Informatik-Ausbildung Basis: I

Werbung
I-CH-M129-CC
Autoren: M. Dausch, W. Hand, M. Raith
Überarbeitete Ausgabe vom 12. August 2008
© HERDT-Verlag für Bildungsmedien GmbH, Bodenheim
Internet: www.herdt.com
Alle Rechte vorbehalten. Kein Teil des Werkes darf in
irgendeiner Form (Druck, Fotokopie, Mikrofilm oder
einem anderen Verfahren) ohne schriftliche Genehmigung
des Herausgebers reproduziert oder unter Verwendung
elektronischer Systeme verarbeitet, vervielfältigt oder
verbreitet werden.
Dieses Buch wurde mit großer Sorgfalt erstellt und
geprüft. Trotzdem können Fehler nicht vollkommen ausgeschlossen werden. Verlag, Herausgeber und Autoren
können für fehlerhafte Angaben und deren Folgen weder
eine juristische Verantwortung noch irgendeine Haftung
übernehmen.
Die in diesem Buch und den abgebildeten bzw. zum
Download angebotenen Dateien genannten Personen und
Organisationen, Adress- und Telekommunikationsangaben,
Bankverbindungen etc. sind frei erfunden. Übereinstimmungen oder Ähnlichkeiten mit lebenden oder toten
Personen sowie tatsächlich existierenden Organisationen
oder Informationen sind unbeabsichtigt und rein zufällig.
Die Bildungsmedien des HERDT-Verlags enthalten Links
bzw. Verweise auf Internetseiten anderer Anbieter. Auf
Inhalt und Gestaltung dieser Angebote hat der HERDTVerlag keinerlei Einfluss. Hierfür sind alleine die jeweiligen Anbieter verantwortlich.
Informatik-Ausbildung
Basis: I-CH Modulbaukasten R3
Modul 129:
LAN-Komponenten in Betrieb nehmen
I-CH-M129-CC
Version 1.0
I
I NHALTSVERZEICHNIS
LAN-Komponenten in Betrieb nehmen
1
Übersicht über gängige Kommunikationsprotokolle
1.1
1.2
1.3
1.4
1.5
2
3
5
6
7
8
9
107
Abnahmemessung durchführen....................................................................................... 108
Inhaltsverzeichnis
2
93
BootP............................................................................................................................... 94
DHCP .............................................................................................................................. 97
DHCP-Optionen ............................................................................................................. 103
10 Messgeräte und Messung bei Kupferverkabelung
10.1
81
Statisches Routing ........................................................................................................... 82
Dynamisches Routing ....................................................................................................... 85
Distance-Vector-Protokolle ............................................................................................... 89
Linkstate-Protokolle.......................................................................................................... 91
Netzwerkkonfigurationsdienste
9.1
9.2
9.3
73
Datenaustausch mit dem Internet über NAT ...................................................................... 74
Praktische Einsatzgebiete ................................................................................................ 78
Vergleich mit Proxy- und Routerlösungen ......................................................................... 80
Routing
8.1
8.2
8.3
8.4
63
IP-Adressen ..................................................................................................................... 64
Subnetzmasken und Subnetze.......................................................................................... 67
Network Address Translation
7.1
7.2
7.3
53
Funktion und Aufbau von TCP und UDP ........................................................................... 54
Arbeitsweise von TCP ...................................................................................................... 55
TCP-Header ..................................................................................................................... 58
UDP ................................................................................................................................. 60
IP-Adressen und Subnetze
6.1
6.2
41
Bestandteile und Aufgaben von IP .................................................................................... 42
IP-Pakete ......................................................................................................................... 45
Internet-Control-Message-Protokoll .................................................................................. 49
