I-CH-M129-CC Autoren: M. Dausch, W. Hand, M. Raith Überarbeitete Ausgabe vom 12. August 2008 © HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com Alle Rechte vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder einem anderen Verfahren) ohne schriftliche Genehmigung des Herausgebers reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Dieses Buch wurde mit großer Sorgfalt erstellt und geprüft. Trotzdem können Fehler nicht vollkommen ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Die in diesem Buch und den abgebildeten bzw. zum Download angebotenen Dateien genannten Personen und Organisationen, Adress- und Telekommunikationsangaben, Bankverbindungen etc. sind frei erfunden. Übereinstimmungen oder Ähnlichkeiten mit lebenden oder toten Personen sowie tatsächlich existierenden Organisationen oder Informationen sind unbeabsichtigt und rein zufällig. Die Bildungsmedien des HERDT-Verlags enthalten Links bzw. Verweise auf Internetseiten anderer Anbieter. Auf Inhalt und Gestaltung dieser Angebote hat der HERDTVerlag keinerlei Einfluss. Hierfür sind alleine die jeweiligen Anbieter verantwortlich. Informatik-Ausbildung Basis: I-CH Modulbaukasten R3 Modul 129: LAN-Komponenten in Betrieb nehmen I-CH-M129-CC Version 1.0 I I NHALTSVERZEICHNIS LAN-Komponenten in Betrieb nehmen 1 Übersicht über gängige Kommunikationsprotokolle 1.1 1.2 1.3 1.4 1.5 2 3 5 6 7 8 9 107 Abnahmemessung durchführen....................................................................................... 108 Inhaltsverzeichnis 2 93 BootP............................................................................................................................... 94 DHCP .............................................................................................................................. 97 DHCP-Optionen ............................................................................................................. 103 10 Messgeräte und Messung bei Kupferverkabelung 10.1 81 Statisches Routing ........................................................................................................... 82 Dynamisches Routing ....................................................................................................... 85 Distance-Vector-Protokolle ............................................................................................... 89 Linkstate-Protokolle.......................................................................................................... 91 Netzwerkkonfigurationsdienste 9.1 9.2 9.3 73 Datenaustausch mit dem Internet über NAT ...................................................................... 74 Praktische Einsatzgebiete ................................................................................................ 78 Vergleich mit Proxy- und Routerlösungen ......................................................................... 80 Routing 8.1 8.2 8.3 8.4 63 IP-Adressen ..................................................................................................................... 64 Subnetzmasken und Subnetze.......................................................................................... 67 Network Address Translation 7.1 7.2 7.3 53 Funktion und Aufbau von TCP und UDP ........................................................................... 54 Arbeitsweise von TCP ...................................................................................................... 55 TCP-Header ..................................................................................................................... 58 UDP ................................................................................................................................. 60 IP-Adressen und Subnetze 6.1 6.2 41 Bestandteile und Aufgaben von IP .................................................................................... 42 IP-Pakete ......................................................................................................................... 