Raw

Werbung
Computernetze
Einführung
Seite 1 von 41
Computernetzwerke
ITE Chapter 6
03.08.2014, V 0.95
Inhalt
Inhalt........................................................................................................................................... 1
1
Einführung .......................................................................................................................... 3
1.1
Vor- und Nachteile von Computernetzen................................................................... 3
1.2
Gründe für die Vernetzung von PCs .......................................................................... 4
1.3
Unterscheidungsmerkmale ......................................................................................... 4
1.3.1
Organisation der Verarbeitung ........................................................................... 5
1.3.1.1 Zentrale Verarbeitung .................................................................................... 5
1.3.1.2 Verteilte Verarbeitung .................................................................................... 6
1.3.1.3 Kooperative Verarbeitung .............................................................................. 6
1.3.2
Verteilung der Aufgaben .................................................................................... 7
1.3.2.1 Serverbasierte Netze ....................................................................................... 7
1.3.2.2 Peer to Peer Netze .......................................................................................... 8
1.3.3
Räumliche Ausdehnung ..................................................................................... 9
1.3.3.1 LANs .............................................................................................................. 9
1.3.3.2 WANs ........................................................................................................... 10
1.3.4
Physikalische und logische Topologie ............................................................. 11
1.3.4.1 Sterntopologie .............................................................................................. 12
1.3.4.2 Ringtopologie ............................................................................................... 12
1.3.4.3 Bustopologie ................................................................................................. 13
1.3.4.4 Netzwerktechnologien und Topologien ....................................................... 13
1.4
Literatur .................................................................................................................... 14
2
Netzwerkstandards ........................................................................................................... 14
2.1
Kommunikationssystem im OSI-Modell ................................................................. 15
2.2
Dienst und Protokoll................................................................................................. 15
2.3
Pakete mit Header und Trailer ................................................................................. 16
2.4
Datenfluss ................................................................................................................. 16
2.5
Verteilung der Fehlerquellen .................................................................................... 17
2.6
Protokollstapel im PC............................................................................................... 17
2.7
Internet Protokolle (TCP/IP-Stack) .......................................................................... 18
2.8
Literatur .................................................................................................................... 19
3
Grundlagen IPv4 .............................................................................................................. 19
3.1
IPv4 Header .............................................................................................................. 20
3.2
IP-Adressklassen ...................................................................................................... 21
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 2 von 41
3.3
Classfull IP-Adressing.............................................................................................. 22
3.4
Private IP-Adressräume ............................................................................................ 22
3.5
Spezielle IP-Adressen .............................................................................................. 23
3.6
Netz- und Broadcastaddresse ................................................................................... 23
3.7
Subnetzmaske ........................................................................................................... 24
3.8
Ermittlung der Netz- und Host-ID ........................................................................... 24
3.9
Ermittlung der Broadcast-Adresse ........................................................................... 25
3.9.1
DHCP ............................................................................................................... 25
4
IPv6 .................................................................................................................................. 27
4.1
Warum IPv6? ............................................................................................................ 27
4.2
Protokollfamilien von IPv4 und IPv6 ....................................................................... 28
4.3
IPv6 Header .............................................................................................................. 28
4.4
Darstellung von IPv6 Adressen ................................................................................ 29
4.5
IPv6-Adressbestandteile ........................................................................................... 31
4.6
Literatur .................................................................................................................... 32
5
Transportschicht ............................................................................................................... 32
5.1
TCP........................................................................................................................... 33
5.1.1
TCP-Funktionen ............................................................................................... 33
5.1.2
TCP-Header ...................................................................................................... 34
5.1.3
TCP-Datentransfer und Multipexing ................................................................ 35
5.1.4
Kommunikation der TCP-Schicht .................................................................... 35
5.1.5
TCP-Ports ......................................................................................................... 36
5.2
UDP .......................................................................................................................... 36
6
Verbindungsgeräte ........................................................................................................... 37
6.1
Verbindungsgräte im OSI-Referenzmodell .............................................................. 37
6.2
OSI-Schicht 1: Bitübertragungsschicht .................................................................... 38
6.2.1
Repeater ............................................................................................................ 38
6.2.2
Hub ................................................................................................................... 38
6.3
OSI-Schicht 2: Sicherungsschicht ............................................................................ 39
6.3.1
Bridge ............................................................................................................... 39
6.3.2
Switch ............................................................................................................... 39
6.4
OSI-Schicht 3: Vermittlungsschicht ......................................................................... 40
6.4.1
Router ............................................................................................................... 40
6.5
Literatur .................................................................................................................... 41
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 3 von 41
1 Einführung
Vernetzte IT-Systeme
• Merkmale
– Daten, die gemeinsam benutzt werden
– Ein Übertragungsmedium (physikalische Verbindung)
– Protokolle, die die Kommunikationsregeln festlegen
• Zum Netz gehören
– alle Übertragungsmedien und Übertragungsgeräte zwischen
Quelle und Senke einer Kommunikationsbeziehung
03.08.2014
© Jörg Harms
2
1.1 Vor- und Nachteile von Computernetzen
Vorteile von Computernetzen
•
Datenverbund:
– Daten können auf einem Rechner (Datei-Server) gespeichert werden und von
anderen benutzt werden.
•
Leistungsverbund:
•
Funktionsverbund:
– Mehrere Rechner können gemeinsam an einer Aufgabe arbeiten.
– Verschiedene Funktionen können zwischen mehreren Rechnern aufgeteilt
werden.
•
Verfügbarkeitsverbund:
•
Lastverbund:
– Wenn ein Rechner ausfällt, übernimmt ein anderer dessen Dienste.
– Die Rechenlast kann auf mehrere Systeme verteilt werden.
03.08.2014
© Jörg Harms
3
Nachteile von Computernetzen
• Datenschutz:
– Vertrauliche Daten können von entfernt stehenden
Systemen gelesen werden.
• Hohe Anschaffungskosten:
– Umfangreiche Verkabelung und Hardware ist notwendig.
• Hoher Wartungs- und Pflegeaufwand:
– Systemadministrator wird benötigt,
• Geschwindigkeitseinbußen:
– Datendurchsatz ist geringer als innerhalb eines
Rechnersystems.
03.08.2014
Geändert: 20.11.2015
Gedruckt: 20.11.2015
© Jörg Harms
LF4_ITSE-CH6_2014-08-03.doc
4
© Jörg Harms
Computernetze
Einführung
Seite 4 von 41
1.2 Gründe für die Vernetzung von PCs
Gründe für die Vernetzung von PCs
• Gemeinsames Nutzen von Daten
• Zentrale Datensicherung (Backup)
• Gemeinsame Verwendung von Druckern und anderen
Geräten
• Zentrale Verwaltung und Sicherheitsregeln
• Unterstützung von Netzanwendungen
– wie Internetzugriff (E-Mail, www, ...)
– Web-Anwendungen
– zentrale Datenbanken
03.08.2014
© Jörg Harms
5
1.3 Unterscheidungsmerkmale
Unterscheidungsmerkmale von Netzen
•
Organisation der Verarbeitung
(Wie ist die Rechenleistung im
Netzwerk verteilt?)
•
–
–
–
–
–
– Zentrale Verarbeitung,
– verteilte Verarbeitung und
– kollaborative bzw. kooperative
Verarbeitung
•
•
Verteilung der Aufgaben
– Serverbasierte Netze
(Client/Server Modell)
– Peer-to-Peer Netze
– In vielen Netzen gibt es eine
Kombination von serverbasiertem
und Peer-to-Peer-Modell
03.08.2014
Geändert: 20.11.2015
Gedruckt: 20.11.2015
Räumliche Ausdehnung
CAN
PAN
LAN
MAN
WAN
Physikalische und logische
Topologien
– Stern
– Ring
– Bus
© Jörg Harms
LF4_ITSE-CH6_2014-08-03.doc
6
© Jörg Harms
Computernetze
Einführung
Seite 5 von 41
1.3.1 Organisation der Verarbeitung
1.3.1.1 Zentrale Verarbeitung
Organisation der Verarbeitung – Zentral (1)
• Alle Prozesse laufen auf einem zentralen MainframeComputer.
– Er stellt die gesamte Rechenleistung zur Verfügung.
• Am Zentralrechner angeschlossene Terminals dienen
als Ein- und Ausgabegeräte ohne eigene
Prozessorleistung.
• Sie erlauben es den Benutzern, interaktiv mit einem
Zentralrechner zu arbeiten.
03.08.2014
© Jörg Harms
7
Die gesamte Rechenleistung erbringt der Zentralrechner, daher auch die Bezeichnung zentrale
Verarbeitung. Netzwerke dienen hier dazu, Kommandos (z. B. Tastatureingaben) zu einem
leistungsstarken Zentralrechner zu schicken und von diesem Ergebnisse (z. B.
Bildschirmausgaben) zurück zu erhalten. Großrechner von IBM funktionieren häufig nach
diesem Prinzip. Mit dem Terminalserver wird dieses Prinzip auch in Linux- und
Windowsnetzen verwendet.
Organisation der Verarbeitung – Zentral (2)
Beispiel:
Windows Terminalserver mit Thin Clients
• je Client 30 MB Hauptspeicher
• für je 20 Clients einen 1 GHz Prozessor
• keine externen Datenträger am Client
• keine Einzelplatzlizenzen
• je Client 250 MB Festplattenplatz
• je Client 25 kBit/s Netzwerkbandbreite
03.08.2014
Geändert: 20.11.2015
Gedruckt: 20.11.2015
© Jörg Harms
LF4_ITSE-CH6_2014-08-03.doc
8
© Jörg Harms
Computernetze
Einführung
Seite 6 von 41
1.3.1.2 Verteilte Verarbeitung
Organisation der Verarbeitung – Verteilt
• Mehrere Computer arbeiten unabhängig voneinander.
• Die Rechenleistung wird lokal bereitgestellt.