IPv6 ................................................................................................................................. 51
TCP und UDP
5.1
5.2
5.3
5.4
31
Die Protokolle und ihre Aufgaben ..................................................................................... 32
Interaktion zwischen Protokollen und Diensten ................................................................. 36
Die MAC-Adresse............................................................................................................. 40
Das Internet-Protokoll
4.1
4.2
4.3
4.4
17
Überblick Netzwerkmodelle .............................................................................................. 18
Das OSI-Modell ................................................................................................................ 19
Sieben Schichten des OSI-Modells ................................................................................... 23
Das DoD-Modell ............................................................................................................... 27
Das TCP-Modell ............................................................................................................... 28
Kapselung und Entkapselung ........................................................................................... 29
Die TCP/IP-Protokollsammlung
3.1
3.2
3.3
4
Die Aufgaben von Protokollen und Diensten in der EDV ...................................................... 4
Protokolle in lokalen Netzwerken ........................................................................................ 7
Namensauflösende Dienste .............................................................................................. 10
Protokolle aus dem Weitverkehrsbereich .......................................................................... 13
Neue Protokolle an der Grenze zwischen WAN und LAN ................................................... 14
Netzwerkmodelle
2.1
2.2
2.3
2.4
2.5
2.6
3
110
© HERDT-Verlag
3
3
Die TCP/IP-Protokollsammlung
3.1
Die Protokolle und ihre Aufgaben
3.2
Interaktion zwischen Protokollen und Diensten
3.3
Die MAC-Adresse
Version 1.0 / Verfalldatum August 2010
31
3.1
Die Protokolle und ihre Aufgaben
Der TCP/IP-Protokoll-Stapel
Der TCP/IP-Protokoll-Stapel umfasst eine Reihe von Protokollen, die unterschiedliche Aufgaben in
Netzwerken erfüllen. Der gemeinsame Nenner dieser Protokolle ist, dass sie alle das Internet-Protokoll (IP) auf der Netzwerkschicht des OSI-Modells verwenden, um Datenpakete zu transportieren.
Die folgende Tabelle vermittelt einen Überblick über die wichtigsten Protokolle des Protokoll-Stapels
(man bezeichnet sie auch als Protocolstack oder Sammlung).
Anwendungsschicht
Telnet, FTP, TFTP, HTTP, LDAP, DHCP, BOOTP, DNS, NFS,
NETBIOS, SMTP ...
Host-to-Host Schicht
TCP
Internetschicht
UDP
ICMP
IP
Netzwerk-Interface Schicht
ARP, RARP
Die Zuordnung von ICMP zur Internetschicht ergibt sich aus den Aufgaben der Protokolle.
Auch wenn ICMP über einen eigenen IP-SAP angesprochen wird, befindet es sich auf der
Internetschicht. Die Zuordnung von ARP/RARP im Schichtenmodell ist nicht ganz einfach,
da die Protokolle eine Zuordnung von Informationen der Netzwerkschicht zu Informationen
der Datenverbindungsschicht vornehmen. Aufgerufen werden sie als Subprotokolle der
LLC und sind somit in der Netzwerk-Interface-Schicht anzusiedeln.
Internet-Protokoll (IP)
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
Netzwerkschicht
IP
Datenverbindungsschicht
Bitübertragungsschicht
Das wichtigste Protokoll der TCP/IP-Protokollfamilie ist das Internet Protocol. Es ist für die Übermittlung der TCP oder UDP-Datagramme in Paketen zuständig (Paketswitching) und kümmert sich
um die Pfadermittlung im Netzwerk. Anhand des Netzwerkanteils der IP-Adresse wird der beste Weg
vom Sendernetz zum Zielnetz gefunden, und innerhalb des Netzes wird mittels der Hostadresse das
Zielsystem adressiert.
ARP/RARP
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
Netzwerkschicht
Datenverbindungsschicht
ARP/RARP
Bitübertragungsschicht
32
© HERDT-Verlag
Die Protokolle und ihre Aufgaben
3.1
Das Address Resolution Protocol (ARP) dient zur Ermittlung der Hardware-Adresse eines bekannten
IP-Hosts, mit Reverse ARP(RARP) wird einer bekannten Hardware-Adresse die zugehörige IPAdresse zugeordnet.
