Übersetzung von Kathrin Lichtenberg Bruce Hartpence o’r e i l l y s basics Praxiskurs Netzwerkgrundlagen Architektur, Topologien und Konzepte Internet Protocol, Address Resolution Protocol und andere Basisprotokolle Switches, Router, Netzwerkmasken Inhalt Vorwort ........................................ XIII 1 Netzwerkmodelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Was ist ein Modell? . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wieso benutzt man ein Modell? . . . . . . . . . . . . . . . . . . . Das OSI-Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSI – jenseits der Ebenen . . . . . . . . . . . . . . . . . . . . . . OSI/ITU-T-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . Einführung in TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . TCP/IP und die RFCs . . . . . . . . . . . . . . . . . . . . . . . . . Die praktische Seite von TCP/IP . . . . . . . . . . . . . . . . . Kapselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Geräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Literatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kontrollfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Antworten auf die Kontrollfragen . . . . . . . . . . . . . . . . . . Laborübungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Übung 1: Untersuchen der Kapselung . . . . . . . . . . . . . Übung 2: Protokollverteilung . . . . . . . . . . . . . . . . . . . Übung 3: Entwickeln eines Protokolls/einer Architektur .. 1 .. 4 .. 5 .. 9 .. 10 .. 12 .. 14 .. 17 .. 18 .. 19 .. 20 .. 22 .. 22 .. 23 .. 24 .. 24 .. 24 .. 25 .. 25 2 Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Denken Sie an die Modelle . . . . . . . . . . . . . . . . . . . . . . . . . Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 30 VII Präambel . . . . . . . . . . . . . . . . . . . . . . . . Quell- und Ziel-MAC-Adressen . . . . . . . . Kontrollfeld (Typ) . . . . . . . . . . . . . . . . . Datenfeld . . . . . . . . . . . . . . . . . . . . . . . Frame Check Sequence . . . . . . . . . . . . . . Ethernet Typ II verglichen mit 802.3 . . . . . . MAC-Adressen – eine andere Ansicht . . . . . Der Ethernet-Betrieb . . . . . . . . . . . . . . . . . Gemeinsam genutzte Medien . . . . . . . . . . . Bitübertragungsschicht (physische Schicht) . Verkabelung . . . . . . . . . . . . . . . . . . . . . Kodierung . . . . . . . . . . . . . . . . . . . . . . . . . 10Base-T . . . . . . . . . . . . . . . . . . . . . . . . 100Base-T . . . . . . . . . . . . . . . . . . . . . . . 1000Base-T . . . . . . . . . . . . . . . . . . . . . . Andere Signalisierungsarten . . . . . . . . . . . . Link Pulse . . . . . . . . . . . . . . . . . . . . . . . Autonegotiation . . . . . . . . . . . . . . . . . . . Topologien . . . . . . . . . . . . . . . . . . . . . . . . Abschließende Gedanken zu Ethernet . . . . . Literatur . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . Kontrollfragen . . . . . . . . . . . . . . . . . . . . . . Antworten zu den Kontrollfragen . . . . . . . . Laborübungen . . . . . . . . . . . . . . . . . . . . . Übung 1: Einfache Frameanalyse . . . . . . . Übung 2: Kontrollfeldwerte . . . . . . . . . . Übung 3: Adressierung . . . . . . . . . . . . . . Übung 4: Zieladressen . . . . . . . . . . . . . . Übung 5: Logical Link Control . . . . . . . . 30 ............ 30 ............ 31 ............ 31 ............ 31 ............ 32 ............ 34 ............ 37 ............ 38 ............ 41 ............ 42 ............ 47 ............ 47 ............ 48 ............ 49 ............ 50 ............ 50 ............ 50 ............ 51 ............ 52 ............ 