• Netzwerke dienen zum Austausch von
– Daten und
– Diensten,
• jedoch nicht zur Unterstützung hinsichtlich der
Rechenleistung.
03.08.2014
© Jörg Harms
9
PCs liefern jedem Benutzer unabhängige, individuelle Rechenleistung. Jeder PC kann Daten
lokal verarbeiten und abspeichern. Er ist nicht auf die Mithilfe eines Zentralrechners
angewiesen.
Ein Windows Domänencontroller ist ein Teil einer verteilten Netzstruktur. Dieser Server
speichert Daten- und Anmeldeinformationen für andere PCs, aber er erledigt für diese nicht
die Berechnungen.
1.3.1.3 Kooperative Verarbeitung
Organisation der Verarbeitung –
Kooperativ
• Auch kollaborative Verarbeitung
• Computer nutzen Rechenleistung von anderen
Rechnern innerhalb des Netzwerks.
• Auf dem Client und auf dem Server werden
Prozessor- und Speicherressourcen in Anspruch
genommen.
• z. B.: Client-Server Architektur:
– Frontend (Benutzereingaben und Ergebnisdarstellung) auf
dem Client und
– Backend (Bearbeitung der Anfragen und Datenhaltung) auf
dem Server.
03.08.2014
© Jörg Harms
10
Kollaborative Verarbeitung lässt sich am Beispiel von Datenbank-Servern erklären. Die
Anfragen der Client-Software (läuft auf der Workstation und nimmt ihre Rechenleistung in
Anspruch) werden von der Datenbank-Software bearbeitet, die auf einem Server läuft. Der
Server bearbeitet die Anfrage unter Verwendung seiner eigenen Ressourcen und gibt das
Ergebnis zum Client zurück.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 7 von 41
1.3.2 Verteilung der Aufgaben
1.3.2.1 Serverbasierte Netze
Verteilung der Aufgaben – Serverbasierte
Netze (1)
• Arbeitsstationen (Clients), fordern Dienste von
spezialisierten Rechnern (Servern) an.
• Server sind leistungsfähiger und für die Bereitstellung
von Diensten für die Clients optimiert.
– Ein Dateiserver speichert Dateien für Benutzer.
– Ein Druckserver stellt mehreren Clients den gleichen
Drucker zur Verfügung.
– Ein Anwendungsserver bearbeitet eine Anwendung oder
Teile einer Anwendung für den Client.
03.08.2014
© Jörg Harms
11
Eine zentrale Datenablage auf einem Server vereinfacht das Erstellen von Sicherungskopien
wichtiger Dateien (Backup) und die Implementierung eines fehlertoleranten Systems wie
RAID (Redundant Array of Inexpensive Disks).
Verteilung der Aufgaben – Serverbasierte
Netze (2)
• In serverbasierten Netzwerken kann ein Administrator
leicht den Zugriff auf Ressourcen kontrollieren.
• Mit dem Netzwerkbetriebssystem können Rechte auf
Dateien, Drucker oder andere Ressourcen eines
Servers erteilt oder entzogen werden.
03.08.2014
© Jörg Harms
12
Beispiele für Netzwerkbetriebssysteme, mit denen serverbasierte LANs eingerichtet werden
können, sind: Novell NetWare (Intranetware), Mac OS X Server, OpenVMS, IBM OS/2 LAN
Server, Microsoft Windows Server 2003, Sun Solaris, FreeBSD, SCO-Unix, Linux.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 8 von 41
1.3.2.2 Peer to Peer Netze
Verteilung der Aufgaben – Peer-to-PeerNetze (1)
• Hier arbeitet eine Gruppe von benutzerorientierten
Rechnern gleichberechtigt miteinander.
– Jeder Rechner wird „Peer“ (Partner, Gleichgestellter)
genannt.
– Die Peers benutzen gemeinsam Ressourcen, wie
z.B. Daten und Drucker, aber es existiert kein spezialisierter
Server.
03.08.2014
© Jörg Harms
13
Jeder Peer kann sowohl Client (da er von Anderen Dienste anfordert) als auch Server sein
(weil er anderen auch Dienste zur Verfügung stellt).
Verteilung der Aufgaben – Peer-to-PeerNetze (2)
• Jeder PC-Benutzer ist für die Administration und
Ressourcenfreigabe auf seinem Rechner
verantwortlich.
• Ein Peer-to-Peer-Netzwerk wird auch Arbeitsgruppe
genannt.
• Peer-to-Peer-Netze sind geeignet für kleine
Organisationseinheiten mit bis zu 10 Benutzer, die
auch administrative Kenntnisse besitzen.
03.08.2014
© Jörg Harms
14
Dieses Konzept nennt man auch verteilte bzw. Arbeitsgruppenadministration.
Weil in Peer-to-Peer-Netzen Anmelde- und Sicherheitseinstellungen nicht zentral verwaltet
werden und weil sie im Allgemeinen viel kleiner und einfacher als serverbasierte Netze sind,
kann die benötigte Software auch sehr viel einfacher sein.
Viele Betriebssysteme haben eine eingebaute Peer-to-Peer Netzwerkfunktionalität, z. B.: Unix
(LINUX), Windows ab WfW 3.11, Mac OS X. Viele dieser Peer-to-Peer-Produkte können in
serverbasierte Netzwerke integriert werden. Unter Windows XP Pro sind max. 10
gleichzeitige Zugriffe auf eine Dateifreigabe möglich.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 9 von 41
1.3.3 Räumliche Ausdehnung
Räumliche Ausdehnung
• CAN:
– Controller Area Network. ca. 0,1 m bis 1 m
• PAN:
– Personal Area Network. ca. 10 m
• LAN:
– Local Area Network. 10 m bis einige 100 m
• MAN:
– Metropolitan Area Network: ca. bis 60 km
• WAN:
– Wide Area Network: weltweit
03.08.2014
© Jörg Harms
15
1.3.3.1 LANs
Räumliche Ausdehnung – Lokale Netze (1)
LAN
03.08.2014
© Jörg Harms
16
Die Ellipse beschreibt ein von allen Stationen gemeinsam genutztes Übertragungsmedium
(shared Medium). Die Bandbreite dieses Medium müssen sich die angeschlossenen Stationen
teilen.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 10 von 41
Räumliche Ausdehnung – Lokale Netze (2)
• Ein LAN ist ein privates Netz.
• Für die Nutzung wird kein Entgelt verlangt.
• Ein LAN hat im Allgemeinen keine zentralen
Vermittlungsfunktionen.
• Ein typisches LAN-Merkmal ist die hohe Bitrate
(größer als 10 Mbit/s).
• LANs haben eine begrenzte geographische
Ausdehnung.
03.08.2014
© Jörg Harms
17
1.3.3.2 WANs
Räumliche Ausdehnung –
Weitverkehrsnetze (1)
LAN
LAN
WAN
LAN
LAN
Vermittlungsknoten (z.B. Router) mit Funktionen der OSI-Schicht 3 (Vermittlungsschicht)
03.08.2014
© Jörg Harms
18
Ein Unternehmens-WAN fasst weit verteile Computerressourcen einer einzigen Organisation
zusammen. Es dient ausschließlich den Bedürfnissen einer bestimmten Organisation. Ein
globales WAN verbindet die Netze verschiedener Unternehmen oder Organisationen. Ein
Beispiel für ein globales WAN ist das Internet.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 11 von 41
Räumliche Ausdehnung –
Weitverkehrsnetze (2)
• Jedes WAN enthält eine bestimmte
Vermittlungsfunktion (Leitungsvermittlung oder
Paketvermittlung).
• Ein WAN ist meistens ein öffentliches Netz oder wird
als ein privates Netz durch einen Netzbetreiber
angeboten.
• Für die WAN-Nutzung wird ein bestimmtes Entgelt in
Form von Gebühren verlangt.
03.08.2014
© Jörg Harms
19
Zu den öffentlichen WANs in der Bundesrepublik Deutschland gehören z.B.: Das analoge
Fernsprechnetz, das Datex-P-Netz und das ISDN als Leitungsvermittlungsnetz mit der Bitrate
von 64 kBit/s.
1.3.4 Physikalische und logische Topologie
Topologien
• Eine Topologie definiert die Anordnung von Knoten,
Kabeln und Verbindungsgeräten im Netz. Je nach
Sichtweise unterscheidet man:
• Physikalische (Verkabelungs-) Topologie
– Sie beschreibt die physikalische Struktur des Netzes also
die Art der Leitungsführung.
– Die Frage ist: „Wie sieht die Verkabelung aus?“
• Logische Topologie
– Beschreibt den logischen Weg der Signale beim Passieren
der Netzwerkgeräte.
03.08.2014
© Jörg Harms
20
Oft wird der Begriff Topologie auch für eine komplette Spezifikation von Netzwerken
verwendet (z.B. 10Base-T), welche die physikalische und logische Topologie, Geräte und das
Übertragungsmedium umfasst (u. a. von Microsoft).
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 12 von 41
1.3.4.1 Sterntopologie
Sterntopologie
•
•
basiert auf Punkt-zu-Punkt-Verbindungen
Ausfall einer Leitung oder einer Station
verursacht keine Störung des restlichen
Netzwerkes.
Single Point of Failure im Sternpunkt.
Hoher Verkabelungsaufwand
Zukunftssichere Verkabelung, da
anwendungsunabhängig.
•
•
•
03.08.2014
© Jörg Harms
21
Die physikalische Sterntopologie wird oft mit einer logischen Bus- oder Ringtopologie
verwendet. Z. B. bei 10Base-T mit einem Hub als zentralem Verteiler (log. Bus) oder bei
Token Ring (log. Ring). Nachteil der Sternverkabelung ist der hohe Verkabelungsaufwand.
Die Sternverteiler können untereinander in Form eines Baumes oder einer hierarchischen
Struktur vernetzt sein (strukturierte Verkabelung).