Dazu sendet ein System einen MAC Broadcast auf der Datenverbindungsschicht und eine ARPAnfrage auf der Netzwerkschicht. Die ARP-Anfrage (ARP Request) ist dabei eine zielgerichtete Sendung an die IP-Adresse des Hosts, dessen MAC-Adresse aufgelöst werden soll. In diesem wird das
System, das mit der IP-Adresse angesprochen wird, aufgefordert, seine MAC-Adresse dem anfragenden System mitzuteilen.
ICMP
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
Netzwerkschicht
ICMP
Datenverbindungsschicht
Bitübertragungsschicht
Das Internet Control Message Protocol (ICMP) dient zur Ermittlung von Fehlern, die bei der Übertragung von IP-Paketen auftreten. Hierzu wird ein so genannter Echo Request an das Zielsystem
gesendet. Dabei handelt es sich um einen acht Byte langen Header mit Informationen zum ICMP
Type (1 Byte), ICMP Code (1 Byte), einer Checksumme (2 Byte) und einem Operationsfeld (4 Byte),
das je nach ICMP-Typ unterschiedliche Informationen enthalten kann, wie etwa den Fehlerstatus
oder Zeitstempel des Pakets.
Als Nutzlast verwendet ICMP eine festlegbare Menge an Buchstaben von A bis W. Die bekannteste
Anwendung, die auf ICMP zurückgreift, ist der Befehl PING.
Transmission Control Protocol (TCP)
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
TCP
Netzwerkschicht
Datenverbindungsschicht
Bitübertragungsschicht
Das Transmission Control Protocol (TCP) ist für den verbindungsorientierten Datentransport im
Netzwerk zuständig. Es steuert unter anderem den Sitzungsaufbau und -abbau, das Multiplexing
zwischen verschiedenen Anwendungen der oberen Schichten und die Fehlerkontrolle für empfangene Segmente.
Wenn sich die Empfangsreihenfolge der Datagramme verschiebt, wird z. B. anhand der Sequenznummern die Reihenfolge wieder korrigiert. Und falls für gesendete Datagramme keine Empfangsbestätigung erfolgt, werden diese nochmals gesendet.
Version 1.0 / Verfalldatum August 2010
33
3.1
Die Protokolle und ihre Aufgaben
User Datagram Protocol (UDP)
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
Transportschicht
UDP
Netzwerkschicht
Datenverbindungsschicht
Bitübertragungsschicht
Auch das User Datagram Protocol (UDP) ist für den Datentransport zuständig, allerdings ist es ein
verbindungsloses Protokoll und führt auch keine Empfangskontrolle durch. Daher kommt es nicht so
häufig bei der Übertragung größerer Datenmengen zum Einsatz, sondern wird vor allem mit Diensten verwendet, die durch den Erhalt oder das Ausbleiben einer Nachricht selbstständig eine Fehlerkontrolle durchführen. Beispiele dafür sind der Domain Name Service (DNS) oder das Dynamic Host
Configuration Protocol (DHCP).
Daneben kann es für den schnellen und einfachen Datentransport in Umgebungen mit hoher Übertragungssicherheit verwendet werden. TFTP (Trivial File Transfer Protocol) verlässt sich beispielsweise auf die Kontrollmechanismen anderer Schichten und kann mittels UDP deutlich höhere Geschwindigkeiten aufweisen als FTP. Für den Einsatz im Weitverkehrsbereich ist es aber ungeeignet.
Protokolle höherer Schichten
Anwendungsschicht
HTTP, FTP, TFTP, POP, SMTP ...
Darstellungsschicht
JPEG, MIDI, ASCII, MPEG ...
Sitzungsschicht
NFS, NetBIOS, DNS ...
Transportschicht
Netzwerkschicht
Datenverbindungsschicht
Bitübertragungsschicht
Auf den Anwendungsschichten des TCP-Modells findet sich eine ganze Reihe von Protokollen und
Diensten mit den unterschiedlichsten Aufgaben. Da die Protokollfamilie in allen heute gängigen
Netzwerksituationen zum Einsatz kommt, müssen auch für alle gängigen Applikationen Protokolle
bereitgestellt werden.
