden. Das gilt sowohl für drahtlose Netzwerke (802.11) als auch für verkabelte Netzwerke über Ethernet.
Abbildung 2-2 zeigt das Kapselungskonzept, und in Abbildung 2-3
sehen Sie ein Beispiel für ein tatsächliches Ethernet-Typ-II-Frame,
das die Informationen enthält.
3 Abbildung 2-2
Kapselung
Ethernet
IP
UDP
DHCP
~ Abbildung 2-3
Ethernet-Frame, das DHCP
einkapselt
Denken Sie an die Modelle
29
Struktur
Das Ethernet-Frame (Schicht 2) in Abbildung 2-3 wurde in Abbildung 2-4 erweitert und zeigt mehrere Felder, die benutzt werden,
um verschiedene Aspekte der Übertragung zu steuern. Wenn Sie
Datenverkehr mit Wireshark abfangen, werden die Protokolle oberhalb von Schicht 2 komplett gezeigt. Allerdings sind mehrere Teile
oder Felder aus Schicht 2 nicht zu sehen. Abbildung 2-4 zeigt ein
einfaches Ethernet-Frame, wie es im Standard definiert ist.
Abbildung 2-4 "
Ethernet-Felder
Präambel
8 Byte
ZielQuellMAC-Adresse MAC-Adresse
6 Byte
6 Byte
Kontrolle
Daten
FCS
2 Byte
46-1500 Byte
4 Byte
Präambel
Bei der Präambel handelt es sich um eine Serie von wechselnden 1
und 0, die das Timing für die empfangende Schnittstelle liefert. Die
Ethernet II-Präambel ist 8 Byte lang, wobei jedes nachfolgende Byte
die Sequenz 1-0-1-0 wiederholt. Das 802.3-Frame besitzt eine sieben Byte lange Präambel mit dem Muster 1-0-1-0, das achte Byte
sieht etwas anders aus (10101011) und wird als Start Frame Delimiter oder SFD bezeichnet. Die Präambel und der SFD sind für
Paketanalysewerkzeuge unsichtbar.
Quell- und Ziel-MAC-Adressen
Eine MAC-Adresse (auch als Hardwareadresse, Ethernet-Adresse
oder physische Adresse bezeichnet) ist eine sechs Byte lange Adresse, die in der Netzwerkkarte (Network Interface Card, NIC) einer
bestimmten Maschine kodiert ist. Das Ethernet-Frame hat zwei
Adressen – eine Ziel- und eine Quelladresse –, wobei die Zieladresse
zuerst übermittelt wird. MAC-Adressen werden verwendet, um
Frames an die richtigen Empfänger im LAN zu senden. MACAdressen haben über das Netzwerk des Computers hinaus keine
weitere Bedeutung, deshalb sind die MAC-Adressen von Maschinen
aus anderen Netzwerken als dem eigenen LAN nicht bekannt.
Wenn eine Übertragung an ein Ziel außerhalb des Netzwerks stattfindet, wird die MAC-Adresse des Standard-Gateway in das Zielfeld
gesetzt.
30
Kapitel 2: Ethernet
Kontrollfeld (Typ)
Dies ist ein zwei Byte langes Feld, das beschreibt, was im Datenfeld
enthalten ist. Abbildung 2-3 zeigt einen Wert von 0x0800, gefolgt
von den beiden MAC-Adressen. »0x« bedeutet, dass es sich um eine
Hexadezimalzahl (kurz: Hexzahl) handelt. Die Hexdekodierung
eines Wireshark-Capture zeigt nur »0800«, lässt also »0x« weg. Der
Wert 0800 ist für dieses Feld am gebräuchlichsten und deutet
darauf hin, dass ein IP-Paket gekapselt ist. Ein anderer gebräuchlicher Wert für dieses Feld ist 0806, der auf eine ARP-Nachricht
(Address Resolution Protocol) hinweist. Das gleiche Zwei-Byte-Feld
in einem 802.3-Frame kennzeichnet die Länge des Datenfelds in
Byte.
Datenfeld
Alle höheren Schichten des Protokollstapels werden im Datenfeld
oder den Nutzdaten (Payload) gekapselt. Der gesamte Verkehr, der
über das Netzwerk gesandt werden soll, muss in das Datenfeld eines
Ethernet-Frames eingekapselt werden. Wie in Abbildung 2-4 angedeutet, beträgt die minimale Größe der Nutzdaten 46 Byte und die
maximale Größe 1500. Diese Werte stehen in direkter Beziehung
zum Ethernet-Betrieb. Eine Nutzlast von weniger als 46 Byte verlangt, dass Nullen angehängt werden, um das Minimum von 46
Byte zu erreichen. Ein Beispiel dafür ist in Abbildung 2-5 zu sehen.