45 Internet-Control-Message-Protokoll .................................................................................. 49 IPv6 ................................................................................................................................. 51 TCP und UDP 5.1 5.2 5.3 5.4 31 Die Protokolle und ihre Aufgaben ..................................................................................... 32 Interaktion zwischen Protokollen und Diensten ................................................................. 36 Die MAC-Adresse............................................................................................................. 40 Das Internet-Protokoll 4.1 4.2 4.3 4.4 17 Überblick Netzwerkmodelle .............................................................................................. 18 Das OSI-Modell ................................................................................................................ 19 Sieben Schichten des OSI-Modells ................................................................................... 23 Das DoD-Modell ............................................................................................................... 27 Das TCP-Modell ............................................................................................................... 28 Kapselung und Entkapselung ........................................................................................... 29 Die TCP/IP-Protokollsammlung 3.1 3.2 3.3 4 Die Aufgaben von Protokollen und Diensten in der EDV ...................................................... 4 Protokolle in lokalen Netzwerken ........................................................................................ 7 Namensauflösende Dienste .............................................................................................. 10 Protokolle aus dem Weitverkehrsbereich .......................................................................... 13 Neue Protokolle an der Grenze zwischen WAN und LAN ................................................... 14 Netzwerkmodelle 2.1 2.2 2.3 2.4 2.5 2.6 3 110 © HERDT-Verlag 3 3 Die TCP/IP-Protokollsammlung 3.1 Die Protokolle und ihre Aufgaben 3.2 Interaktion zwischen Protokollen und Diensten 3.3 Die MAC-Adresse Version 1.0 / Verfalldatum August 2010 31 3.1 Die Protokolle und ihre Aufgaben Der TCP/IP-Protokoll-Stapel Der TCP/IP-Protokoll-Stapel umfasst eine Reihe von Protokollen, die unterschiedliche Aufgaben in Netzwerken erfüllen. Der gemeinsame Nenner dieser Protokolle ist, dass sie alle das Internet-Protokoll (IP) auf der Netzwerkschicht des OSI-Modells verwenden, um Datenpakete zu transportieren. Die folgende Tabelle vermittelt einen Überblick über die wichtigsten Protokolle des Protokoll-Stapels (man bezeichnet sie auch als Protocolstack oder Sammlung). Anwendungsschicht Telnet, FTP, TFTP, HTTP, LDAP, DHCP, BOOTP, DNS, NFS, NETBIOS, SMTP ... Host-to-Host Schicht TCP Internetschicht UDP ICMP IP Netzwerk-Interface Schicht ARP, RARP Die Zuordnung von ICMP zur Internetschicht ergibt sich aus den Aufgaben der Protokolle. Auch wenn ICMP über einen eigenen IP-SAP angesprochen wird, befindet es sich auf der Internetschicht. Die Zuordnung von ARP/RARP im Schichtenmodell ist nicht ganz einfach, da die Protokolle eine Zuordnung von Informationen der Netzwerkschicht zu Informationen der Datenverbindungsschicht vornehmen. Aufgerufen werden sie als Subprotokolle der LLC und sind somit in der Netzwerk-Interface-Schicht anzusiedeln. Internet-Protokoll (IP) Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Netzwerkschicht IP Datenverbindungsschicht Bitübertragungsschicht Das wichtigste Protokoll der TCP/IP-Protokollfamilie ist das Internet Protocol. Es ist für die Übermittlung der TCP oder UDP-Datagramme in Paketen zuständig (Paketswitching) und kümmert sich um die Pfadermittlung im Netzwerk. Anhand des Netzwerkanteils der IP-Adresse wird der beste Weg vom Sendernetz zum Zielnetz gefunden, und innerhalb des Netzes