1.3.4.2 Ringtopologie
Ringtopologie
•
•
•
•
basiert auf Punkt-zu-PunktVerbindungen
Die Knoten empfangen die im
Ringabschnitt übertragenen Signale,
verstärken sie und senden sie an den
nächsten Knoten.
fällt eine Station aus oder wird eine
Verbindung unterbrochen, ist der Ring
auch unterbrochen.
Bei einem physikalischen Ring geringer
Verkabelungsaufwand
R
T
T
R
R
T
T
R
R: Receive (empfangen)
T: Transmit (senden)
03.08.2014
© Jörg Harms
22
Die Ausfallsicherheit kann mit einem zweiten Ring, auf den im Fehlerfall umgeschaltet wird,
erhöht werden (z.B. bei FDDI).
Physikalische Ringtopologien sind selten. Die Ringtopologie wird fast immer als logische
Topologie implementiert. Beim Token Ring sind die Knoten z. B. in einer physikalischen
Sterntopologie angeordnet.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 13 von 41
1.3.4.3 Bustopologie
Bustopologie
•
•
•
•
•
•
basiert auf Punkt-zu-Mehrpunkt-Verbindungen
Alle Knoten sind an einer Leitung, dem Bus, angeschlossen.
Sie teilen sich das Medium (shared Medium).
Zugriffsverfahren sind zwingend notwendig.
eine Busunterbrechung legt das komplette Netz lahm.
geringer Verkabelungsaufwand bei einem physikalischen Bus.
03.08.2014
© Jörg Harms
23
10Base-2 und 10Base-5 haben eine physikalische und eine logische Bustopologie.
10Base-T besitzt eine logische Bustopologie und eine physikalische Sterntopologie.
An den Enden einer physikalischen Bustopologie werden Abschlusswiderstände angebracht.
1.3.4.4 Netzwerktechnologien und Topologien
Netzwerktechnologien und Topologien
NetzwerkTechnologie
Zugriffsverfahren
Logische
Topologie
Verkabelungstopologie *
Token Ring
Token Passing
Ring
Ring, Stern
FDDI
Token Passing
Ring
Ring, Stern
Ethernet
CSMA/CD
Bus, (Stern)
Bus, Stern
Fast Ethernet
CSMA/CD
Bus, (Stern)
Stern
Gigabit
Ethernet
ATM
CSMA/CD
Bus, (Stern)
Stern
Virtual
path/channel
Ring, Stern
* Verkabelungstopologie = physikalische Topologie
03.08.2014
© Jörg Harms
24
Die Verkabelungstopologie ist eine andere Bezeichnung für die physikalische Topologie. Bei
Ethernet lässt sich durch Einsatz eines Switches (und Anschluss einer Station je Port) eine
logische Sterntopologie erreichen (gilt nicht für Broadcast-Nachrichten).
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 14 von 41
1.4 Literatur
Literatur
• Tanenbaum, Andrew S.: Computernetzwerke, 4.
Auflage. München: Pearson Studium, 2003.
03.08.2014
© Jörg Harms
25
2 Netzwerkstandards
Netzwerkstandards
OSI-Modell
Arpa-Stack
Bei der Beschreibung von Kommunikationssystemen spielt das ISO / OSI-Referenzmodell
eine zentrale Rolle. Seine Grundprinzipien und die Begriffe bilden die Basis zur Beschreibung
technischer Kommunikationsvorgänge. Kenntnisse dieses Modells sind deshalb zum
Verständnis der Rechnerkommunikation unerlässlich.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 15 von 41
2.1 Kommunikationssystem im OSI-Modell
Kommunikationssystem
Logischer
Informationsfluss
Transitsystem
Endsystem A
Endsystem B
Knoten
Verarbeitung
Darstellung
K.-steuerung
Transport
Vermittlung
Sicherung
Bitübertragung
A
A
A
Ü
Ü
Ü
Ü
Schicht 7 Protokoll
7
6
5
4
3
2
1
3
2
1
3
2
1
2
1
2
1
Übertragungsmedium
Physikalischer
Informationsfluss
03.08.2014
Application
Presentation
Session
Transport
Network
Data Link
Physical
7
6
5
4
3
2
1
Übertragungsmedium
Anwendungsorientiert
Übertragungsorientiert
© Jörg Harms
27
Das Kommunikationssystem wird in die Endsysteme A und B, das Transitsystem und die
Übertragungsstrecken (-medium) zerlegt. Die Endsysteme besitzen die Funktionalität aller 7
OSI -Schichten, Transitsysteme realisieren lediglich die Schichten 1 bis 3.
Rechts sind die englischen Bezeichnungen der Schichten angetragen, links die deutschen nach
DIN ISO 7498. Die ersten 4 Schichten zählen zu den übertragungsorientierten Schichten, die
Schichten 5 bis 7 zu den verarbeitungsorientierten Schichten.
2.2 Dienst und Protokoll
Dienst und Protokoll
System A
Dienstnutzer
(n+1)-Instanz
(n+1)-Instanz
Dienst
Schichtgrenze
Dienst
Diensterbringer
•
System B
(n+1)-Protokoll
n-Instanz
Dienst:
n-Protokoll
•
Protokoll:
– Fähigkeit der n-Schicht, die den
Instanzen der (n+1)-Schicht im
gleichen System angeboten
werden.
03.08.2014
Geändert: 20.11.2015
Gedruckt: 20.11.2015
n-Instanz
– Festlegung zum Format von
Dateneinheiten und deren
Übermittlungsprozeduren zwischen
Partnerinstanzen verschiedener
Systeme.
© Jörg Harms
LF4_ITSE-CH6_2014-08-03.doc
28
© Jörg Harms
Computernetze
Einführung
Seite 16 von 41
2.3 Pakete mit Header und Trailer
Pakete mit Header und Trailer
Quelle
Senke
Nutzdaten
7
A
6
P
5
S
4
T
3
N
2
D
1
Ph
H7
Message /
Nachricht
H6
H5
H4
Segment
H3
Datagramm
H2
T2
Frame/Rahmen
Bitstrom
OSI-Schicht
03.08.2014
© Jörg Harms
29
Gemeinsam ist den Datenpaketen der Schichten, dass die Protokollsteuerinformationen den
Nutzdaten der Schicht vorangestellt werden. Diese Erweiterungen werden als Header
bezeichnet. Werden an die Nutzdaten weitere Informationen angehängt, bezeichnet man diese
als Trailer. Zur Unterscheidung der Datenpakete der Schichten werden schichtabhängige
Bezeichnungen verwendet.
2.4 Datenfluss
Datenfluss
Senderprozess
Daten
Empfängerprozess
Schicht 7
Daten
Schicht 7
Schicht 6
Daten
Schicht 6
Schicht 2
Daten
Schicht 2
Schicht 1
Bitstrom
Schicht 1
Tatsächlicher Datenfluss
03.08.2014
Geändert: 20.11.2015
Gedruckt: 20.11.2015
© Jörg Harms
LF4_ITSE-CH6_2014-08-03.doc
30
© Jörg Harms
Computernetze
Einführung
Seite 17 von 41
2.5 Verteilung der Fehlerquellen
Verteilung der Fehlerquellen
7. Anwendung
6. Darstellung
5. Sitzung
4. Transport
3. Netzwerk
2. Sicherung, MAC
1. Bitübertragung
2%
5%
8%
10%
15%
20%
40%
03.08.2014
© Jörg Harms
31
2.6 Protokollstapel im PC
Protokollstapel im PC
Anwendungsprogramme
...
OSI-Modell
Transport
TP 1
Vermittlung
NP 1
LLC
Sicherung
MAC
KommunikationsProtokolle
•••
NP n
LLC-Schnittstelle: z. B. NDIS, ODI
MAC
AUI
Bitübertragung
TP n
LAN-Adapterkarte (NIC)
MAU
Medium
03.08.2014
© Jörg Harms
32
MAC: Media Access Control
AUI: Attachment Unit Interface
MAU: Medium Access Unit
NDIS: Network Driver Interface Specification): NDIS wurde von Microsoft und 3COM
entwickelt. Es wird unter Windows NT/2000/XP und Win9x eingesetzt.
ODI: Open-Data-Link Interface): Es wurde von Apple und Novell entwickelt und wird z.B.
unter Novell NetWare eingesetzt.
Die treiberspezifischen offenen LLC-Schnittstellen NDIS und ODI sind SoftwareSchnittstellen und erlauben es, einen oder mehrere Protokollstapel an einen oder mehrere
Netzwerkkartentreiber zu binden (z.B. TCP/IP und IPX gleichzeitig).
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 18 von 41
2.7 Internet Protokolle (TCP/IP-Stack)
Internet Protokolle (TCP/IP)
OSI-Stack
ARPA-Stack
Anwendung
Darstellung
Internet Protocol Suite
FTP SMTP TELNET HTTP DNS SNMP NFS NIS
Prozess
XDR
Sitzung
RPC
Transport
Host to Host
Netzwerk
Internet
Sicherung
Bit-ÜT
03.08.2014
Network
Access
TCP
UDP
IP, ICMP, ARP, RARP
802.3
802.5
CSMA/CD Token Ring
SLIP
© Jörg Harms
PPP
X.25
33
Der Arpa-Stack wurde vor dem OSI-Stack entwickelt und kann deshalb nur auf den OSIStack abgebildet werden. Die Internet-Protokoll-Sammlung ist ein offener, modularer
Protokollstandard, der in vielen Requests for Comments (RFC) genormt ist.
IP (IP-Protocol): Adressierung, Fragmentierung, Defragmentierung von Daten,
Übermittlung zwischen Sender und Empfänger.
ICMP (Internet Control Message Protocol): Übermittelt Control-Daten, Informationen
und Fehlermeldungen zwischen Internet-Hosts. Z.B.: Destination unreachable, echo
request/echo reply (ping Kommando), redirection, source quench. ICMP-Nachrichten werden
mit einem IP-Header versendet.