Dieser Auffüllbetrag darf jedoch nicht in die Längenberechnung für
das IP-Paket einbezogen werden. Ist das Datenstück größer als
1.500 Byte, wird es in zwei oder mehr Frames unterteilt, die dann
getrennt über das Netzwerk geschickt werden.
Frame Check Sequence
Die Frame Check Sequence (FCS) ist das letzte Feld des EthernetFrames und wird zur Überprüfung auf Fehler verwendet. Ein 32-BitCRC-Algorithmus (Cyclical Redundancy Check oder zyklische Re-
Struktur
~ Abbildung 2-5
Einsatz von angehängten
Nullen
31
Index
Symbole
B
1000Base-T 49
100Base-T 48
10Base-T 38, 47
10Base5 38
802.11-Frequenz-Hopping 13
802.11-Standards 12, 58
802.2-Header 34
802.3-Ethernet-Frame 36
802.3-Frame 34
802.3-Standard 28
Basisband 38
Binary Exponential BackoffAlgorithmus 41
Binary Exponential Random
Backoff-Algorithmus 37
Bitrate 39
Bitübertragung (Schicht) 6, 9, 41
Boggs, David 27
Breitband 38
Bridges 104
Broadcast-Adresse 154, 158
Broadcast-Domain 106
Broadcast-Ethernet-Frame 36
Broadcast-Frames 35
Broadcast-MAC-Adresse 35
Bus 38
Bus, sternverdrahtet 51
Bustopologie 38, 51
A
Access Points siehe Zugangspunkte
Address Resolution Protocol
siehe ARP
Adernpaare 43, 47
Adressierung 19, 55, 67, 72, 85
Adressierungsschicht 21
Aggregation 28
Aggregationsimplementierung 169
Aggregationstopologie 167
Angreifer 74
Anwendung (Schicht) 6–7, 15
Appletalk 4
APs siehe Zugangspunkte
ARP 81, 87
Anforderung 85, 129
Antwort 86, 129
Austausch 83
Nachrichten 31, 129
Nachrichtentypen 83
Poisoning 92
Tabelle 87, 92, 96, 129
Autonegotiation 50
C
Carrier Sense Multiple Access with
Collision Detection
siehe CSMA/CD
Cat 3-Kabel 43
CIDR 169
CIDR-Report 171
Cisco-Router 125
Cisco-Switch 108
Cisco-Übersetzungstabelle 132
Classful-Netzwerke 154, 157
Classless Inter-Domain Routing 165
Closed-Form-Berechnung 82
Codebeispiele XVII
Control-Feld 34
CRC-Algorithmus 31
CSMA/CD 28, 37
Cyclical Redundancy Check
siehe CRC
Index
175
D
Dämpfung (Kabelspezifikation) 42
Darstellung (Schicht) 6–7
Data Terminal Equipment
siehe DTE
Datagramme 58
Datenfeld 31
Destination Service Access Point
siehe DSAP
Destination Unreachable 138, 147
DHCP-Server 70
Diff Serv Code Points siehe DSCP
DNS 70, 75
DNS-Adresse 149
Dotted Quad-Vier-Byte-Adressierung 67
drahtlose Hubs
siehe Zugangspunkte
drahtloser Hub 21
drahtloses Datenframe 111
Drahtlosnetzwerke 118
Drehungen (Kabel) 43
DSAP 34
DSCP 61
DTE 103
E
Echo Reply 128
Echo Reply-Pakete 130
Echo Request 128
EIA/TIA-568-Verkabelungsstandard
44
einadriges Kabel 44
Ethernet 27, 42, 52, 81
Ethernet Typ 32
Ethernet Typ II 17, 27
Ethernet-Betrieb 37
Ethernet-Frame 29–30, 39, 107
Ethernet-Konfiguration 51
Ethernet-Netzwerke 39
Ethernet-Switch 20
Ethertypen 85
European Future Internet Initiative
73
F
FDDI 12, 42
Fehlerbehebung 87
176
Index
Fiber Distributed Data Interface
siehe FDDI
Fiber to the Desktop 49
Flag-Felder 64
Fragment-Offset 63
Fragmentierung 78
Frame Check Sequence 31
Frameanalyse 55
Framegröße 39
Framekapselung 88
Frames, Verbreitung 34
Frameübertragungsraten 49
G
Gateway 21, 115, 149