Protokolle der Sitzungsschicht
TCP/IP unterstützt eine ganze Reihe von Protokollen und Diensten der Sitzungsschicht. Manche von
diesen erfüllen generelle Aufgaben in Netzwerken, wie etwa die Namensauflösung, während andere
betriebssystemspezifische Dienste wie etwa die Benutzerauthentifizierung oder den Dateizugriff
über das Netzwerk bereit stellen.
Beispiele hierfür sind DNS und WINS, NetBIOS, NIS und Kerberos oder NFS und CIFS.
34
© HERDT-Verlag
Die Protokolle und ihre Aufgaben
3.1
Protokolle der Darstellungsschicht
Auf die diversen Dateiformate, die z. B. auf der Darstellungsschicht unterstützt werden, soll an
dieser Stelle wegen mangelnder Praxisnähe nicht detailliert eingegangen werden. Es sei nur
erwähnt, dass sich in einigen Sonderfällen die Formen der Implementierung (etwa von ASCII bei
UNIX- und Microsoft-Systemen) unterscheiden und eine Detailanpassung erfordern.
Die folgende Tabelle soll nur eine beispielhafte Übersicht über Protokolle auf Schicht 7 geben, sie
kann jedoch bei weitem nicht alle Protokolle darstellen, die unterstützt werden.
Text, Daten
ASCII, EBCDIC, Unicode
Musik
MIDI, Wave
Grafik
JPEG, GIF, PICT, TIFF
Video
MPEG, DivX, QuickTime
Die Daten dieser verschiedenen Protokolle werden von der Darstellungsschicht für den Transport
über das Netzwerk aufbereitet. Dazu erfolgen eine Datenkompression, Sitzungssteuerung und
Verschlüsselung. Die Art der Aufbereitung ist dabei betriebssystemabhängig. So können etwa 8-BitASCII-Zeichen oder 16-Bit-ASCII-Zeichen Verwendung finden.
Protokolle der Anwendungsschicht
Die Protokolle der Anwendungsschicht, die in die TCP/IP-Familie integriert sind, haben die Aufgabe,
Dienste für Programme bereitzustellen. So werden mit FTP Daten über das Netzwerk übertragen,
während etwa SMTP für das Übermitteln von Mails zuständig ist. In der folgenden Tabelle sind einige der gängigen Dienste und Protokolle der Anwendungsschicht aufgeführt, die von TCP/IP angesprochen werden können.
Datenübertragung
FTP, TFTP
E-Mail
SMTP, POP2, POP3
Remotesitzungen
Telnet, Rlogin
WWW
HTTP, HTTPS
Netzwerkdienste
DHCP, WINS, DNS
Zwar werden nicht alle der hier angeführten Netzwerkdienste von Anwendungen außerhalb des
Netzwerkes benötigt, doch sind sie als Dienste nicht mit den Aufgaben der niedrigeren Schichten zu
vereinbaren und sollten deshalb (soweit sie überhaupt in ein Netzwerkmodell integrierbar sind) der
Anwendungsschicht zugeordnet werden.
Version 1.0 / Verfalldatum August 2010
35
3.2
Interaktion zwischen Protokollen und Diensten
Service Access Points
Jede Netzwerkkommunikation benötigt den Einsatz mehrerer Protokolle, um den fehlerfreien Transport von Daten über das Netzwerk sicherzustellen. Damit dabei die Daten von einer Schicht an den
richtigen Dienst der darüber liegenden Schicht weitergereicht werden, müssen sie über bestimmte
Ports adressiert werden. Diese werden auch als Service Access Points (SAP) bezeichnet.
Die Ports der Schichten 2 und 3 (Datenverbindung und Netzwerk) sind dabei kaum von Bedeutung,
hier können von Netzwerkadministratoren keine Eingriffe vorgenommen werden. So spielt es etwa
keine Rolle, dass TCP z. B. von IP über Port 6 adressiert wird, außer man möchte jeglichen TCPVerkehr unterbinden. In diesem Fall stellt sich jedoch die Frage, warum man überhaupt ein Netzwerk betreibt.