52 ............ 53 ............ 54 ............ 54 ............ 55 ............ 55 ............ 55 ............ 55 ............ 56 ............ 56 3 Internet Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Protokollbeschreibung . . . . . . . . . . . . . Struktur . . . . . . . . . . . . . . . . . . . . . . . Adressierung . . . . . . . . . . . . . . . . . . . . Eine beispielhafte Hostkonfiguration . Betrieb . . . . . . . . . . . . . . . . . . . . . . . . VIII ............ Inhalt ............... 57 ............... 58 ............... 67 ............... 70 ............... 71 Ein bisschen tiefer graben: Welche Adressierung ist passend? Sicherheitswarnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Organisationen zum Zuweisen von Adressen und Namen. . . Standards und RFCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kontrollfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Antworten auf die Kontrollfragen . . . . . . . . . . . . . . . . . . Laborübungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Übung 1: Komponenten einer IP-Adresse ermitteln . . . . . . Übung 2: Aufzeichnen von IP-Paketen . . . . . . . . . . . . . . . Übung 3: Header-Prüfsumme . . . . . . . . . . . . . . . . . . . . . Übung 4: Fragmentierung . . . . . . . . . . . . . . . . . . . . . . . . Übung 5: Erfassen spezieller Adressen . . . . . . . . . . . . . . . 72 4 Address Resolution Protocol . . . . . . . . . . . . . . . . . . . . . . . . 81 Das Problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Techniken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protokollbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adressierung in der ARP-Anforderung . . . . . . . . . . . . Adressierung in der ARP-Antwort . . . . . . . . . . . . . . . . Betrieb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Beispiel 1: Absender und Ziel liegen im selben LAN . Beispiel 2: Absender und Ziel in separaten LANs . . . Zusätzliche Operationen . . . . . . . . . . . . . . . . . . . . . . Die Rückgabe-ARP . . . . . . . . . . . . . . . . . . . . . . . . . Gratuitous-ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheitswarnung . . . . . . . . . . . . . . . . . . . . . . . . . . IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein bisschen tiefer graben. . . . . . . . . . . . . . . . . . . . . . Standards und RFCs . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . Kontrollfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Antworten zu den Kontrollfragen . . . . . . . . . . . . . . . . Laborübungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Übung 1: Ihre IP-Adresse und Ihr Standard-Gateway ermitteln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 74 76 76 76 77 77 77 78 78 78 79 .... 81 .... 82 .... 83 .... 83 .... 85 .... 86 .... 87 .... 87 .... 89 .... 90 .... 90 .... 91 .... 92 .... 92 .... 93 .... 94 .... 95 .... 95 .... 95 .... 96 .... 96 Inhalt IX Übung 2: Untersuchen der ARP-Tabelle . . . . . . . . . Übung 3: Paketaufzeichnung. . . . . . . . . . . . . . . . . Übung 4: Gratuitous-ARP . . . . . . . . . . . . . . . . . . . Übung 5: Wie lange lebt ein ARP-Tabelleneintrag? . 5 Netzwerkausrüstung ..... 96 ..... 97 ..... 97 ..... 98 ............................. Tabellen und Hosts . . . . . . . . . . . . . . . . Hubs oder Repeater . . . . . . . . . . . . . . . . Switches und Bridges . . . . . . . . . . . . . . . Zugangspunkte (Access Points) . . . . . . . Router . . . . . . . . . . . . . . . . . . . . . . . . . Ein weiteres Gateway . . . . . . . . . . . . . Multilayer-Switches und Heim-Gateways Sicherheit . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . Kontrollfragen . . . . . . . . . . . . . . . . . . . . Antworten zu den Kontrollfragen . . . . . . Laborübungen . . . . . . . . . . . . . . . . . . . Übung 1: Vergleich des Verkehrs . . . . . Übung 2: Schicht 2 verfolgen . . . . . . . Übung 3: Tabellen . . . . . . . . . . . . . . . Übung 4: Schicht 3 verfolgen . . . . . . . Übung 5 – Vergleich des Verkehrs . . . . 6 Internet Control Message Protocol 100 .............. 102 .............. 104 .............. 109 .............. 112 .............. 115 .............. 116 .............. 118 .............. 119 .............. 119 .............. 120 .............. 121 .............. 121 .............. 121 .............. 122 .............. 122 .............. 123 ................... 125 Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operationen und Typen . . . . . . . . . . . . . . . . . . . . . . . . . . Echo Request (Typ 0) und Echo Reply (Typ 8) . . . . . . . . Redirect (Typ 5) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Time to Live Exceeded (Typ 11) . . . . . . . . . . . . . . . . . . Eine Route verfolgen . . . . . . . . . . . . . . . . . . . . . . . . . . Destination Unreachable (Type 3) . . . . . . . . . . . . . . . . . Router Solicitation (Typ 10) und Router Advertisements (Typ 9) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein bisschen tiefer graben – das Einerkomplement . . . . . . . IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Literatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . X Inhalt 99 .............. . 126 . 128 . 128 . 132 . 135 . 137 . 138 . 140 . 141 . 142 . 144 . 145 Kontrollfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Antworten zu den Kontrollfragen . . . . . . . . . . . . . . . . . . Laborübungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Übung 1: Ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Übung 2: Tracert . . . . . . . . . . . . . . . . . . . . . . . . . . . . Übung 3: Aufzeichnen von Paketen beim Start . . . . . . . Übung 4: Destination Unreachable vom Betriebssystem Übung 5: Destination Unreachable vom Router . . . . . . .. 145 .. 145 .. 146 .. 146 .. 146 .. 147 .. 147 .. 147 7 Subnetting und andere Maskierungskünste . . . . . . . . . . . . . 149 Wie benutzen wir die Maske? . . . . . . . . . . . . . . . . . . . . . Was ist ein Subnetz? . . . . . . . . . . . . . . . . . . . . . . . . . . . Subnetzmuster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Subnetz-IP-Adressierung . . . . . . . . . . . . . . . . . . . . . . . . Eine Kurztechnik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Wirkung auf den Adressraum . . . . . . . . . . . . . . . . . . Theorie gegen Realität . . . . . . . . . . . . . . . . . . . . . . . . . . Supernetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Supernetz-Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . Classless Inter-Domain Routing . . . . . . . . . . . . . . . . . . . CIDR und Aggregationsimplementierung . . . . . . . . . . . . RFC 4632 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RFCs und Literatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kontrollfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Antworten zu den Kontrollfragen . . . . . . . . . . . . . . . . . . Laborübungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Übung 1: Welches ist mein Netzwerk? . . . . . . . . . . . . . Übung 2: Wechseln Sie Ihr Netzwerk. . . . . . . . . . . . . . Übung 3: Wie lautet die Adresse, die Sie von Ihrem ISP bekommen haben? . . . . . . . . . . . . . . . . . . . . . . . . . . . Übung 4: Subnetzrechner . . . . . . . . . . . . . . . . . . . . . . .. 150 .. 154 .. 