ARP (Adress Resolution Protocol): Ermittelt für eine gegebene Ziel IP-Adresse die
Hardware-Adresse (MAC-Adresse) der Ziel-Netzwerkkarte und erstellt daraus eine
Zuordnungstabelle. Ein ARP-Request geht über die Broadcast-Adressierung (FF-FF-FF-FFFF-FF) an alle Stationen im Netz. Erkennt eine Station die dabei angegebenen IP-Adresse als
ihre eigene, so antwortet diese mit einem ARP-Response, in dem ihre MAC-Adresse
enthalten ist. Die Größe eines ARP-Pakets beträgt 28 Byte. Der OpCode kennzeichnet dabei
die verschiedenen Funktionen von ARP (0x00 01 ARP-Request, 0x00 02 ARP-Response,
0x00 03 RARP (Reverse ARP) Request, 0x00 04 RARP Response). Unter Hardware findet
sich eine Kennung für die verwendete Netzwerktechnologie (0x00 01 Ethernet, 0x00 06
Tokenring, 0x00 07 Arcnet, 0x00 10 ATM).
RARP (Reverse Adress Resolution Protocol): Ermittelt durch Broadcast die IPAdresse für eine bestimmte Hardwareadresse (MAC-Adressse). Z. B. beim Starten von
plattenlosen Workstations, die alle das gleiche binäre Abbild (Image) ihrer Betriebssysteme
von einem Dateiserver erhalten.
RIP (Routing Information Protocol): Internes Gateway-Protokoll (Routing in einem
autonomen System) für kleinere Systeme. Es ist relativ einfach und leicht zu implementieren.
Arbeitet mit dem Distanz-Vektor-Algorithmus. Der Routenwahl liegt die Anzahl der Hops
(Metrik) zugrunde.
OSPF (Open Shortest Path First): Gegenüber RIP verbessertes internes GatewayProtokoll mit z. B. Lastausgleich und dienstabhängiger Wegefindung. Es ist relativ komplex
und daher aufwändig zu implementieren. Arbeitet mit dem Link State Algorithmus. Der
Routenwahl liegen mehrere z. T. dynamisch erfasste und verteilte Parameter zugrunde.
TCP (Transmission Control Protocol): Verbindungsorientiertes Protokoll für den
sicheren Datentransport, selbstständige Erkennung und Korrektur von Übertragungsfehlern.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 19 von 41
UDP (User Datagram Protocol): Verbindungsloses Protokoll, ohne Fehlerkorrektur,
jedoch mit höherer Geschwindigkeit als TCP.
RPC (Remote Procedure Call Protocol): RPC stellt vereinfacht die Erweiterung eines
lokalen Prozedur- oder Systemaufrufes dar, der nunmehr auf einem anderen Rechner (remote)
ausgeführt wird.
XDR (eXternal Data Representation Protocol):
NFS (Network File System): Verbindung der Filesystems auf unterschiedlichen Rechnern.
NIS (Network Information Service): Protokoll für einen Verzeichnisdienst. Es
ermöglicht die zentrale Haltung und Pflege von sonst auf jedem einzelnen UNIX-Rechner
gehaltenen Dateien (wie z.B.) /etc/passwd, /etc/group, /etc/hosts, /etc/ethers usw.) in einer
logischen Verwaltungseinheit, der NIS-Domain.
FTP (File Transfer Protocol): Ausführung von Verzeichnisoperationen auf einem fernen
Rechner (Dateien kopieren, löschen, verschieben, umbenennen)
SMTP (Simple Mail Transfer Protocol): Weiterleitung von Mail über mehrere Rechner.
Arbeit mit ASCII-Nachrichten.
SNMP (Simple Network Management Protocol): Erlaubt ein zentrales
Netzwerkmanagement für Netzwerkkomponenten wie z. B. Switches.
TELNET (Remote Terminal Login): Nutzung von Programmen auf fernen Rechnern.
HTTP (Hyper Text Transfer Protocol): Protokoll des WWW, arbeitet mit ASCIINachrichten.
2.8 Literatur
siehe 1.4 Literatur.
3 Grundlagen IPv4
Grundlagen IPv4
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 20 von 41
3.1 IPv4 Header
IPv4 (Internet-Protocol) Header
32 Bit
0
31
Header
0 Version
4
8
IHL
Type of Service
Identification
Time To Live
Total Length
0
D M
F F
Protocol
Fragment Offset
Header Checksum
3
7
11
12
Source Address
15
16
Destination Address
19
20
Options
DATA
65532
Padding
Padding
65535
Max. Datagrammlänge: 65535 Bytes
03.08.2014
© Jörg Harms
35
Die Datenübertragung mit dem IP-Protokoll (IP) ist packetorientiert, verbindungslos und nicht
gesichert. Die Datagramme werden voneinander unabhängig übertragen. Die Einhaltung der
Reihenfolge oder das Erreichen des Empfängers wird nicht garantiert.
Bedeutung der Felder im Header:
Version: Gibt die Version des Protokolls an. IPv4 wird zur Zeit verwendet, IPv6 ist im
Probebetrieb.
IHL (Internet Header Length): Gibt die Headerlänge in 32-Bit-Wörtern an. Mindestlänge
ist 5 (keine Optionen). Höchstwert ist 15. Daraus folgt, dass das Optionen-Feld max. 40 Bytes
lang sein kann.
Type Of Service: Angabe der Eigenschaften des Services. Verschiedene Kombinationen
aus Zuverlässigkeit und Geschwindigkeit sind möglich. Wird von den meisten Routern
ignoriert.
Total Length: Angabe der Gesamtlänge des Datagramms in Oktetts. 16 Bits --> max. Länge
über alles ist gleich 65535 Oktetts. Minimum sind 576 Oktetts. Ein Host darf nur mehr als
576 Oktetts in ein Datagramm einpacken, wenn er sicher ist, dass die Gegenstelle die Länge
auch empfangen kann.
Die maximale Größe eines IP-Pakets ist begrenzt ("maximum transmisson unit", MTU). Sie
hängt von der maximalen Rahmengröße auf der OSI-Schicht zwei ab. In Ethernet-Netzwerken
beträgt sie z.B. 1500 Byte. IP-Pakete, die größer als die MTU des verwendeten Netzwerks
sind, werden in Fragmente aufgeteilt. In der IP-Schicht des Zielrechners werden die
Fragmente wieder zu vollständigen IP-Paketen zusammengesetzt, bevor sie an die
Transportschicht übergeben werden.
Identification: Eindeutige Bezeichnung für alle Fragmente eines fragmentierten
Datagramms. Alle Fragmente eines Datagramms erhalten den gleichen Wert.
0, DF, MF: Flags, die die Fragmentierung indizieren: Bit 0 reserviert; Bit DF: 0 - may
fragment; 1- dont´t fragment; Bit MF: 0 - last fragment; 1- more fragments.
Fragment Offset: Gibt an an welche Stelle ein Fragment gehört. Alle Fragmente müssen
Vielfache von 8 Byte sein. Der Zeiger auf das erste Fragment ist 0.
Time To Live: Time to Live wird von Quelle auf 255 gesetzt. Jeder Router dekrementiert
dieses Feld Wert. Bei Erreichen von 0, wird das Datagramm verworfen. Dadurch werden
Datagramme daran gehindert, ewig im Netz zu kreisen, z. B. bei falschen Routing-Tabellen.
Protocol: Spezifiziert das Protokoll der Transportschicht, also z. B., ob das Datagramm an
TCP (6) oder UDP (17) geliefert werden soll. ICMP wird mit 1 gekennzeichnet.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 21 von 41
HCS (Header Check Sum): Sichert den Header, und nur den. Die Checksum wird auf
jedem Router geprüft. Da der Header seinen Wert in jeder Verarbeitungsstation ändert, muss
die HCS jedes mal neu berechnet werden.
Source u. Destination Address: Sie bezeichnen die Netz und Hostnummern des Senders
und die des Empfängers.
Options: Enthält Informationen zur Fehlersuche, Fehlerkontrolle und Routing
Informationen. Länge ist variabel. Z. B. Quelle gibt Router für das Erreichen des Ziels vor
(Source Routing).
Padding: Auffüllen der Daten auf ein Vielfaches von 32 Bit am Ende des
Datenfeldes/Optionen.
3.2 IP-Adressklassen
IP-Adressformate
32 Bit
0
31
Klasse
A
0 Netz-ID 7 bit
B
1 0
C
1 1 0
D
1 1 1 0
E
1 1 1 1 0
Host-ID 24 bit
Netz-ID 14 bit
Host-ID 16 bit
Netz-ID 21 bit
Host-ID 8 bit
Multicast Adresse / Rechnergruppen-ID
Reserve
Klassenkennzeichnung
03.08.2014
© Jörg Harms
36
Zur Adressierung im Internet wird ein hierarchisches Adressierungsschema benutzt. Jede
Rechneradresse besteht dabei aus zwei Teilen:
Die Netz-ID dient der Identifikation des Netzes zu dem der jeweilige Rechner gehört.
Die Host-ID identifiziert den jeweiligen Rechner in seinem Netz.
Die Rechneradresse ist weltweit eindeutig. Rechner, die an mehrere Netze angeschlossen sind
(Multihomed), haben in jedem Netz eine andere IP-Adresse.
Je nach Länge der Netz-ID werden die Adressklassen A, B und C unterschieden. Multicasting
ermöglicht eine Punkt zu Mehrpunkt-Kommunikation (ein Sender und mehrere Empfänger).