Anders verhält sich die Sache bei den Ports der Schicht 4 (Transportschicht). Hier ist eine genaue
Kenntnis der Ports insbesondere dann nötig, wenn der Datenverkehr analysiert werden soll oder
wenn die Konfiguration einer Firewall für bestimmte Protokolle vorgenommen werden soll.
Wellknown Ports
Die bekanntesten Ports, die herstellerübergreifend für bestimmte Anwendungen verwendet werden,
sind die so genannten Wellknown Ports. Sie haben die Nummern von 1 bis 1023 und können entweder über TCP, per UDP oder über beide Protokolle angesprochen werden. Wenn ein Protokoll
etwa verbindungsorientierte Dienste benötigt (wie etwa FTP), kann es auch nur über TCP adressiert
werden. Hat ein Protokoll dagegen einfache Aufgaben, die eine verbindungsorientierte Kommunikation nicht erforderlich machen (wie etwa DNS), kann auch auf das schlankere und bandbreiteneffizientere UDP zugegriffen werden. Dies ist vor allem dann der Fall, wenn die zu übermittelnden
Daten eine Frage beinhalten, deren Beantwortung selbst ja eine Art Transportkontrolle darstellt.
Die Textdatei etc/services
Die Zuordnung der Protokolle zu Diensten erfolgt in der Datei etc/Services. Hier können bei Bedarf
auch Veränderungen vorgenommen werden, sollten bestimmte Anwendungen ein Protokoll über
einen anderen als den üblichen Port ansprechen wollen.
Das Format der /etc/services ist generalisiert und unterscheidet sich zwischen Betriebssystemen wie
LINUX oder Windows 2000 nicht, auch wenn einzelne Ports in unterschiedlichen Systemen nicht
definiert sind. Dies ist lediglich darauf zurückzuführen, dass nicht alle Dienste auf allen Betriebssystemen eingesetzt werden. Eine Zuweisung der Ports würde aber den Betrieb des Systems nicht
stören.
Die Spalten stellen dabei Folgendes dar:
Name des Protokolls
Port/Protokollzuordnung
Aliase
#Kommentar
www
80/tcp
http
# WorldWideWeb HTTP
www
80/udp
# Hyper Text Transfer Protocol
Wie in dem Beispiel ersichtlich, gibt es einen Eintrag für TCP und einen weiteren für denselben Port
für UDP. Dies entspricht RFC 1340, auch wenn die meisten Protokolle keine Operation unter UDP
unterstützen.
Der folgende Dateiauszug stellt eine typische /etc/services-Datei dar. Er wurde von Hand mit einem
Editor erstellt und lässt sich ebenso unter Microsoft wie unter LINUX verwenden.