156 .. 157 .. 159 .. 160 .. 160 .. 162 .. 164 .. 165 .. 169 .. 170 .. 171 .. 171 .. 172 .. 172 .. 173 .. 173 .. 173 .. 173 .. 174 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Inhalt XI KAPITEL 2 Ethernet Computer, die in einem Netzwerk miteinander verkabelt sind, sind fast immer per Ethernet verbunden. Ethernet ist eine Technik, die die Regeln für die Kommunikation zwischen LAN-basierten Systemen beschreibt, und wird als Protokoll von Schicht 2 betrachtet. In diesem Kapitel diskutieren wir die Struktur und den Betrieb des Ethernet-Protokolls, die Unterschiede zwischen Ethernet Typ II und 802.3, Kabelarten und Überlegungen hinsichtlich des Einsatzes. In diesem Kapitel: • Denken Sie an die Modelle • Struktur • Ethernet Typ II verglichen mit 802.3 • MAC-Adressen – eine andere Ansicht • Der Ethernet-Betrieb • Gemeinsam genutzte Medien • Bitübertragungsschicht (physische Schicht) • Kodierung • Andere Signalisierungsarten • Topologien • Abschließende Gedanken zu Ethernet • Literatur • Zusammenfassung • Kontrollfragen • Antworten zu den Kontrollfragen • Laborübungen Ein Blick auf die Historie der aktuellen Standards ist unter Umständen ein bisschen verwirrend. Die Geschichte beginnt in den 1970erJahren mit Bob Metcalfe, der sich ein kabelbasiertes Netzwerk vorstellte, das sich später zu Ethernet Typ II entwickelte. Kurz nachdem sich Metcalfes Ideen verbreiteten, entwickelte das IEEEStandardkomitee 802.3 Ethernet. Beide Versionen sind heute im Einsatz und werden im Laufe dieses Kapitels beschrieben. Falls Sie dann immer noch nicht genug haben, können Sie sich die folgenden Dokumente zu Gemüte führen: • »Ethernet: Distributed Packet Switching for Local Computer Networks« (Metcalfe und Boggs) • »The Ethernet: A Local Area Network Physical Layer and Data Link Layer Protocol Specifications« (DEC, Intel und Xerox) • »802.3-1985 IEEE Standard for Local and Metropolitan Area Networks: Carrier Sense Multiple Access with Collision Detection (Original 10Mb/s Standard)« (IEEE Standards Association) Das erste Papier, das von Bob Metcalfe und David Boggs geschrieben wurde, beschreibt Ethernet als ein LAN-System mit Eigenschaften wie verteilte Kommunikation, Broadcast-Paketvermittlung (alle 27 Knoten hören die Übertragung), Erweiterung über Repeater, verteilte Kontrolle für die Paketübertragung und kontrolliertes Verhalten bei Störungen oder Kollisionen. Das Papier beschreibt zwar den Betrieb über koaxiale Kabel, diese Eigenschaften gelten aber auch für nicht koaxiale Ethernet-Systeme. Der 802.3-Standard beschreibt die Kommunikation in einem Netzwerk, das die Zugriffsmethode Carrier Sense Multiple Access with Collision Detection (CSMA/CD) verwendet (Mehrfachzugriff mit Trägerprüfung und Kollisionserkennung). Er enthält Abschnitte für Aggregation, mehrfache Geschwindigkeiten und den Voll-/Halbduplexbetrieb. Es gibt für dieses universelle Protokoll viele Versionen, darunter 10Base5, 10Base2, 10Base-FL, 10Base-T, 100Base-T und 100BaseFX. Von diesen sind 10Base-T, 100Base-T und 1000Base-T (Gigabit) am weitesten verbreitet, und wir werden uns in diesem Kapitel auch auf sie konzentrieren. Man bezeichnet Netzwerkausrüstung manchmal als 10/100/1000 (oder 10/100), da Ethernet die Fähigkeit besitzt, mit 10, 100 oder 1000 Mbps zu laufen. Die Beliebtheit von Ethernet als LAN-Protokoll hat dazu geführt, dass die Hersteller von Personal Computern und Laptops ihre Geräte mit EthernetPorts und/oder zusätzlichen Slots für Ethernet-Karten ausstatten. Denken Sie an die Modelle Ethernet regelt die beiden untersten Schichten (die Bitübertragungsschicht und die Netzzugangsschicht) des