Das geht natürlich nur bei verbindungslosen Transport-Protokollen, wie z. B. UDP.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 22 von 41
3.3 Classfull IP-Adressing
Classfull IP-Addressing
Klass
e
Netz
Adressraum
Netze
max. Anzahl
Host
Adressraum
Host
max. Zahl
A
0 bis 126
126
0.0.1 bis
255.255.254
224 – 2
= 16777216-2
B
128.0 bis 191.255
16 384
0.1 bis 255.254
216 – 2
= 65536 – 2
2 097 152
1 bis 254
28 – 2
= 256 – 2
C
192.0.0 bis
223.255.255
228 – 2
224.0.0.0 bis
239.255.255.254 = 268 435 454
D
Die Host-Adressen, in denen alle Bits 0 bzw. 1 sind, sind nicht
Bestandteil des Adressraumes.
03.08.2014
© Jörg Harms
37
Classfull IP-Adressing ist die klassische Einteilung der IP-Adressen im Internet. Netzklassen
waren eine von 1981 bis 1993 verwendete Unterteilung des IPv4-Adressbereiches in Teilnetze
für verschiedene Nutzer.
Standardnetzwerkmasken (default subnet mask):
Klasse A: 255.0.0.0
Klasse B: 255.255.0.0
Klasse C: 255.255.255.0
Die einzelnen Netzwerkklassen unterscheiden sich in der Länge des Netzwerk- und
Hostanteils. Ein Nachteil des Classfull IP Addressing ist die Verschwendung von IPAdressen. Für z. B. 2000 Host benötigt man ein Klasse B Netz. 97 % der möglichen Adressen
werden nicht genutzt.
Da Netzklassen sich als zu unflexibel und wenig sparsam im Umgang mit der knappen
Ressource IP-Adressen herausgestellt haben, wurden sie 1985 zunächst durch Subnetting und
1992 mit Supernetting ergänzt und 1993 schließlich mit der Einführung des Classless InterDomain Routing (kurz: 'CIDR') ersetzt. Wobei der Adressbereich der Klasse D auch nach
Abschaffung der Netzklassen weiter für Multicast-Anwendungen herangezogen wird. Der
Adressbereich der früheren Klasse E ist weiterhin reserviert.
3.4 Private IP-Adressräume
Private IP-Adressräume
• 1 Klasse A Netzwerk
10.---.---.--Maske: /8
(10.0.0.0 bis 10.255.255.255)
• 16 Klasse B Netzwerke
172.16.---.--- bis 172.31.---.--- Maske: /16
(172.16.0.0 bis 172.31.255.255)
• 256 Klasse C Netzwerke
192.168.0.--- bis 192.168.255.--- Maske: /24
(192.168.0.0 bis 192.168.255.255)
03.08.2014
Geändert: 20.11.2015
Gedruckt: 20.11.2015
© Jörg Harms
LF4_ITSE-CH6_2014-08-03.doc
38
© Jörg Harms
Computernetze
Einführung
Seite 23 von 41
Für private Netze gibt es Adressräume, die man ohne Registrierung verwenden kann. IPPackete mit Adressen aus diesen Bereichen werden im Internet nicht geroutet.
3.5 Spezielle IP-Adressen
Spezielle IP-Adressen
32 Bit
31
0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Dieser Host
0000000000000000
Host in diesem Netz
Host-ID
11111111111111111111111111111111
Netz-ID
1111111111111111
127
beliebig
03.08.2014
Broadcast im LAN
Broadcast im WAN
Local Loopback
© Jörg Harms
39
Die Adresse 0.0.0.0 wird von Hosts beim Start benutzt.
IP-Adressen mit 0 als Netz-ID beziehen sich auf das lokale Netz.
Mit der nur aus Einsen bestehenden Adresse ist ein Broadcast in das lokale Netz möglich.
Adressen mit einer gültigen Netz-ID und nur Einsen im Host-Anteil sind Broadcasts in andere
Netze.
Die Klasse A Netzwerkadresse 127.x.z.y ist reserviert für das Local Loopback. Damit lässt
sich zu Testzwecken die Funktionalität des TCP/IP-Stacks des eigenen Rechners überprüfen.
3.6 Netz- und Broadcastaddresse
Netz- und Broadcastadresse
• Netzadresse
– niedrigste einem Netz zugeordnete IP-Adresse
– alle Bits im Hostanteil sind 0
192.68.55.0
• Broadcastadresse
– ist die höchste einem Netz zugeordnete IP-Adresse
– alle Bits im Hostanteil sind 1
Dotted-DecimalNotation
192.68.55.255
03.08.2014
© Jörg Harms
40
IP-Adressen werden in dezimaler Schreibweise angegeben. Für jedes Oktett wird eine
Dezimalzahl angegeben. Die einzelnen Oktetts werden durch Punkte getrennt (DottedDecimal-Notation).
Bei der Vergabe von IP-Adressen muss man folgende Punkte unbedingt beachten:
Rechner (Hosts), die in der gleichen Broadcast-Domäne liegen, müssen dieselbe Netzwerk-ID
haben.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 24 von 41
Zwischen Rechnern mit unterschiedlichen Netzwerk-IDs braucht man Router mit
entsprechenden Routing-Tabellen, damit sie kommunizieren können.
3.7 Subnetzmaske
(Sub)-Netzmaske
• Mit ihrer Hilfe kann man den Netzwerk- (Netz-ID) und den
Hostanteil (Host-ID) einer IP-Adresse sowie die
Broadcastadresse eines Netzes ermitteln.
• Sie ist 32 Bit bzw. 4 Byte lang. Per Definition sind alle Bit des
"Netzwerk-Teils" auf 1 zu setzen, alle Bit des "Host-Teils" auf 0.
• Für die Standard-Adressklassen hat die Subnetzmaske
folgendes Aussehen:
Klasse
Subnetzmaske (binär)
Subnetzmaske (dezimal)
Klasse A
11111111.00000000.00000000.00000000 255.0.0.0
Klasse B
11111111.11111111.00000000.00000000 255.255.0.0
Klasse C
11111111.11111111.11111111.00000000 255.255.255.0
03.08.2014
© Jörg Harms
41
3.8 Ermittlung der Netz- und Host-ID
Ermittlung der Netz-und Host-ID
IP-Adresse: 192. 68. 55. 71 (/24),
Netzmaske: 255.255.255. 0
•
Ermittlung der Netz-ID
UND
Netz-ID:
•
1100 0000.0100 0100.0011 0111.0100 0111
1111 1111.1111 1111.1111 1111.0000 0000
1100 0000.0100 0100.0011 0111.0000 0000
192.
68.
55.
0
invertierte
Netzmaske
Ermittlung der Host-ID
UND
Host-ID:
03.08.2014
IP-Adresse
binär
1100 0000.0100 0100.0011 0111.0100 0111
0000 0000.0000 0000.0000 0000.1111 1111
0000 0000.0000 0000.0000 0000.0100 0111
0.
0.
0.
71
© Jörg Harms
42
Netz-ID: Bei gegebener IP-Adresse erhält man die Netzwerk-ID, indem man die IP-Adresse
mit der Netzwerkmaske bitweise UND-verknüpft. Bei Netz-IDs sind alle Bitstellen des
Host-Anteils gleich 0.
Host-ID: Bei gegebener IP-Adresse erhält man die Host-ID, indem man die IP-Adresse mit
der invertierten Netzwerkmaske bitweise UND-verknüpft. Bei Hostadressen sind alle
Bitstellen des Netz-Anteils gleich 0.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 25 von 41
3.9 Ermittlung der Broadcast-Adresse
Ermittlung der Broadcast-Adresse
IP-Adresse: 192. 68. 55. 71 (/24),
Netzmaske: 255.255.255. 0
•
IP-Adresse
binär
Ermittlung der Broadcast-Adresse
ODER
Broadcast:
1100 0000.0100 0100.0011 0111.0100 0111
0000 0000.0000 0000.0000 0000.1111 1111
1100 0000.0100 0100.0011 0111.1111 1111
192.
68.
55.
255
invertierte
Netzmaske
03.08.2014
© Jörg Harms
43
Broadcast-Adresse: Eine IP-Adresse bei der alle Bitstellen des Host-Anteils auf 1 gesetzt sind,
wird Broadcast-Adresse genannt. Die Broadcast-Adresse bietet die Möglichkeit, Datenpakete
an alle Rechner eines logischen Netzwerkes zu senden. Die Broadcast-Adresse wird ermittelt,
indem man die IP-Adresse mit der invertierten Netzwerkmaske bitweise ODER-verknüpft.
3.9.1 DHCP
DHCP (1) – Dialog
• Windows 7
03.08.2014
Geändert: 20.11.2015
Gedruckt: 20.11.2015
© Jörg Harms
LF4_ITSE-CH6_2014-08-03.doc
44
© Jörg Harms
Computernetze
Einführung
Seite 26 von 41
DHCP (2) – Vergabe der IP-Konfiguration
•
Einsatz von DHCP
– Rechner beziehen ihre IP-Konfiguration von einem zentralen DHCP-Server.
– Funktion siehe folgende Folien.
– In mittleren bis größeren Netzen in der Regel die beste Lösung.
•
manuelle Konfiguration auf jedem Rechner
– Eintragen von IP-Adresse, Maske, Gateway, DNS-Server durch den
Administrator.
– In größeren Netzen sehr aufwendig.
•
APIPA Automatic Private IP-Adressing
– Funktion von Windows-Betriebssystemen (ME, 2000, XP, Vista)
– Voraussetzung: Protokoll TCP/IP und DHCP ausgewählt.
– Rechner weist sich, sofern ein DHCP-Server nicht gefunden wird, selbst eine
nicht routebare, private IP-Adresse zu
– genutzter Bereich 169.254.0.0 bis 169.254.255.255
– vereinfacht die Konfiguration von kleinen Netzen
03.08.2014
© Jörg Harms
45
DHCP (3)
• Dynamic Host Configuration Protocol
• Automatische Vergabe von IP-Adressen an Clients im
Netz von einem zentralen Server.