36
© HERDT-Verlag
Interaktion zwischen Protokollen und Diensten
#Services-Datei, entspricht RFC 1340
#
#Das Format entspricht
#
#[Dateiname]
[Port/Protokoll]
tcpmux
echo
echo
discard
discard
systat
daytime
daytime
netstat
qotd
msp
msp
chargen
chargen
ftp-data
ftp
ssh
ssh
telnet
# 24 - private
smtp
# 26 - unassigned
time
time
rlp
nameserver
whois
re-mail-ck
re-mail-ck
domain
domain
mtp
bootps
bootps
bootpc
bootpc
tftp
gopher
gopher
rje
finger
www
www
link
kerberos
kerberos
supdup
1/tcp
7/tcp
7/udp
9/tcp
9/udp
11/tcp
13/tcp
13/udp
15/tcp
17/tcp
18/tcp
18/udp
19/tcp
19/udp
20/tcp
21/tcp
22/tcp
22/udp
23/tcp
[Alias]
3.2
[Kommentar]
# TCP port service multiplexer
sink null
sink null
users
quote
# message send protocol
# message send protocol
ttytst source
ttytst source
# SSH Remote Login Protocol
# SSH Remote Login Protocol
25/tcp
mail
37/tcp
37/udp
39/udp
42/tcp
43/tcp
50/tcp
50/udp
53/tcp
53/udp
57/tcp
67/tcp
67/udp
68/tcp
68/udp
69/udp
70/tcp
70/udp
77/tcp
79/tcp
80/tcp
80/udp
87/tcp
88/tcp
88/udp
95/tcp
timserver
timserver
resource
name
nicname
nameserver
nameserver
# resource location
# IEN 116
# Remote Mail Checking Protoconame server
# Remote Mail Checking Protocol
# name-domain server
# deprecated
name serverTP server
name serverTP client
# Internet Gopher
netrjs
http
ttylink
kerberos5 krb5
kerberos5 krb5
# WorldWideWeb HTTP
# HyperText Transfer Protocol
# Kerberos v5
# Kerberos v5
# 100 - reserved
hostnames
iso-tsap
csnet-ns
csnet-ns
rtelnet
101/tcp
102/tcp
105/tcp
105/udp
107/tcp
hostname
tsap
cso-ns
cso-ns
Version 1.0 / Verfalldatum August 2010
# usually from sri-nic
# part of ISODE.
# also used by CSO name server
# Remote Telnet
37
3.2
Interaktion zwischen Protokollen und Diensten
rtelnet
107/udp
pop-2
109/tcp
pop-2
109/udp
pop-3
110/tcp
pop-3
110/udp
sunrpc
111/tcp
sunrpc
111/udp
auth
113/tcp
sftp
115/tcp
uucp-path
117/tcp
nntp
119/tcp
ntp
123/tcp
ntp
123/udp
netbios-ns
137/tcp
netbios-ns
137/udp
netbios-dgm
138/tcp
netbios-dgm
138/udp
netbios-ssn
139/tcp
netbios-ssn
139/udp
imap2
143/tcp
imap2
143/udp
snmp
161/udp
snmp-trap
162/udp
cmip-man
163/tcp
cmip-man
163/udp
cmip-agent
164/tcp
cmip-agent
164/udp
xdmcp
177/tcp
xdmcp
177/udp
nextstep
178/tcp
nextstep
178/udp
bgp
179/tcp
bgp
179/udp
prospero
191/tcp
prospero
191/udp
irc
194/tcp
irc
194/udp
smux
199/tcp
smux
199/udp
at-rtmp
201/tcp
at-rtmp
201/udp
at-nbp
202/tcp
at-nbp
202/udp
at-echo
204/tcp
at-echo
204/udp
at-zis
206/tcp
at-zis
206/udp
z3950
210/tcp
z3950
210/udp
ipx
213/tcp
ipx
213/udp
imap3
220/tcp
imap3
220/udp
ulistserv
372/tcp
ulistserv
372/udp
#
# UNIX specific services
#
exec
512/tcp
biff
512/udp
login
513/tcp
who
513/udp
38
postoffice
# POP version 2
# POP version 3
portmapper
# RPC 4.0 portmapper TCP
portmapper
# RPC 4.0 portmapper UDP
authentication tap ident
readnews untp
# USENET News Transfer Protocol
# Network Time Protocol
# NETBIOS Name Service
# NETBIOS Datagram Service
# NETBIOS session service
# Interim Mail Access Proto v2
snmptrap
# Simple Net Mgmt Proto
# Traps for SNMP
# ISO mgmt over IP (CMOT)
# X Display Mgr. Control Proto
NeXTStep NextStep # NeXTStep window
NeXTStep NextStep # server
# Border Gateway Proto.
# Cliff Neuman's Prospero
# Internet Relay Chat
# SNMP Unix Multiplexer
# AppleTalk routing
# AppleTalk name binding
# AppleTalk echo
# AppleTalk zone information
wais