TCP/IP-Modells. Kapitel 1 stellte RFC 1122 vor, die Knoten erfordert, die auf einem TCP/IPbasierten Netzwerk arbeiten, um das Ethernet-Kapselungsschema zu unterstützen, das in RFC 894 beschrieben wird. Die Knoten im Netzwerk müssen außerdem in der Lage sein, Frames zu empfangen, die von RFC 1042 beschrieben werden (IEEE 802.3-Frames), und können die Übertragung dieser Frames unterstützen. Heute sehen wir, dass beide Arten von Frames friedlich im Netzwerk nebeneinander existieren, aber typischerweise werden RFC 894-(Ethernet II-)Frames von Hosts generiert. Wenn ein IEEE 802.3-Frame auftaucht, stammt es fast immer von einem Netzwerkkommunikationsgerät wie einem Router, einem Switch oder einem Zugangspunkt. Wie bereits gesagt, arbeitet Ethernet auf den Schichten 1 und 2 des TCP/IP- (oder OSI-)Modells. Schicht 2 wird weiter unterteilt, wie Sie in Abbildung 2-1 sehen. 28 Kapitel 2: Ethernet OSI 7 Anwendung 6 Darstellung 5 Sitzung 4 Transport 3 Vermittlung 2 Sicherung 1 Bitübertragung TCP/IP 5 Anwendung 4 Transport 3 Vermittlung 2 Sicherung 1 Physische Ethernet 3 Abbildung 2-1 Modelle und Ethernet Logical Link Control (LLC) Media Access Control (MAC) Physische Die beiden Teilschichten werden Logical Link Control (LLC) und Media Access Control (MAC) genannt. Auf der LLC-Teilschicht wird das Ethernet-Frame und seine mit ihm verbundenen Felder zusammengesetzt, sie ist vergleichbar mit der IEEE 802.2-Struktur. Die MAC-Teilschicht ist für die sogenannte Zugriffsmethode verantwortlich. Sie erkennt den Träger, überträgt und empfängt von den Medien und holt Frames von der LLC-Teilschicht bzw. übergibt Frames in diese Schicht. Wir wissen, dass die Kapselung dafür sorgt, dass Benutzerdaten in Headern aus jeder Schicht in unserem Netzwerkmodell verpackt werden. Beispielsweise wird ein DHCP- (BOOTP-)Paket zuerst in UDP gekapselt, gefolgt von IP. Dieses Paket muss dann in ein LAN-Frame gepackt werden. Das gilt sowohl für drahtlose Netzwerke (802.11) als auch für verkabelte Netzwerke über Ethernet. Abbildung 2-2 zeigt das Kapselungskonzept, und in Abbildung 2-3 sehen Sie ein Beispiel für ein tatsächliches Ethernet-Typ-II-Frame, das die Informationen enthält. 3 Abbildung 2-2 Kapselung Ethernet IP UDP DHCP ~ Abbildung 2-3 Ethernet-Frame, das DHCP einkapselt Denken Sie an die Modelle 29 Struktur Das Ethernet-Frame (Schicht 2) in Abbildung 2-3 wurde in Abbildung 2-4 erweitert und zeigt mehrere Felder, die benutzt werden, um verschiedene Aspekte der Übertragung zu steuern. Wenn Sie Datenverkehr mit Wireshark abfangen, werden die Protokolle oberhalb von Schicht 2 komplett gezeigt. Allerdings sind mehrere Teile oder Felder aus Schicht 2 nicht zu sehen. Abbildung 2-4 zeigt ein einfaches Ethernet-Frame, wie es im Standard definiert ist. Abbildung 2-4 " Ethernet-Felder Präambel 8 Byte ZielQuellMAC-Adresse MAC-Adresse 6 Byte 6 Byte Kontrolle Daten FCS 2 Byte 46-1500 Byte 4 Byte Präambel Bei der Präambel handelt es sich um eine Serie von wechselnden 1 und 0, die das Timing für die empfangende Schnittstelle liefert. Die Ethernet II-Präambel ist 8 Byte lang, wobei jedes nachfolgende Byte die Sequenz 1-0-1-0 wiederholt. Das 802.3-Frame besitzt eine sieben Byte lange Präambel mit dem Muster 1-0-1-0, das achte Byte sieht etwas anders aus (10101011) und wird als Start Frame Delimiter oder SFD bezeichnet. Die Präambel und der SFD sind für Paketanalysewerkzeuge unsichtbar. Quell- und Ziel-MAC-Adressen Eine MAC-Adresse (auch als Hardwareadresse, Ethernet-Adresse oder physische Adresse bezeichnet) ist eine sechs Byte lange Adresse, die in der Netzwerkkarte (Network Interface Card, NIC) einer