– dynamische, temporäre Zuordnung freier Adressen aus
einem Adress-Pool oder
– durch Bindung der IP-Adresse an die MAC-Adresse auch
statische Vergabe von IP-Adressen möglich
• zentrale Verwaltung des Adressraums
• Vergabe weiterer Parameter (z. B. DNS-Server,
Gateway) möglich.
03.08.2014
© Jörg Harms
46
DHCP - Dynamic Host Configuration Protocol (RFC 2131 und 2132).
Z. B. ist es in großen Netzen eine Arbeitsersparnis, das Internet-Gateway und die IP-Adressen
über DHCP zu vergeben. DHCP ist auch wichtig für mobile Endgeräte, die sich in fremden
Netzen einen Netzzugang benötigen.
Neben der IP-Adresse können die DHCP-Clients weitere Informationen, etwa die Adresse des
Gateways (Routers) und die Adresse des für sie zuständigen Name-Servers (DNS) vom
DHCP-Server zugewiesen bekommen.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 27 von 41
4 IPv6
IPv6
Das Vermittlungsprotokoll IPv6
V1.2, 25.08.2013
4.1 Warum IPv6?
Warum IPv6?
• Durch die Adresslänge von nur 32 Bit stößt der
Adressraum bei IPv4 an seine Grenzen.
• Wachsender Bedarf an höherer Sicherheit sowie an
Unterstützung von Multimedia- und
Echtzeitanwendungen.
• Länge der Adresse wurde auf 128 Bits erweitert,
• Einführung wichtiger Erweiterungen
– Sicherheitsfunktionen
– mehr Flexibilität
– Unterstützung von Plug-and-Play
03.08.2014
© Jörg Harms
48
Diese Ziele sollen mit dem neuen Internet-Protokoll IPv6 erreicht werden. IPv6 wird auch
IPnG (next Generation) genannt.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 28 von 41
4.2 Protokollfamilien von IPv4 und IPv6
Protokollfamilien von IPv4 und IPv6
Protokollfamilie von IPv4
IP-Hilfsprotokolle
ARP
Mobile IP
ICMP
DHCP
DNS
IP-Routing
MIP
RIP
OSPF
IPv6 ND
ICMPv6
DHCPv6
DNSv6
MIPv6
RIPv6
OSPFv6
RFC 2461
RFC 4443
RFC 3315
RFC 3596
RFC 3775
RFC 2080
RFC 2740
Mobile IPv6
IPv6-Hilfsprotokolle
IPv6-Routing
Protokollfamilie von IPv6
03.08.2014
© Jörg Harms
49
Ein ARP (Address Resolution Protocol) gibt es bei IPv6 nicht mehr. Die Funktionen von ARP
hat bei IPv6 das Protokoll NDP (Neighbor Discovery Protocol) übernommen. Die wichtigste
Aufgabe von NDP ist die Unterstützung der Autokonfiguration.
ICMP (Internet Control Message Protocol) wurde für IPv6 modifiziert und trägt die
Bezeichnung ICMPv6. Die ICMPv6-Nachrichten werden u. a. in den Protokollen NDP und
MIPv6 verwendet.
Die dynamische Vergabe von Adressen erfolgt bei IPv6 nach dem Protokoll DHCPv6.
DNS (Domgin Name System) wurde für die Unterstützung von IPv6 entsprechend erweitert
(DNSv6 bzw. DNS Extension).
Die Mobilität von Rechnern wird bei IPv4 durch das Protokoll MIP (Mobile IP) unterstützt.
Die für IPv6 modifizierte Version von MIP trägt die Bezeichnung MIPv6.
In mit IPv4-Netzen werden die Routing-Protokolle RIP (Routing Information Protocol) und
OSPF (Open Shortest Path First) eingesetzt. Für den Einsatz in mit IPv6-Netzen wurden diese
Protokolle entsprechend modifiziert. Man bezeichnet diese Modifikationen als RIPv6 und
OSPFv6
4.3 IPv6 Header
IPv6 Header
0
0
Version
Header
4
8
1
2
4
32 Bit
1
6
Traffic Class
Payload Length
3
1
2
4
3
Flow Label
Next Header
Hop Limit
Source Address
7
11
12
15
16
19
23
20
24
Destination Address
27
28
31
32
35
36
39
03.08.2014
© Jörg Harms
50
Version (4 Bits): Version-Nr.: Bei IPv6 enthält dieses Feld die Zahl 6.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 29 von 41
Traffic Class (8 Bits): Um Quality of Service (QoS) in IPv6-Netzen zu unterstützen, kann die
Quelle ihren Paketen eine Priorität vergeben. (z. B. für zeitkritische Daten wie bei VoIP).
Flow Label (20 Bits): Dieses Feld enthält die zufällig gewählte Identifikationsnummer einer
virtuellen Ende-zu-Ende-Verbindung (z. B. einer TCP-Verbindung). Die Router können alle
zu einer Ende-zu-Ende-Verbindung gehörenden Pakete anhand ihres Flow Label direkt
weiterleiten, ohne den Rest des IPv6-Header auswerten zu müssen (z. B. zur Übertragung von
isochronen Bitströmen bei der Multimedia-Kommunikation. Bei Einsatz von MPLS ist Flow
Label überflüssig.
Payload Length (16 Bits): Gibt an, wie viele Bytes nach dem IPv6-Header als Nutzlast
(Payload) folgen (Nutzlastlänge). Es lassen sich theoretisch maximal 65536 Bytes als Nutzlast
(weitere Steuerungsangaben und Daten) in einem IPv6-Paket transportieren. Eine
Nutzlastlänge von 0 kennzeichnet ein sog. Jumbo-Paket.
Next Header (8 Bits): In diesem Feld wird der Header-Typ eingetragen, der nach dem IPv6Header folgt. Die Funktion entspricht dem Feld Protocol im IPv4-Header. Es handelt sich
hierbei entweder um den Header eines nächst höheren Protokolls – d. h. aus der Schicht 4
(Transportschicht) – wie z. B. TCP bzw. UDP oder um einen Erweiterungs-Header (Extension
Header)
Hop Limit (8 Bits): Gibt die maximale Anzahl von Routern an, die ein Paket durchlaufen
darf, bevor es automatisch gelöscht wird (vgl. Time to Live bei IPv4). Der Wert wird in jedem
Router dekrementiert. Der Router, der den Wert auf 0 setzt, verwirft das betreffende Paket
und signalisiert dies der Quelle mit der ICMPv6- Nachricht Time Exceeded.
Source Address (128 Bits): In diesem Feld steht eine IP-Adresse des Quell-Rechners.
Destination Address (128 Bits): Hier steht die Adresse des Empfängers. Falls ein Routing
Header als Extension Header existiert, kann auch die Adresse einer "Zwischenstation" (z. B.
ein geforderter Router) angegeben werden.
4.4 Darstellung von IPv6 Adressen
Darstellung von IPv6-Adressen (1)
Doppelpunkt-Hexadezimalnotation: X:X:X:X:X:X:X:X
• jedes X steht für einen 16-Bit-Block in hex. Darstellung
• Beispiel in ausführlicher Schreibweise:
– ADCF:0005:0000:0000:0000:0000:0600:FEDC
• Die führenden Nullen können weggelassen werden:
– ADCF:5:0:0:0:0:600:FEDC
• mehrere aufeinanderfolgende 16-Bit-Null-Werte können durch
": :" abgekürzt werden:
– ADCF:5::600:FEDC
– Das Symbol ": :" darf nur einmal verwendet werden.
03.08.2014
© Jörg Harms
51
Eine IPv6-Adresse wird in 16-Bits-Blöcken dargestellt, wobei jeder 16-Bit-Block in eine aus
vier Ziffern bestehende Hexadezimalzahl konvertiert wird und die einzelnen 16-Bit-Blöcke
durch Doppelpunkte getrennt sind. Diese Darstellung wird auch DoppelpunktHexadezimalnotation genannt.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 30 von 41
Darstellung von IPv6-Adressen (2)
• IPv4-mapped/IPv4-compatible Adressen
– Die letzten 32 Bit können in der IPv4-üblichen dotted-decimal
Schreibweise dargestellt werden,
– z. B.
::141.3.71.6 (anstatt ::8d03:4706)
1000 1101 0000 0011 0100 0111 0000 0110
8
D
0
3 : 4
7
0
6
• Schreibweise mit eckigen Klammern
– URLs (RFC 2732), z. B.
• http://[2001:638:204:1:290:27ff:fe72:b48]:8088/
– Secure Copy, z. B.
• scp user@[2001:638:204::1]:datei.txt kopie.txt
03.08.2014
© Jörg Harms
52
Darstellung von IPv6-Adressen (3)
Volle Darstellung
Kompakte Darstellung
ADCF:BA56:600:FEDC:0:0:0:0
0:0:0:0:ADCF:BA56:600:FEDC
0:0:0:ADCF:BA56:0:0:0
1080:0:0:0:8:800:200C:417A
FF01:0:0:0:0:0:0:101
0:0:0:0:0:0:0:1
0:0:0:0:0:0:0:0
03.08.2014
© Jörg Harms
Lösung
53
Das Symbol ": :" darf nur an einer Seite der Adresse verwendet werden. Die folgende
Darstellung ist daher nicht eindeutig:
::ADCF:BA56:: als 0:0:0:ADCF:BA56:0:0:0
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 31 von 41
4.5 IPv6-Adressbestandteile
IPv6 Adressbestandteile (1)
Präfix/Netz-ID (n Bit)
Interface (128 – n Bit)
• Bei IPv6 werden verschiedene Typen von Adressen definiert.
• Um welchen Adresstyp es sich handelt, bestimmt ein
Adresspräfix.
Beispiel:
• IPv6-Adressbereich mit einem 60 Bit langen Adresspräfix
• 2001:OCFF:0:CD30::/60
• Die ersten 60 Bit sind als Präfix fest, die nachfolgenden 68 Bits
können beliebig sein.