wird mittels der Hostadresse das Zielsystem adressiert. ARP/RARP Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Netzwerkschicht Datenverbindungsschicht ARP/RARP Bitübertragungsschicht 32 © HERDT-Verlag Die Protokolle und ihre Aufgaben 3.1 Das Address Resolution Protocol (ARP) dient zur Ermittlung der Hardware-Adresse eines bekannten IP-Hosts, mit Reverse ARP(RARP) wird einer bekannten Hardware-Adresse die zugehörige IPAdresse zugeordnet. Dazu sendet ein System einen MAC Broadcast auf der Datenverbindungsschicht und eine ARPAnfrage auf der Netzwerkschicht. Die ARP-Anfrage (ARP Request) ist dabei eine zielgerichtete Sendung an die IP-Adresse des Hosts, dessen MAC-Adresse aufgelöst werden soll. In diesem wird das System, das mit der IP-Adresse angesprochen wird, aufgefordert, seine MAC-Adresse dem anfragenden System mitzuteilen. ICMP Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Netzwerkschicht ICMP Datenverbindungsschicht Bitübertragungsschicht Das Internet Control Message Protocol (ICMP) dient zur Ermittlung von Fehlern, die bei der Übertragung von IP-Paketen auftreten. Hierzu wird ein so genannter Echo Request an das Zielsystem gesendet. Dabei handelt es sich um einen acht Byte langen Header mit Informationen zum ICMP Type (1 Byte), ICMP Code (1 Byte), einer Checksumme (2 Byte) und einem Operationsfeld (4 Byte), das je nach ICMP-Typ unterschiedliche Informationen enthalten kann, wie etwa den Fehlerstatus oder Zeitstempel des Pakets. Als Nutzlast verwendet ICMP eine festlegbare Menge an Buchstaben von A bis W. Die bekannteste Anwendung, die auf ICMP zurückgreift, ist der Befehl PING. Transmission Control Protocol (TCP) Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht TCP Netzwerkschicht Datenverbindungsschicht Bitübertragungsschicht Das Transmission Control Protocol (TCP) ist für den verbindungsorientierten Datentransport im Netzwerk zuständig. Es steuert unter anderem den Sitzungsaufbau und -abbau, das Multiplexing zwischen verschiedenen Anwendungen der oberen Schichten und die Fehlerkontrolle für empfangene Segmente. Wenn sich die Empfangsreihenfolge der Datagramme verschiebt, wird z. B. anhand der Sequenznummern die Reihenfolge wieder korrigiert. Und falls für gesendete Datagramme keine Empfangsbestätigung erfolgt, werden diese nochmals gesendet. Version 1.0 / Verfalldatum August 2010 33 3.1 Die Protokolle und ihre Aufgaben User Datagram Protocol (UDP) Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht UDP Netzwerkschicht Datenverbindungsschicht Bitübertragungsschicht Auch das User Datagram Protocol (UDP) ist für den Datentransport zuständig, allerdings ist es ein verbindungsloses Protokoll und führt auch keine Empfangskontrolle durch. Daher kommt es nicht so häufig bei der Übertragung größerer Datenmengen zum Einsatz, sondern wird vor allem mit Diensten verwendet, die durch den Erhalt oder das Ausbleiben einer Nachricht selbstständig eine Fehlerkontrolle durchführen. Beispiele dafür sind der Domain Name Service (DNS) oder das Dynamic Host Configuration Protocol (DHCP). Daneben kann es für den schnellen und einfachen Datentransport in Umgebungen mit hoher Übertragungssicherheit verwendet werden. TFTP (Trivial File Transfer Protocol) verlässt sich beispielsweise auf die Kontrollmechanismen anderer Schichten und kann mittels UDP deutlich höhere Geschwindigkeiten aufweisen als FTP. Für den Einsatz im Weitverkehrsbereich ist es aber ungeeignet. Protokolle höherer Schichten Anwendungsschicht HTTP, FTP, TFTP, POP, SMTP ... Darstellungsschicht JPEG, MIDI, ASCII, MPEG ... Sitzungsschicht NFS, NetBIOS, DNS ... Transportschicht Netzwerkschicht Datenverbindungsschicht Bitübertragungsschicht Auf den Anwendungsschichten des TCP-Modells findet sich eine ganze Reihe von Protokollen und Diensten mit den unterschiedlichsten Aufgaben. Da die Protokollfamilie in allen heute gängigen Netzwerksituationen zum Einsatz kommt, müssen auch für alle gängigen Applikationen Protokolle bereitgestellt werden. Protokolle der Sitzungsschicht TCP/IP