bestimmten Maschine kodiert ist. Das Ethernet-Frame hat zwei Adressen – eine Ziel- und eine Quelladresse –, wobei die Zieladresse zuerst übermittelt wird. MAC-Adressen werden verwendet, um Frames an die richtigen Empfänger im LAN zu senden. MACAdressen haben über das Netzwerk des Computers hinaus keine weitere Bedeutung, deshalb sind die MAC-Adressen von Maschinen aus anderen Netzwerken als dem eigenen LAN nicht bekannt. Wenn eine Übertragung an ein Ziel außerhalb des Netzwerks stattfindet, wird die MAC-Adresse des Standard-Gateway in das Zielfeld gesetzt. 30 Kapitel 2: Ethernet Kontrollfeld (Typ) Dies ist ein zwei Byte langes Feld, das beschreibt, was im Datenfeld enthalten ist. Abbildung 2-3 zeigt einen Wert von 0x0800, gefolgt von den beiden MAC-Adressen. »0x« bedeutet, dass es sich um eine Hexadezimalzahl (kurz: Hexzahl) handelt. Die Hexdekodierung eines Wireshark-Capture zeigt nur »0800«, lässt also »0x« weg. Der Wert 0800 ist für dieses Feld am gebräuchlichsten und deutet darauf hin, dass ein IP-Paket gekapselt ist. Ein anderer gebräuchlicher Wert für dieses Feld ist 0806, der auf eine ARP-Nachricht (Address Resolution Protocol) hinweist. Das gleiche Zwei-Byte-Feld in einem 802.3-Frame kennzeichnet die Länge des Datenfelds in Byte. Datenfeld Alle höheren Schichten des Protokollstapels werden im Datenfeld oder den Nutzdaten (Payload) gekapselt. Der gesamte Verkehr, der über das Netzwerk gesandt werden soll, muss in das Datenfeld eines Ethernet-Frames eingekapselt werden. Wie in Abbildung 2-4 angedeutet, beträgt die minimale Größe der Nutzdaten 46 Byte und die maximale Größe 1500. Diese Werte stehen in direkter Beziehung zum Ethernet-Betrieb. Eine Nutzlast von weniger als 46 Byte verlangt, dass Nullen angehängt werden, um das Minimum von 46 Byte zu erreichen. Ein Beispiel dafür ist in Abbildung 2-5 zu sehen. Dieser Auffüllbetrag darf jedoch nicht in die Längenberechnung für das IP-Paket einbezogen werden. Ist das Datenstück größer als 1.500 Byte, wird es in zwei oder mehr Frames unterteilt, die dann getrennt über das Netzwerk geschickt werden. Frame Check Sequence Die Frame Check Sequence (FCS) ist das letzte Feld des EthernetFrames und wird zur Überprüfung auf Fehler verwendet. Ein 32-BitCRC-Algorithmus (Cyclical Redundancy Check oder zyklische Re- Struktur ~ Abbildung 2-5 Einsatz von angehängten Nullen 31 Index Symbole B 1000Base-T 49 100Base-T 48 10Base-T 38, 47 10Base5 38 802.11-Frequenz-Hopping 13 802.11-Standards 12, 58 802.2-Header 34 802.3-Ethernet-Frame 36 802.3-Frame 34 802.3-Standard 28 Basisband 38 Binary Exponential BackoffAlgorithmus 41 Binary Exponential Random Backoff-Algorithmus 37 Bitrate 39 Bitübertragung (Schicht) 6, 9, 41 Boggs, David 27 Breitband 38 Bridges 104 Broadcast-Adresse 154, 158 Broadcast-Domain 106 Broadcast-Ethernet-Frame 36 Broadcast-Frames 35 Broadcast-MAC-Adresse 35 Bus 38 Bus, sternverdrahtet 51 Bustopologie 38, 51 A Access Points siehe Zugangspunkte Address Resolution Protocol siehe ARP Adernpaare 43, 47 Adressierung 19, 55, 67, 72, 85 Adressierungsschicht 21 Aggregation 28 Aggregationsimplementierung 169 Aggregationstopologie 167 Angreifer 74 Anwendung (Schicht) 6–7, 15 Appletalk 4 APs siehe Zugangspunkte ARP 81, 87 Anforderung 85, 129 Antwort 86, 129 Austausch 83 Nachrichten 31, 129 Nachrichtentypen 83 Poisoning 92 Tabelle 87, 92, 96, 129 Autonegotiation 50 C Carrier Sense Multiple Access with Collision Detection siehe CSMA/CD Cat 3-Kabel 43 CIDR 169 CIDR-Report 171 Cisco-Router 125 Cisco-Switch 108 Cisco-Übersetzungstabelle 132 Classful-Netzwerke 154, 157 Classless Inter-Domain Routing 165 Closed-Form-Berechnung 