03.08.2014
© Jörg Harms
54
Im Gegensatz zur Unterteilung von IPv4-Adressen nur in die Klassen A, B, C und D ist die
Unterscheidung von Adresstypen beim IPv6 sehr flexibel.
IPv6 Adressbestandteile (2)
• variierende Netzwerkmasken wie in IPv4 gibt es in
IPv6 nicht mehr.
• Adressbereiche und Subnetze gibt man mit einem
Anhängsel an, der durch einen Schrägstrich (/) vom
Rest der Adresse getrennt wird.
• Üblicherweise adressieren in IPv6 die ersten 64 Bit
das Netz, der Rest den Host.
– Die IPv6-Adresse 2001:db8:feed:f101::feed:1 bezieht sich
daher auf das Netz 2001:db8:feed:f101/64.
03.08.2014
© Jörg Harms
55
Im RFC 3177 wird eine Richtlinie für die Vergabe von IPv6-Adressbereichen genannt:
/48-Präfix als Normalfall für kleine und große Unternehmen. Dies sollte die
Neustrukturierung und den Wechsel von ISP vereinfachen. Sehr große Unternehmen können
ein /47-Präfix bzw. ein kürzeres Präfix erhalten.
/64-Präfix, wenn genau ein Subnetz benötigt wird.
/128-Präfix, wenn genau eine Adresse für ein einzelnes Gerät benötigt wird.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 32 von 41
4.6 Literatur
Quellen
• http://www.iana.org/assignments/ipv6-multicastaddresses/
• http://www.6deploy.net
• Badach, Anatol; Hoffman, Erwin: Technik der IPNetze. 2. Auflage. München 2007. Hanser Verlag.
03.08.2014
© Jörg Harms
56
5 Transportschicht
Transportschicht
• TCP
• UDP
03.08.2014
Geändert: 20.11.2015
Gedruckt: 20.11.2015
© Jörg Harms
LF4_ITSE-CH6_2014-08-03.doc
57
© Jörg Harms
Computernetze
Einführung
Seite 33 von 41
5.1 TCP
5.1.1 TCP-Funktionen
TCP – Funktionen
• TCP: Transmision Control Protocol
• Verbindungssteuerung (Aufbau, Überwachung,
Abbau)
• Datentransfer (ohne Rücksicht auf die
Datagrammstruktur des IP)
• Datensicherung (CRC-Information)
• Flow Control (durch Fenster-Mechanismus)
• Multiplexing (Mehrfachnutzung einer bestehenden
Verbindung)
• Vorrang (Priorität in der Übermittlung)
03.08.2014
© Jörg Harms
58
TCP sorgt dafür, dass die gesendeten Datenpakete ihr Ziel erreichen (in der richtigen
Reihenfolge und nur einmal). Zusätzlich multiplext TCP die Verbindung zwischen zwei
Rechnern: während auf der Internet-Schicht zwischen zwei Rechnern nur eine Verbindung zur
selben Zeit bestehen kann, teilt TCP diese Verbindung in mehrere virtuelle Kanäle auf.
TCP ist verbindungsorientiert. TCP-Verbindungen kann man nutzen wie Dateien: Man kann
sie öffnen, schließen und und die Position innerhalb des Datenstroms (vgl. Positionierung des
Dateizeigers in einer Datei) bestimmen.
Jedes TCP-Segment hat eine eindeutige Folgenummer. Sie gibt die Position des ersten Bytes
im Byte-Strom der Verbindung an. Mit Hilfe dieser Nummer kann die Reihenfolge der
Segmente korrigiert und doppelt angekommene Segmente aussortiert werden. Es können auch
Lücken im Datenstrom entdeckt werden, denn die Länge des Segments ist aus dem IP-Header
bekannt. Mit dieser Information kann der Empfänger verlorengegangene Segmente neu
anfordern.
Zum Aufbau einer TCP-Verbindung schickt der Sender ein Segment mit der Aufforderung,
die Folgenummer zu synchronisieren. Der Empfänger bestätigt den Empfang der Nachricht
und legt eine Folgenummer für die Gegenrichtung fest. Der Sender bestätigt dann den
Empfang der Folgenummer vom Empfänger und überträgt dann seine Daten.
Diese Art des Austausches von Kontrollinformationen, bei der jede Seite die Aktionen der
Gegenseite bestätigen muss, ehe sie wirksam werden können, heißt "Dreiwege-Handshake".
Auch beim Abbau einer Verbindung wird auf diese Weise sichergestellt, dass beide Seiten
alle Daten korrekt und vollständig empfangen haben.
Während der Übertragung kann der Empfänger dem Sender im Feld "Fenstergröße"
signalisieren, für wie viele Bytes er noch Pufferkapazität frei hat. Der Sender darf nicht mehr
Daten senden, als der Empfänger auf diese Weise freigegeben hat, bis er eine weitere
Empfangsbestätigung mit einer neu festgelegten Fenstergröße erhält. Auf diese Weise kann
der Empfänger den Datenfluss vom Sender nach Wunsch dosieren. Wenn der Empfänger dem
Sender eine Fenstergröße von null Byte signalisiert, muss der Sender den Transfer
unterbrechen, bis er eine zweite Bestätigung mit einer Fenstergröße ungleich null bekommt.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 34 von 41
5.1.2 TCP-Header
TCP-Header
32 Bit
0
Header
0
31
Source Port
Destination Port
4
Sequence Number
8
Acknowledgement Number
12 TCPHL
16
Reserved U A P R S F
Checksum
3
7
11
Window
15
Urgent Pointer
19
Options
DATA
65532
65535
Max. TCP-Segmentlänge: 65535 Bytes
03.08.2014
© Jörg Harms
59
Das Transmission Control Protocol (TCP) stellt durch Sequenzennummer und
Acknowledgement Information sicher, dass die Paket-Reihenfolge eingehalten wird und der
Paket-Versand bestätigt werden kann. Der TCP-Header hat eine Größe von 22 Byte.
Auf einem Rechner können mehrere Prozesse gleichzeitig TCP-Verbindungen geöffnet
haben. Die Portnummer in jedem TCP-Segment gibt an, welche virtuelle Verbindung zu
welchem Prozess gehört.
Bedeutung der Felder des TCP-Headers:
Source-/Destination Port: Sie identifizieren die Endpunkte der Verbindung. Jeder Host
kann selbst festlegen, wie er seine eigenen Ports ab 256 zuweist (Die Ports bis 256 sind die
Well Known Ports). Ein Port plus die IP-Adresse seines Hosts bilden einen eindeutigen TSAP
(Transport Service Access Point; vgl. OSI-Modell). Die Socketnummern von Quelle und Ziel
identifizieren die Verbindung.
Sequenze Number (Folgenummer): Gibt die aktuelle Segmentnummer an. Verloren
gegangene TCP-Segmente können so vom Empfänger erkannt werden. Die Sequence Number
wird mit jedem übertragenem Datagramm um die entsprechende Segmentgröße erhöht. Das
erste Segment erhält den Wert einer Zufallszahl. Alle weiteren Segmente werden um die
entsprechende Datagrammgröße erhöht.
Acknowledgement Number (Bestätigungsnummer): Wenn das ACK-Bit gesetzt ist,
gibt sie die nächste erwartete Sequenze Number an.
TCP Header Length: Gibt an, wie viele 32-Bit Wörter im TCP-Header enthalten sind.
Erforderlich, da das Options-Feld eine variable Länge hat.
Flags:
U (URG): Das Urgent Flag, es ist 1, wenn die Sequenz Number auf dringende Daten zeigt
(Interrupt-Nachrichten).
A (ACK): Acknowledgement Flag, zeigt, dass die Acknowledgement Number gültig ist, ist es
null enthält das Segment keine Bestätigung.
P (PSH): Das Pusch Flag fordert den Empfänger auf, die Daten der Anwendung sofort bei
Ankunft zu übergeben und nicht erst in einem Puffer zwischenzuspeichern.
R (RST): Das Reset Flag setzt eine Verbindung zurück.
S (SYN): Das Sequece Synchronise Flag wird benutzt, um Verbindungen aufzubauen.
F (FIN): Das Finished Flag wird benutzt, um Verbindungen abzubauen. Es sagt, dass der
Sender keine weiteren Daten zu übertragen hat.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 35 von 41
Window: Die Flusssteuerung erfolgt bei TCP anhand eines Schiebefensters mit variabler
Größe. Das Window-Feld gibt an, wie viele Bytes ab dem bestätigten Byte gesendet werden
können.
Checksum: Hier wird eine Prüfsumme abgespeichert, die den Header, die Daten und den
Pseudo-Header absichert.
Options: Erlaubt zusätzliche Funktionen bereitzustellen, die im normalen Header nicht
verfügbar sind. Die wichtigste Option erlaubt jedem Host, die maximalen TCP-Nutzdaten zu
spezifizieren, die er annehmen kann. Haben Sender und Empfänger unterschiedliche Werte,
gewinnt die kleinere der beiden Angaben. Alle Hosts müssen TCP-Segmente mit 536 Byte
Nutzdaten akzeptieren können.
5.1.3 TCP-Datentransfer und Multipexing
TCP – Datentransfer und Multiplexing
• Datentransfer
– Die Anwendungsschicht kann kontinuierlich zur TCP-Schicht senden
– Die TCP-Schicht entscheidet über die eigentlichen
Übertragungsmechanismen
– Die Anwendungsschicht kann TCP zur Übertragung pushen (drängen)
• Multiplexing
– Ein einzelner Rechner kann über die TCP-Schnittstelle von mehreren
Prozessen aus “gleichzeitig” auf eine bestehende Verbindung zugreifen
– Die einzelnen Prozesse werden über Ports adressiert
– Netz-, Host- und Portadresse bilden zusammen den Socket, damit sind
Sockets eindeutig,
– häufig genutzte Prozesse erhalten fest zugeordnete Ports und sind damit
von überall adressierbar (RFC790)
03.08.2014
© Jörg Harms
60
Im Netz werden die Informationen in Datagrammen (Paketen) übertragen. Die
Datagrammbildung wird in der TCP-Schicht vorbereitet, die Anlieferung der Daten aus der
Anwendung kann "kontinuierlich" erfolgen. Von der Anwendung werden Buffer mit Daten
gefüllt. Wenn die Anwendung diese Daten übertragen will, werden die Zeiger der Buffer an
TCP übergeben.