gemischte Architekturen 5
Geräte 20
Geräteadressierung 113
Geräteschicht 21
Gerätezuständigkeiten 20
Geschwindigkeit 38
gestohlene Bits 164
Glasfaserkabel 49
Gratuitous-ARP 91, 97
H
Hartpence, Bruce 181
Header (Verpackung) 18
Header-Prüfsumme 65, 78
Heim-Gateway 115–117
Hops 135
Host-IP-Einstellungen 114
Host-Routingtabelle 135
Hostkonfiguration 70
Hosts 100
Hostteil (Komponente) 152
HTTP-Paket 19
Hub 38–39, 102
Hub, drahtlos 21
I
IANA 74
ICANN 75
ICMP 12, 125
ICMP Echo Request 129–130
ICMP Echo Request-Pakete 128
ICMP-Antwort 129
ICMP-Echo-Anforderung 63, 107
ICMP-Echo-Anforderungspaket 87
ICMP-Echo-Antwort 107
ICMP-Echo-Konversation 129
ICMP-Echo-Nutzdaten 130
ICMP-Format 127
ICMP-Header 127
ICMP-Kapselung 126
ICMP-Nachrichten 137
ICMP-Paket 132
ICMP-Redirect 134
ICMPv6-Nachrichten 142
IEEE 802.2-Struktur 29
IEEE 802.3 32, 102
IEEE 802.3-2002 53
IEEE 802.3ab 53
IEEE 802.3u 53
IEEE-Registrierungsbehörde 33, 53
IEEE-Standardkomitee 802.3 Ethernet 27
Information-Feld 34
Interframe Gap 40
International Telecommunications
Union – Telecom-Sektor
siehe ITU-T
Internet (Schicht) 16
Internet Control Message Protocol
siehe ICMP
Internet Protocol 57
InterNIC 75
IP-Adresse 68, 70, 72, 149
IP-Adressierungsschema 149
IP-Datagramm 125
IP-Header 59
IP-Klassen 150
IP-Klassenmasken 68
IP-Pakete 58, 78
IP-Protokoll, Betrieb 71
IP-Quell-Route-Optionen 133
IP-TTL-Feld 137
IPSec 73
IPv4-ICMP-Nachrichten 143
IPv4-Netzwerks 81
IPv6 73, 92, 142
IPv6-Knoten 143
ISO 9314-3:1990 53
ISO/IEC 7498 6, 22
ITU-T 6
ITU-T X.200 10, 22
K
Kabelaufbau 43
Kabelkonstruktion 43
Kabelspezifikationen 42
Kabeltypen 47
Kapselung 18, 24, 30, 58
Kategorie (Kabelspezifikation) 42
Klasse-A-Netzwerk 150
Klasse-B-Netzwerk 150
Klasse-C-Adressraum 156, 162
Klasse-C-Netzwerk 150
Knoten 37–38, 58, 100–101, 149
Knoten-ID 35
Kodierung 47
Kollision 38
Kollisionsbegrenzung 104
Kollisionsdomäne 39
Kollisionserkennung 28
Kommandozeile 70, 129
Kommunikationssystem 2
Kontrollfeld (Typ) 31
Kontrollfragen 23, 54, 76, 95, 119,
145, 172
Kupferlitze 44
L
Laborübungen 24, 55, 77, 96, 121,
146, 173
LAN-Infrastruktur 81
LAN-Protokolle 12, 17
Link Pulse 50
LLC 17, 29
LLC-Header 33
LLC-Teilschicht 29
Local Area Network Protocol
siehe LAN-Protokolle
Localtalk, Token Ring, Ethernet 12
Logical Link Control siehe LLC
Loopback-Adresse 150
M
MAC 17, 29
MAC-Adresse 72
MAC-Adresse, Herstellercode 35
MAC-Adresse, Host-ID 35
MAC-Adressen 34
MAC-Teilschicht 29
Manchester-Kodierung 48
Index
177
Maske 68, 70, 150, 164
Maskierung 149
Max. Frequenz (Kabelspezifikation)
42
Media Access Control siehe MAC
Medien, gemeinsam genutzte 38
Mehrfachzugriff 28
Metcalfe, Bob 27
Multicast-Ethernet-Frame 37
Multicast-Frames 36
Multicast-MAC-Adresse 35
Multilayer-Switch 116–117
N
Nahübersprechen (Kabelspezifikation) 42
NAT 69, 131
NAT-Übersetzungstabelle 132
Neighbor Discovery 143
Network Address Translation
siehe NAT
Netzwerk-ID 158
Netzwerkadressierung 154
Netzwerkarchitektur 1
Netzwerkausrüstung 99
Netzwerkgröße 39
Netzwerkhosts 21
Netzwerkkarte 30