82 Codebeispiele XVII Control-Feld 34 CRC-Algorithmus 31 CSMA/CD 28, 37 Cyclical Redundancy Check siehe CRC Index 175 D Dämpfung (Kabelspezifikation) 42 Darstellung (Schicht) 6–7 Data Terminal Equipment siehe DTE Datagramme 58 Datenfeld 31 Destination Service Access Point siehe DSAP Destination Unreachable 138, 147 DHCP-Server 70 Diff Serv Code Points siehe DSCP DNS 70, 75 DNS-Adresse 149 Dotted Quad-Vier-Byte-Adressierung 67 drahtlose Hubs siehe Zugangspunkte drahtloser Hub 21 drahtloses Datenframe 111 Drahtlosnetzwerke 118 Drehungen (Kabel) 43 DSAP 34 DSCP 61 DTE 103 E Echo Reply 128 Echo Reply-Pakete 130 Echo Request 128 EIA/TIA-568-Verkabelungsstandard 44 einadriges Kabel 44 Ethernet 27, 42, 52, 81 Ethernet Typ 32 Ethernet Typ II 17, 27 Ethernet-Betrieb 37 Ethernet-Frame 29–30, 39, 107 Ethernet-Konfiguration 51 Ethernet-Netzwerke 39 Ethernet-Switch 20 Ethertypen 85 European Future Internet Initiative 73 F FDDI 12, 42 Fehlerbehebung 87 176 Index Fiber Distributed Data Interface siehe FDDI Fiber to the Desktop 49 Flag-Felder 64 Fragment-Offset 63 Fragmentierung 78 Frame Check Sequence 31 Frameanalyse 55 Framegröße 39 Framekapselung 88 Frames, Verbreitung 34 Frameübertragungsraten 49 G Gateway 21, 115, 149 gemischte Architekturen 5 Geräte 20 Geräteadressierung 113 Geräteschicht 21 Gerätezuständigkeiten 20 Geschwindigkeit 38 gestohlene Bits 164 Glasfaserkabel 49 Gratuitous-ARP 91, 97 H Hartpence, Bruce 181 Header (Verpackung) 18 Header-Prüfsumme 65, 78 Heim-Gateway 115–117 Hops 135 Host-IP-Einstellungen 114 Host-Routingtabelle 135 Hostkonfiguration 70 Hosts 100 Hostteil (Komponente) 152 HTTP-Paket 19 Hub 38–39, 102 Hub, drahtlos 21 I IANA 74 ICANN 75 ICMP 12, 125 ICMP Echo Request 129–130 ICMP Echo Request-Pakete 128 ICMP-Antwort 129 ICMP-Echo-Anforderung 63, 107 ICMP-Echo-Anforderungspaket 87 ICMP-Echo-Antwort 107 ICMP-Echo-Konversation 129 ICMP-Echo-Nutzdaten 130 ICMP-Format 127 ICMP-Header 127 ICMP-Kapselung 126 ICMP-Nachrichten 137 ICMP-Paket 132 ICMP-Redirect 134 ICMPv6-Nachrichten 142 IEEE 802.2-Struktur 29 IEEE 802.3 32, 102 IEEE 802.3-2002 53 IEEE 802.3ab 53 IEEE 802.3u 53 IEEE-Registrierungsbehörde 33, 53 IEEE-Standardkomitee 802.3 Ethernet 27 Information-Feld 34 Interframe Gap 40 International Telecommunications Union – Telecom-Sektor siehe ITU-T Internet (Schicht) 16 Internet Control Message Protocol siehe ICMP Internet Protocol 57 InterNIC 75 IP-Adresse 68, 70, 72, 149 IP-Adressierungsschema 149 IP-Datagramm 125 IP-Header 59 IP-Klassen 150 IP-Klassenmasken 68 IP-Pakete 58, 78 IP-Protokoll, Betrieb 71 IP-Quell-Route-Optionen 133 IP-TTL-Feld 137 IPSec 73 IPv4-ICMP-Nachrichten 143 IPv4-Netzwerks 81 IPv6 73, 92, 142 IPv6-Knoten 143 ISO 9314-3:1990 53 ISO/IEC 7498 6, 22 ITU-T 6 ITU-T X.200 10, 22 K Kabelaufbau 43 Kabelkonstruktion 43 Kabelspezifikationen 42 Kabeltypen 47 Kapselung 18, 24, 30, 58 Kategorie (Kabelspezifikation) 42 Klasse-A-Netzwerk 150 Klasse-B-Netzwerk 150 Klasse-C-Adressraum 156, 162 Klasse-C-Netzwerk 150 Knoten 37–38, 58, 100–101, 149 Knoten-ID 35 Kodierung 47 Kollision 38 Kollisionsbegrenzung 104 Kollisionsdomäne 39 Kollisionserkennung 28 Kommandozeile 70, 129 Kommunikationssystem 2 Kontrollfeld (Typ) 31 Kontrollfragen 23, 54, 76, 95, 119, 145, 172 Kupferlitze 44 L Laborübungen 24, 55, 77, 96, 121, 146, 173 LAN-Infrastruktur 81 LAN-Protokolle 12, 17 Link Pulse 50 LLC 17, 29 LLC-Header 33 LLC-Teilschicht 29 Local Area Network Protocol siehe LAN-Protokolle Localtalk, Token Ring, Ethernet 12 Logical Link Control siehe LLC Loopback-Adresse 150 M MAC 17, 29 MAC-Adresse 72 MAC-Adresse, Herstellercode 35 MAC-Adresse, Host-ID 35 