wais
# NISO Z39.50 database
# IPX
# Interactive Mail Access
# Protocol v3
# UNIX Listserv
comsat
whod
© HERDT-Verlag
Interaktion zwischen Protokollen und Diensten
shell
syslog
printer
talk
ntalk
route
timed
tempo
courier
conference
netnews
netwall
uucp
remotefs
klogin
kshell
kerberos-adm
#
webster
webster
514/tcp
514/udp
515/tcp
517/udp
518/udp
520/udp
525/udp
526/tcp
530/tcp
531/tcp
532/tcp
533/udp
540/tcp
556/tcp
543/tcp
544/tcp
749/tcp
cmd
# no passwords used
spooler
# line printer spooler
router routed
timeserver
newdate
rpc
chat
readnews
# RIP
uucpd
rfs_server rfs
krcmd
765/tcp
765/udp
Version 1.0 / Verfalldatum August 2010
#
#
#
#
#
#
3.2
-for emergency broadcasts
uucp daemon
Brunhoff remote filesystem
Kerberized `rlogin' (v5)
Kerberized `rsh' (v5)
Kerberos `kadmin' (v5)
# Network dictionary
39
3.3
Die MAC-Adresse
Ziel: Zuordnung MAC - IP
Unterhalb der TCP/IP-Protokoll-Sammlung kann eine ganze Reihe unterschiedlicher Protokolle eingesetzt werden. Diese sind in erster Linie von der Art der Netzwerkkomponenten und nicht vom
Protokoll-Stack abhängig. Allerdings müssen sie eine Zuordnung der physikalischen Adresse (Media
Access Control, MAC) zur IP-Adresse erlauben.
Format der MAC-Adresse
Die MAC-Adresse ist eine 48-Bit-Adresse, die der Netzwerkkarte vom Hersteller zugewiesen wird.
Sie besteht aus einem von InterNIC an den Hersteller vergebenen Anteil von drei Byte und einer
Seriennummer von ebenfalls drei Byte, die der Hersteller der Karte zuweist. Die Angabe erfolgt in
der Regel als 12-stelliger Hexadezimal-Wert vom Format 00:3C:DE:12:34:56.
MAC-Adress-Konflikte
In der Regel sollte dieser Wert weltweit eindeutig sein. Doch ist es in der Vergangenheit immer
wieder vorgekommen, dass baugleiche Karten eines Herstellers über identische MAC-Adressen verfügen. In diesem Fall muss einer der Karten von Hand eine andere MAC-Adresse zugewiesen
werden, oder es muss darauf geachtet werden, dass die Karte in einem anderen Netzwerksegment
eingesetzt wird, das auch mit einem anderen Switch verbunden ist.
Es ist nicht empfehlenswert, solche Karten einzusetzen. Insbesondere bei Verwendung von DHCP
kann es aufgrund der Datenbankinformationen zu Konflikten kommen, und Adressreservierungen
könnten falsch vergeben werden.
ARP
Das Address Resolution Protocol (ARP, Adressen-Auflösungs-Protokoll) dient zur Ermittlung von
MAC-Adressen in direkt verbundenen Netzwerken. Über den Vorgang der Adressbindung werden
der MAC-Adresse eine oder mehrere IP-Adressen zugewiesen, an die eingehende Pakete weitergereicht werden müssen. Sendende Systeme müssen diese Adressbindung ermitteln, indem sie
einen ARP-Request senden. Über einen MAC-Broadcast wird dabei das System auf IP-Ebene aufgefordert, seine MAC-Adress-Information an das nachfragende System zu übermitteln. Anschließend können Pakete an das Zielsystem als gerichtete Sendungen übermittelt werden und werden
nur noch von der Ziel-Netzwerkkarte ausgewertet, ohne alle Systeme im Netzwerk zu belasten.
R-ARP
Sollte ein System die MAC-Adresse kennen und die dazugehörige IP-Adresse ermitteln müssen,
kommt mit dem Reverse Address Resolution Protocol (R-ARP, umgekehrtes ARP) eine Variation
von ARP zum Einsatz.
40
© HERDT-Verlag
Herunterladen