5.1.4 Kommunikation der TCP-Schicht
Kommunikation der TCP-Schicht
FTP SMTP TELNET HTTP DNS SNMP NFS NIS
Port,
vgl. SAP
XDR
RPC
asynchrone
Datenübergabe
mittels Buffer und
zugehöriger
Adressen
TCP
IP, ICMP, ARP, RARP, OSPF, RIP
802.3
802.5
CSMA/CD Token Ring
03.08.2014
UDP
SLIP
© Jörg Harms
PPP
X.25
61
TCP ist in der Schicht 4 des OSI-Modelles angesiedelt.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 36 von 41
TCP steht dem Nutzer zur Steuerung seiner Verbindung zur Verfügung. TCP wird nicht im
Netz betrachtet, sondern nur im Endgerät!
Die Kommunikation der TCP-Schicht von und zur Anwendung erfolgt mit Hilfe von
Aufrufen (wie Aufrufe zum Betriebssystem). Die Übergabepunkte für diese calls sind die
Ports. Sie werden mit Nummern adressiert. Sie sind vergleichbar mit Service Access Points
(SAP) im OSI-Modell. Die Aufrufe erfolgen asynchron.
Die Kommunikation zwischen TCP und IP erfolgt auch asynchron, jedoch nicht mit calls,
sondern mit der Übergabe von Bufferinhalten.
5.1.5 TCP-Ports
Port-Nummern
• Adressierung innerhalb eines Rechners zur Unterscheidung
verschiedener Anwendungen (Anwendungsprozesse)
• 16 Bit-Nummer
• Siehe IT-Handbuch
• Well Known Ports für Standard-Anwendungen:
– 21: FTP
– 23: TELNET
– 53: Domain Name Service
• siehe auch Datei services
• Ein Socket (Kommunikationsendpunkt) besteht aus:
– Transportprotokollnummer +
– IP-Adresse + Port-Nummer der Quelle +
– IP-Adresse + Port-Nummer des Ziels
03.08.2014
© Jörg Harms
62
Well Known Ports sind die Ports, auf denen die jeweiligen Serverprozesse auf Anfragen
warten.
Unix-Datei:
/etc/services
Windows XP: C:\WINDOWS\system32\drivers\etc\services
5.2 UDP
UDP (User Datagram Protocol)
• Verbindungsloses Transportprotokoll
• bietet Anwendungen eine Möglichkeit ohne
Verbindungsaufbau gekapselte, rohe IPDatengramme zu übertragen
32 Bit
Header
0
03.08.2014
31
Source Port
Destination Port
UDP-Length
Checksum
DATA
© Jörg Harms
63
Im Unterschied zu TCP ist das User Datagram Protocol (UDP) ein verbindungsloses Protokoll
mit einer Header-Größe von 8 Byte. Vor der Kommunikation muss keine Verbindung
aufgebaut werden, und es gibt keine Garantie für den Empfang und die richtige Reihenfolge
der Pakete. UDP dient vor allem für Anwendungen, bei denen eine Bestätigung über den
Geändert: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Gedruckt: 20.11.2015
Computernetze
Einführung
Seite 37 von 41
erfolgreichen Versand der Pakete und das Einhalten der Reihenfolge nicht wichtig ist, etwa
beim NetBIOS Name Service und SNMP (Simple Network Management Protocol).
6 Verbindungsgeräte
Verbindungsgeräte
Repeater, Hub, Bridge,Switch und Router
6.1 Verbindungsgräte im OSI-Referenzmodell
LAN-Koppelelemente im
OSI-Referenz-Modell
Anwendung
Anwendung
Darstellung
Darstellung
Sitzung
Sitzung
Transport
Gateway
Transport
Vermittlung
Router
Vermittlung
Sicherung
Bridge, Switch
Sicherung
Bit-ÜT
Repeater, Hub
Bit-ÜT
03.08.2014
© Jörg Harms
65
Die prinzipielle Funktion von Koppelelementen lässt sich unmittelbar aus den Aufgaben der
Schichten des ISO / OSI-Referenzmodells ableiten und erklären.
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 38 von 41
6.2 OSI-Schicht 1: Bitübertragungsschicht
6.2.1 Repeater
Repeater






Arbeitet auf der OSI-Schicht 1
Verbindet zwei Segmente eines Ethernet-Netzwerkes.
(bidirektionaler Verstärker)
Ein Segment mit Kurzschluss oder Unterbrechung wird
getrennt.
Verstärkt ein Signal, regeneriert die Signalflanken und leitet es
an das andere Segment weiter.
kann unterschiedliche Ethernet-Segmente verbinden (z. B.
10Base5 auf 10Base2)
keine Bearbeitung der Pakete
03.08.2014
© Jörg Harms
66
6.2.2 Hub
Hub






OSI-Schicht 1
zentraler Punkt in einem Stern-Netzwerk
kann als Multiport-Repeater aufgefasst werden (siehe
Repeater)
Verbindet mehrere Rechner miteinander
Verteilt ein Eingangssignal auf alle Ports
arbeitet halbduplex
03.08.2014
© Jörg Harms
67
Hub – Funktion

1111
?
2222


5555
3333
03.08.2014
Geändert: 20.11.2015
Gedruckt: 20.11.2015
For me!
4444
Was passiert, wenn ein
Hub einen Rahmen
empfängt?
Er sendet ihn an allen
anderen Ports aus
Ein Hub ist ein
Multiport-Repeater
3333
1111
© Jörg Harms
LF4_ITSE-CH6_2014-08-03.doc
68
© Jörg Harms
Computernetze
Einführung
Seite 39 von 41
6.3 OSI-Schicht 2: Sicherungsschicht
6.3.1 Bridge
Bridge







03.08.2014
arbeitet auf der OSI-Schicht 2.
Sie segmentiert ein Netz und trennt den
Datenverkehr
überträgt Daten zwischen den
Teilnetzen anhand der MAC-Adresse
Bridges lernen die MAC-Adressen der
angeschlossenen Geräte in jedem
Segment.
Damit wird eine Forwarding Tabelle
erstellt anhand derer der Datenverkehr
weitergeleitet oder blockiert wird.
kleinere Collisionsdomänen und größere
Netzwerkbandbreite
Broadcast-Verkehr wird nicht
gefiltert.
© Jörg Harms
69
6.3.2 Switch
Switch





arbeitet auf der OSI-Schicht 2 (MAC)
Mehrere Punkt zu Punkt Verbindungen möglich
Vollduplex bei einer Station je Port
Arbeitet mit MAC-Adressen
Durchschaltung anhand der Forwarding Tabelle
03.08.2014
Geändert: 20.11.2015
Gedruckt: 20.11.2015
© Jörg Harms
LF4_ITSE-CH6_2014-08-03.doc
70
© Jörg Harms
Computernetze
Einführung
Seite 40 von 41
Switch – Forwarding Tabelle
Port
MAC
Port
MAC
1
G
1
D
2
2
3
B
3
E
4
A
4
F
Mac A
Mac B
Mac C
Mac G
03.08.2014
© Jörg Harms
71
6.4 OSI-Schicht 3: Vermittlungsschicht
6.4.1 Router
Router
– Ein Router ist ein Vermittler in einem verbindungslosen
paketvermittelten Netz.
– Ein Router kann Netzwerke unterschiedlichen Typs der
Layer 1 und 2 verbinden (z. B. Ethernet- und Token-RingNetze).
– Damit er Pakete zwischen den Teil-LANs weiterleiten kann,
interpretiert ein Router die logischen Adressangaben in
den Paketen.
– Er arbeitet nicht mit MAC-Adressen (Layer 2).
03.08.2014
© Jörg Harms
72
In Netzwerken, die über Router gekoppelt sind, muss der Quellrechner nicht die MACAdresse des Zielrechners wissen, um sie ansprechen zu können. Die Adresse aus der
Protokoll-Ebene (etwa die IP-Adresse) genügt. Damit lassen sich, unabhängig von der
Topologie der angeschlossenen Netze, Pakete gezielt von einem Netzsegment in ein anderes
weiterleiten. Da ein Router Adressen der Ebene 3 aus den Paketen ausliest, ist die
Verzögerung größer als bei Bridges.
Moderne Router übernehmen auch Bridging-Funktionen, wenn sie auf ein Paket treffen, das
sie nicht interpretieren können. Dann wird das entsprechende Paket wie bei einer Bridge
anhand der MAC-Adresse zugestellt, wobei allerdings die Vorteile des Routing
verlorengehen. Früher sprach man bei diesen Geräten noch von Routern (Bridge-Routern).
Geändert: 20.11.2015
Gedruckt: 20.11.2015
LF4_ITSE-CH6_2014-08-03.doc
© Jörg Harms
Computernetze
Einführung
Seite 41 von 41
6.5 Literatur
Literatur
• Buchanan, Wiliam: Mastering Networks.
Macmillan Press, 1999.
• Comer, Douglas: Computernetzwerke und
Internets.
• c´t: c´thema01 Netzwerke. CD-ROM, Hannover:
Heise Verlag, 1999.
• Tanenbaum, A. S.: Computernetzwerke. 4.
Aufl.; München 2003: Pearson Studium Verlag.
03.08.2014
Geändert: 20.11.2015
Gedruckt: 20.11.2015
© Jörg Harms
LF4_ITSE-CH6_2014-08-03.doc
73
© Jörg Harms
Herunterladen