MAC-Adressen 34 MAC-Teilschicht 29 Manchester-Kodierung 48 Index 177 Maske 68, 70, 150, 164 Maskierung 149 Max. Frequenz (Kabelspezifikation) 42 Media Access Control siehe MAC Medien, gemeinsam genutzte 38 Mehrfachzugriff 28 Metcalfe, Bob 27 Multicast-Ethernet-Frame 37 Multicast-Frames 36 Multicast-MAC-Adresse 35 Multilayer-Switch 116–117 N Nahübersprechen (Kabelspezifikation) 42 NAT 69, 131 NAT-Übersetzungstabelle 132 Neighbor Discovery 143 Network Address Translation siehe NAT Netzwerk-ID 158 Netzwerkadressierung 154 Netzwerkarchitektur 1 Netzwerkausrüstung 99 Netzwerkgröße 39 Netzwerkhosts 21 Netzwerkkarte 30 Netzwerkknoten 38 Netzwerkmaske 149, 152 Netzwerkmaskenabschnitte 153 Netzwerkmodelle 1 Netzwerktabellen 101 Netzwerkteil (Komponente) 152 Netzzugang (Schicht) 16 NIC 38 Nonreturn to Zero Inverted siehe NRZI NRZI 48 NSF NeTS FIND-Initiative 73 O Oktetts 156 OSI-Modell 1, 5, 99 OSI-Referenzmodell 9 OSI-Schichten 6 OSI/ITU-T-Protokolle 10–12 178 Index P Paket 58, 66, 71 Gesamtlänge 61 Header-Länge 60 Identifikationswert 62 Type of Service (ToS) 60 Patchkabel 44 Physische Schicht 17 Pinbelegung 45 ping 87, 128, 131, 146 Pins 44 Portnummern 20 Power over Ethernet 45 PPTP 73 Präambel 30 Präfix 68 Private IP-Adressbereiche 69 Protokollstapel 18 Protokollverteilung 13, 25 PSTN 21 Public Switched Telephone Network siehe PSTN Q Quell-IP-Adresse 65 Quell-MAC-Adresse 30 R Redirect 132 Referenzmodell 5 Reflexion (Kabelspezifikation) 42 Repeater 38, 102 Reservierte IP-Adressen 69 RFCs RFC 1042 53 RFC 1122 14, 22, 33, 76 RFC 1123 14, 22 RFC 1256 145 RFC 1293 94 RFC 1338 162, 169, 171 RFC 1519 169–171 RFC 1631 69 RFC 1817 171 RFC 1868 94 RFC 2461 145 RFC 4443 142, 145 RFC 4632 170–171 RFC 790 76 RFC 791 57, 59, 76 RFC 792 125, 145 RFC 796 76 RFC 826 94 RFC 894 52, 82 RFC 895 52 RFC 903 94 RFC 917 154, 171 RFC 950 171 RJ45-Stecker 42, 47–49 Rollover-Kabel 46 Router 21, 39, 46, 70, 112, 147, 154 Router Advertisements 140 Router Solicitation 140 Router-Routingtabelle 114, 167 Routerschnittstellen siehe TTL-Feld Rückgabe-ARP 90 S Schichtenmodell (OSI) 6 Sicherheitswarnung 73, 92 Sicherung (Schicht) 6, 8 Signaling System 7 siehe SS7 Signalisierungsarten 50 Signallaufzeit 40 Sitzung (Schicht) 6, 8 Slot Time siehe Signallaufzeit Source Service Access Point siehe SSAP Spanning Tree-Frame 36 Spoofing 73 SS7 21 SSAP 34 SSL 73 Standard-Gateway 70, 115 Subnetting 149, 155 Subnetz-IP-Adressierung 157 Subnetzbereiche 161 Subnetze 154 Subnetzmuster 156 Suffix 68 Supernetting 162 Supernetz-Netzwerk 164 Switch-SAT 106 Switch-Topologie 105 Switches 39, 104, 108 T Tabellen 100 TCP/IP 1, 14, 17, 57, 150 Einführung 12 Modell 28, 99 Protokollstapel 102 Teilschichten 18 TCP/UDP-Ports 72 Telefon 21 Time to Live 64 Time to Live Exceeded 135 Time-Exceeded-Topologie 136 Time-to-Live-Feld 135 Token Ring 42 Topologien 51, 109 Tracert 137, 146 Transmission Control Protocol/ Internet Protocol siehe TCP/IP Transport (Schicht) 6, 8, 15 TTL-Feld 135, 137 Twisted-Pair 38 Type of Service (ToS) 60 U Übertragung 38 UDP 11 Unicast 86 Unicast-Ethernet-Frame 35 Unicast-Frame 35 Unicast-MAC-Adresse 35 Unshielded Twisted Pair siehe UTP Uplinks 49 User Datagram Protocol siehe UDP UTP 38, 42, 47, 49 UTP-Verdrahtung 42 V Verbindungstypen 47 Verkabelung 42, 44 Vermittlung (Schicht) 6, 8 verschiedenen Plattformen 5 virtuelle private Netzwerke 73 VLANs 108 VoIP-Gespräch 17 VoIP-Telefon 21, 42, 45 VPN 73 Index 179 W Z Wartezeit 40 Wireshark XIV, 55, 125, 146 Ziel-IP-Adresse 65 Ziel-MAC-Adresse 30, 56, 82 Zugangspunkte 21, 45, 109 Zugriffsmethode 29 zyklische Redundanzprüfung 31 X X.211-X.217bis 10 180 Index