Netzwerkknoten 38
Netzwerkmaske 149, 152
Netzwerkmaskenabschnitte 153
Netzwerkmodelle 1
Netzwerktabellen 101
Netzwerkteil (Komponente) 152
Netzzugang (Schicht) 16
NIC 38
Nonreturn to Zero Inverted
siehe NRZI
NRZI 48
NSF NeTS FIND-Initiative 73
O
Oktetts 156
OSI-Modell 1, 5, 99
OSI-Referenzmodell 9
OSI-Schichten 6
OSI/ITU-T-Protokolle 10–12
178
Index
P
Paket 58, 66, 71
Gesamtlänge 61
Header-Länge 60
Identifikationswert 62
Type of Service (ToS) 60
Patchkabel 44
Physische Schicht 17
Pinbelegung 45
ping 87, 128, 131, 146
Pins 44
Portnummern 20
Power over Ethernet 45
PPTP 73
Präambel 30
Präfix 68
Private IP-Adressbereiche 69
Protokollstapel 18
Protokollverteilung 13, 25
PSTN 21
Public Switched Telephone Network siehe PSTN
Q
Quell-IP-Adresse 65
Quell-MAC-Adresse 30
R
Redirect 132
Referenzmodell 5
Reflexion (Kabelspezifikation) 42
Repeater 38, 102
Reservierte IP-Adressen 69
RFCs
RFC 1042 53
RFC 1122 14, 22, 33, 76
RFC 1123 14, 22
RFC 1256 145
RFC 1293 94
RFC 1338 162, 169, 171
RFC 1519 169–171
RFC 1631 69
RFC 1817 171
RFC 1868 94
RFC 2461 145
RFC 4443 142, 145
RFC 4632 170–171
RFC 790 76
RFC 791 57, 59, 76
RFC 792 125, 145
RFC 796 76
RFC 826 94
RFC 894 52, 82
RFC 895 52
RFC 903 94
RFC 917 154, 171
RFC 950 171
RJ45-Stecker 42, 47–49
Rollover-Kabel 46
Router 21, 39, 46, 70, 112, 147, 154
Router Advertisements 140
Router Solicitation 140
Router-Routingtabelle 114, 167
Routerschnittstellen siehe TTL-Feld
Rückgabe-ARP 90
S
Schichtenmodell (OSI) 6
Sicherheitswarnung 73, 92
Sicherung (Schicht) 6, 8
Signaling System 7 siehe SS7
Signalisierungsarten 50
Signallaufzeit 40
Sitzung (Schicht) 6, 8
Slot Time siehe Signallaufzeit
Source Service Access Point
siehe SSAP
Spanning Tree-Frame 36
Spoofing 73
SS7 21
SSAP 34
SSL 73
Standard-Gateway 70, 115
Subnetting 149, 155
Subnetz-IP-Adressierung 157
Subnetzbereiche 161
Subnetze 154
Subnetzmuster 156
Suffix 68
Supernetting 162
Supernetz-Netzwerk 164
Switch-SAT 106
Switch-Topologie 105
Switches 39, 104, 108
T
Tabellen 100
TCP/IP 1, 14, 17, 57, 150
Einführung 12
Modell 28, 99
Protokollstapel 102
Teilschichten 18
TCP/UDP-Ports 72
Telefon 21
Time to Live 64
Time to Live Exceeded 135
Time-Exceeded-Topologie 136
Time-to-Live-Feld 135
Token Ring 42
Topologien 51, 109
Tracert 137, 146
Transmission Control Protocol/
Internet Protocol siehe TCP/IP
Transport (Schicht) 6, 8, 15
TTL-Feld 135, 137
Twisted-Pair 38
Type of Service (ToS) 60
U
Übertragung 38
UDP 11
Unicast 86
Unicast-Ethernet-Frame 35
Unicast-Frame 35
Unicast-MAC-Adresse 35
Unshielded Twisted Pair siehe UTP
Uplinks 49
User Datagram Protocol siehe UDP
UTP 38, 42, 47, 49
UTP-Verdrahtung 42
V
Verbindungstypen 47
Verkabelung 42, 44
Vermittlung (Schicht) 6, 8
verschiedenen Plattformen 5
virtuelle private Netzwerke 73
VLANs 108
VoIP-Gespräch 17
VoIP-Telefon 21, 42, 45
VPN 73
Index
179
W
Z
Wartezeit 40
Wireshark XIV, 55, 125, 146
Ziel-IP-Adresse 65
Ziel-MAC-Adresse 30, 56, 82
Zugangspunkte 21, 45, 109
Zugriffsmethode 29
zyklische Redundanzprüfung 31
X
X.211-X.217bis 10
180
Index
Herunterladen