unterstützt eine ganze Reihe von Protokollen und Diensten der Sitzungsschicht. Manche von diesen erfüllen generelle Aufgaben in Netzwerken, wie etwa die Namensauflösung, während andere betriebssystemspezifische Dienste wie etwa die Benutzerauthentifizierung oder den Dateizugriff über das Netzwerk bereit stellen. Beispiele hierfür sind DNS und WINS, NetBIOS, NIS und Kerberos oder NFS und CIFS. 34 © HERDT-Verlag Die Protokolle und ihre Aufgaben 3.1 Protokolle der Darstellungsschicht Auf die diversen Dateiformate, die z. B. auf der Darstellungsschicht unterstützt werden, soll an dieser Stelle wegen mangelnder Praxisnähe nicht detailliert eingegangen werden. Es sei nur erwähnt, dass sich in einigen Sonderfällen die Formen der Implementierung (etwa von ASCII bei UNIX- und Microsoft-Systemen) unterscheiden und eine Detailanpassung erfordern. Die folgende Tabelle soll nur eine beispielhafte Übersicht über Protokolle auf Schicht 7 geben, sie kann jedoch bei weitem nicht alle Protokolle darstellen, die unterstützt werden. Text, Daten ASCII, EBCDIC, Unicode Musik MIDI, Wave Grafik JPEG, GIF, PICT, TIFF Video MPEG, DivX, QuickTime Die Daten dieser verschiedenen Protokolle werden von der Darstellungsschicht für den Transport über das Netzwerk aufbereitet. Dazu erfolgen eine Datenkompression, Sitzungssteuerung und Verschlüsselung. Die Art der Aufbereitung ist dabei betriebssystemabhängig. So können etwa 8-BitASCII-Zeichen oder 16-Bit-ASCII-Zeichen Verwendung finden. Protokolle der Anwendungsschicht Die Protokolle der Anwendungsschicht, die in die TCP/IP-Familie integriert sind, haben die Aufgabe, Dienste für Programme bereitzustellen. So werden mit FTP Daten über das Netzwerk übertragen, während etwa SMTP für das Übermitteln von Mails zuständig ist. In der folgenden Tabelle sind einige der gängigen Dienste und Protokolle der Anwendungsschicht aufgeführt, die von TCP/IP angesprochen werden können. Datenübertragung FTP, TFTP E-Mail SMTP, POP2, POP3 Remotesitzungen Telnet, Rlogin WWW HTTP, HTTPS Netzwerkdienste DHCP, WINS, DNS Zwar werden nicht alle der hier angeführten Netzwerkdienste von Anwendungen außerhalb des Netzwerkes benötigt, doch sind sie als Dienste nicht mit den Aufgaben der niedrigeren Schichten zu vereinbaren und sollten deshalb (soweit sie überhaupt in ein Netzwerkmodell integrierbar sind) der Anwendungsschicht zugeordnet werden. Version 1.0 / Verfalldatum August 2010 35 3.2 Interaktion zwischen Protokollen und Diensten Service Access Points Jede Netzwerkkommunikation benötigt den Einsatz mehrerer Protokolle, um den fehlerfreien Transport von Daten über das Netzwerk sicherzustellen. Damit dabei die Daten von einer Schicht an den richtigen Dienst der darüber liegenden Schicht weitergereicht werden, müssen sie über bestimmte Ports adressiert werden. Diese werden auch als Service Access Points (SAP) bezeichnet. Die Ports der Schichten 2 und 3 (Datenverbindung und Netzwerk) sind dabei kaum von Bedeutung, hier können von Netzwerkadministratoren keine Eingriffe vorgenommen werden. So spielt es etwa keine Rolle, dass TCP z. B. von IP über Port 6 adressiert wird, außer man möchte jeglichen TCPVerkehr unterbinden. In diesem Fall stellt sich jedoch die Frage, warum man überhaupt ein Netzwerk betreibt. Anders verhält sich die Sache bei den Ports der Schicht 4 (Transportschicht). Hier ist eine genaue Kenntnis der Ports insbesondere dann nötig, wenn der Datenverkehr analysiert werden soll oder wenn die Konfiguration einer Firewall für bestimmte Protokolle vorgenommen werden soll. Wellknown Ports Die bekanntesten Ports, die herstellerübergreifend für bestimmte Anwendungen verwendet werden, sind die so genannten Wellknown Ports. Sie haben die Nummern von 1 bis 1023 und können entweder über TCP, per UDP oder über beide Protokolle angesprochen werden. Wenn ein Protokoll etwa verbindungsorientierte Dienste benötigt (wie etwa FTP), kann es auch nur über TCP adressiert werden. Hat ein Protokoll dagegen einfache Aufgaben, die eine verbindungsorientierte Kommunikation nicht erforderlich machen (wie etwa DNS), kann auch auf das schlankere und bandbreiteneffizientere UDP zugegriffen werden. Dies ist vor allem dann der Fall, wenn die zu übermittelnden Daten eine Frage beinhalten, deren Beantwortung selbst ja eine Art Transportkontrolle darstellt. Die Textdatei etc/services Die Zuordnung der Protokolle zu Diensten erfolgt in der Datei etc/Services. Hier können bei Bedarf auch Veränderungen vorgenommen werden, sollten bestimmte Anwendungen ein Protokoll über einen anderen als den üblichen Port ansprechen wollen. Das Format der /etc/services ist generalisiert und unterscheidet sich zwischen Betriebssystemen wie LINUX oder Windows 2000 nicht, auch wenn einzelne Ports in unterschiedlichen Systemen nicht definiert sind. Dies ist lediglich darauf zurückzuführen, dass nicht alle Dienste auf allen Betriebssystemen eingesetzt werden. Eine Zuweisung der Ports würde aber den Betrieb des Systems nicht stören. Die Spalten stellen dabei Folgendes dar: Name des Protokolls Port/Protokollzuordnung Aliase #Kommentar www 80/tcp http # WorldWideWeb HTTP www 80/udp # Hyper Text Transfer Protocol Wie in dem Beispiel ersichtlich, gibt es einen Eintrag für TCP und einen weiteren für denselben Port für UDP. Dies entspricht RFC 1340, auch wenn die meisten Protokolle keine Operation unter UDP unterstützen. Der folgende Dateiauszug stellt eine typische /etc/services-Datei dar. Er wurde von Hand mit einem Editor erstellt und lässt sich ebenso unter Microsoft wie unter LINUX verwenden. 36 © HERDT-Verlag Interaktion zwischen Protokollen und Diensten #Services-Datei, entspricht RFC 1340 # #Das Format entspricht # #[Dateiname] [Port/Protokoll] tcpmux echo echo discard discard systat daytime daytime netstat qotd msp msp chargen chargen ftp-data ftp ssh ssh telnet # 24 - private smtp # 26 - unassigned time time rlp nameserver whois re-mail-ck re-mail-ck domain domain mtp bootps bootps bootpc bootpc tftp gopher gopher rje finger www www link kerberos kerberos supdup 1/tcp 7/tcp 7/udp 9/tcp 9/udp 11/tcp 13/tcp 13/udp 15/tcp 17/tcp 18/tcp 18/udp 19/tcp 19/udp 20/tcp 21/tcp 22/tcp 22/udp 23/tcp [Alias] 3.2 [Kommentar] # TCP port service multiplexer sink null sink null users quote # message send protocol # message send protocol ttytst source ttytst source # SSH Remote Login Protocol # SSH Remote Login Protocol 25/tcp mail 37/tcp 37/udp 39/udp 42/tcp 43/tcp 50/tcp 50/udp 53/tcp 53/udp 57/tcp 67/tcp 67/udp 68/tcp 68/udp 69/udp 70/tcp 70/udp 77/tcp 79/tcp 80/tcp 80/udp 87/tcp 88/tcp 88/udp 95/tcp timserver timserver resource name nicname nameserver nameserver # resource location # IEN 116 # Remote Mail Checking Protoconame server # Remote Mail Checking Protocol # name-domain server # deprecated name serverTP server name serverTP client # Internet Gopher netrjs http ttylink kerberos5 krb5 kerberos5 krb5 # WorldWideWeb HTTP # HyperText Transfer Protocol # Kerberos v5 # Kerberos v5 # 100 - reserved hostnames iso-tsap csnet-ns csnet-ns rtelnet 101/tcp 102/tcp 105/tcp 105/udp 107/tcp hostname tsap cso-ns cso-ns Version 1.0 / Verfalldatum August 2010 # usually from sri-nic # part of ISODE. # also used by CSO name server # Remote Telnet 37 3.2 Interaktion zwischen Protokollen und Diensten rtelnet 107/udp pop-2 109/tcp pop-2 109/udp pop-3 110/tcp pop-3 110/udp sunrpc 111/tcp sunrpc 111/udp auth 113/tcp sftp 115/tcp uucp-path 117/tcp nntp 119/tcp ntp 123/tcp ntp 123/udp netbios-ns 137/tcp netbios-ns 137/udp netbios-dgm 138/tcp netbios-dgm 138/udp netbios-ssn 139/tcp netbios-ssn 139/udp imap2 143/tcp imap2 143/udp snmp 161/udp snmp-trap 162/udp cmip-man 163/tcp cmip-man 163/udp cmip-agent 164/tcp cmip-agent 164/udp xdmcp 177/tcp xdmcp 177/udp nextstep 178/tcp nextstep 178/udp bgp 179/tcp bgp 179/udp prospero 191/tcp prospero 191/udp irc 194/tcp irc 194/udp smux 199/tcp smux 199/udp at-rtmp 201/tcp at-rtmp 201/udp at-nbp 202/tcp at-nbp 202/udp at-echo 204/tcp at-echo 204/udp at-zis 206/tcp at-zis 206/udp z3950 210/tcp z3950 210/udp ipx 213/tcp ipx 213/udp imap3 220/tcp imap3 220/udp ulistserv 372/tcp ulistserv 372/udp # # UNIX specific services # exec 512/tcp biff 512/udp login 513/tcp who 513/udp 38 postoffice # POP version 2 # POP version 3 portmapper # RPC 4.0 portmapper TCP portmapper # RPC 4.0 portmapper UDP authentication tap ident readnews untp # USENET News Transfer Protocol # Network Time Protocol # NETBIOS Name Service # NETBIOS Datagram Service # NETBIOS session service # Interim Mail Access Proto v2 snmptrap # Simple Net Mgmt Proto # Traps for SNMP # ISO mgmt over IP (CMOT) # X Display Mgr. Control Proto NeXTStep NextStep # NeXTStep window NeXTStep NextStep # server # Border Gateway Proto. # Cliff Neuman's Prospero # Internet Relay Chat # SNMP Unix Multiplexer # AppleTalk routing # AppleTalk name binding # AppleTalk echo # AppleTalk zone information wais wais # NISO Z39.50 database # IPX # Interactive Mail Access # Protocol v3 # UNIX Listserv comsat whod © HERDT-Verlag Interaktion zwischen Protokollen und Diensten shell syslog printer talk ntalk route timed tempo courier conference netnews netwall uucp remotefs klogin kshell kerberos-adm # webster webster 514/tcp 514/udp 515/tcp 517/udp 518/udp 520/udp 525/udp 526/tcp 530/tcp 531/tcp 532/tcp 533/udp 540/tcp 556/tcp 543/tcp 544/tcp 749/tcp cmd # no passwords used spooler # line printer spooler router routed timeserver newdate rpc chat readnews # RIP uucpd rfs_server rfs krcmd 765/tcp 765/udp Version 1.0 / Verfalldatum August 2010 # # # # # # 3.2 -for emergency broadcasts uucp daemon Brunhoff remote filesystem Kerberized `rlogin' (v5) Kerberized `rsh' (v5) Kerberos `kadmin' (v5) # Network dictionary 39 3.3 Die MAC-Adresse Ziel: Zuordnung MAC - IP Unterhalb der TCP/IP-Protokoll-Sammlung kann eine ganze Reihe unterschiedlicher Protokolle eingesetzt werden. Diese sind in erster Linie von der Art der Netzwerkkomponenten und nicht vom Protokoll-Stack abhängig. Allerdings müssen sie eine Zuordnung der physikalischen Adresse (Media Access Control, MAC) zur IP-Adresse erlauben. Format der MAC-Adresse Die MAC-Adresse ist eine 48-Bit-Adresse, die der Netzwerkkarte vom Hersteller zugewiesen wird. Sie besteht aus einem von InterNIC an den Hersteller vergebenen Anteil von drei Byte und einer Seriennummer von ebenfalls drei Byte, die der Hersteller der Karte zuweist. Die Angabe erfolgt in der Regel als 12-stelliger Hexadezimal-Wert vom Format 00:3C:DE:12:34:56. MAC-Adress-Konflikte In der Regel sollte dieser Wert weltweit eindeutig sein. Doch ist es in der Vergangenheit immer wieder vorgekommen, dass baugleiche Karten eines Herstellers über identische MAC-Adressen verfügen. In diesem Fall muss einer der Karten von Hand eine andere MAC-Adresse zugewiesen werden, oder es muss darauf geachtet werden, dass die Karte in einem anderen Netzwerksegment eingesetzt wird, das auch mit einem anderen Switch verbunden ist. Es ist nicht empfehlenswert, solche Karten einzusetzen. Insbesondere bei Verwendung von DHCP kann es aufgrund der Datenbankinformationen zu Konflikten kommen, und Adressreservierungen könnten falsch vergeben werden. ARP Das Address Resolution Protocol (ARP, Adressen-Auflösungs-Protokoll) dient zur Ermittlung von MAC-Adressen in direkt verbundenen Netzwerken. Über den Vorgang der Adressbindung werden der MAC-Adresse eine oder mehrere IP-Adressen zugewiesen, an die eingehende Pakete weitergereicht werden müssen. Sendende Systeme müssen diese Adressbindung ermitteln, indem sie einen ARP-Request senden. Über einen MAC-Broadcast wird dabei das System auf IP-Ebene aufgefordert, seine MAC-Adress-Information an das nachfragende System zu übermitteln. Anschließend können Pakete an das Zielsystem als gerichtete Sendungen übermittelt werden und werden nur noch von der Ziel-Netzwerkkarte ausgewertet, ohne alle Systeme im Netzwerk zu belasten. R-ARP Sollte ein System die MAC-Adresse kennen und die dazugehörige IP-Adresse ermitteln müssen, kommt mit dem Reverse Address Resolution Protocol (R-ARP, umgekehrtes ARP) eine Variation von ARP zum Einsatz. 40 © HERDT-Verlag