Computernetze Einführung Seite 1 von 41 Computernetzwerke ITE Chapter 6 03.08.2014, V 0.95 Inhalt Inhalt........................................................................................................................................... 1 1 Einführung .......................................................................................................................... 3 1.1 Vor- und Nachteile von Computernetzen................................................................... 3 1.2 Gründe für die Vernetzung von PCs .......................................................................... 4 1.3 Unterscheidungsmerkmale ......................................................................................... 4 1.3.1 Organisation der Verarbeitung ........................................................................... 5 1.3.1.1 Zentrale Verarbeitung .................................................................................... 5 1.3.1.2 Verteilte Verarbeitung .................................................................................... 6 1.3.1.3 Kooperative Verarbeitung .............................................................................. 6 1.3.2 Verteilung der Aufgaben .................................................................................... 7 1.3.2.1 Serverbasierte Netze ....................................................................................... 7 1.3.2.2 Peer to Peer Netze .......................................................................................... 8 1.3.3 Räumliche Ausdehnung ..................................................................................... 9 1.3.3.1 LANs .............................................................................................................. 9 1.3.3.2 WANs ........................................................................................................... 10 1.3.4 Physikalische und logische Topologie ............................................................. 11 1.3.4.1 Sterntopologie .............................................................................................. 12 1.3.4.2 Ringtopologie ............................................................................................... 12 1.3.4.3 Bustopologie ................................................................................................. 13 1.3.4.4 Netzwerktechnologien und Topologien ....................................................... 13 1.4 Literatur .................................................................................................................... 14 2 Netzwerkstandards ........................................................................................................... 14 2.1 Kommunikationssystem im OSI-Modell ................................................................. 15 2.2 Dienst und Protokoll................................................................................................. 15 2.3 Pakete mit Header und Trailer ................................................................................. 16 2.4 Datenfluss ................................................................................................................. 16 2.5 Verteilung der Fehlerquellen .................................................................................... 17 2.6 Protokollstapel im PC............................................................................................... 17 2.7 Internet Protokolle (TCP/IP-Stack) .......................................................................... 18 2.8 Literatur .................................................................................................................... 19 3 Grundlagen IPv4 .............................................................................................................. 19 3.1 IPv4 Header .............................................................................................................. 20 3.2 IP-Adressklassen ...................................................................................................... 21 Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 2 von 41 3.3 Classfull IP-Adressing.............................................................................................. 22 3.4 Private IP-Adressräume ............................................................................................ 22 3.5 Spezielle IP-Adressen .............................................................................................. 23 3.6 Netz- und Broadcastaddresse ................................................................................... 23 3.7 Subnetzmaske ........................................................................................................... 24 3.8 Ermittlung der Netz- und Host-ID ........................................................................... 24 3.9 Ermittlung der Broadcast-Adresse ........................................................................... 25 3.9.1 DHCP ............................................................................................................... 25 4 IPv6 .................................................................................................................................. 27 4.1 Warum IPv6? ............................................................................................................ 27 4.2 Protokollfamilien von IPv4 und IPv6 ....................................................................... 28 4.3 IPv6 Header .............................................................................................................. 28 4.4 Darstellung von IPv6 Adressen ................................................................................ 29 4.5 IPv6-Adressbestandteile ........................................................................................... 31 4.6 Literatur .................................................................................................................... 32 5 Transportschicht ............................................................................................................... 32 5.1 TCP........................................................................................................................... 33 5.1.1 TCP-Funktionen ............................................................................................... 33 5.1.2 TCP-Header ...................................................................................................... 34 5.1.3 TCP-Datentransfer und Multipexing ................................................................ 35 5.1.4 Kommunikation der TCP-Schicht .................................................................... 35 5.1.5 TCP-Ports ......................................................................................................... 36 5.2 UDP .......................................................................................................................... 36 6 Verbindungsgeräte ........................................................................................................... 37 6.1 Verbindungsgräte im OSI-Referenzmodell .............................................................. 37 6.2 OSI-Schicht 1: Bitübertragungsschicht .................................................................... 38 6.2.1 Repeater ............................................................................................................ 38 6.2.2 Hub ................................................................................................................... 38 6.3 OSI-Schicht 2: Sicherungsschicht ............................................................................ 39 6.3.1 Bridge ............................................................................................................... 39 6.3.2 Switch ............................................................................................................... 39 6.4 OSI-Schicht 3: Vermittlungsschicht ......................................................................... 40 6.4.1 Router ............................................................................................................... 40 6.5 Literatur .................................................................................................................... 41 Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 3 von 41 1 Einführung Vernetzte IT-Systeme • Merkmale – Daten, die gemeinsam benutzt werden – Ein Übertragungsmedium (physikalische Verbindung) – Protokolle, die die Kommunikationsregeln festlegen • Zum Netz gehören – alle Übertragungsmedien und Übertragungsgeräte zwischen Quelle und Senke einer Kommunikationsbeziehung 03.08.2014 © Jörg Harms 2 1.1 Vor- und Nachteile von Computernetzen Vorteile von Computernetzen • Datenverbund: – Daten können auf einem Rechner (Datei-Server) gespeichert werden und von anderen benutzt werden. • Leistungsverbund: • Funktionsverbund: – Mehrere Rechner können gemeinsam an einer Aufgabe arbeiten. – Verschiedene Funktionen können zwischen mehreren Rechnern aufgeteilt werden. • Verfügbarkeitsverbund: • Lastverbund: – Wenn ein Rechner ausfällt, übernimmt ein anderer dessen Dienste. – Die Rechenlast kann auf mehrere Systeme verteilt werden. 03.08.2014 © Jörg Harms 3 Nachteile von Computernetzen • Datenschutz: – Vertrauliche Daten können von entfernt stehenden Systemen gelesen werden. • Hohe Anschaffungskosten: – Umfangreiche Verkabelung und Hardware ist notwendig. • Hoher Wartungs- und Pflegeaufwand: – Systemadministrator wird benötigt, • Geschwindigkeitseinbußen: – Datendurchsatz ist geringer als innerhalb eines Rechnersystems. 03.08.2014 Geändert: 20.11.2015 Gedruckt: 20.11.2015 © Jörg Harms LF4_ITSE-CH6_2014-08-03.doc 4 © Jörg Harms Computernetze Einführung Seite 4 von 41 1.2 Gründe für die Vernetzung von PCs Gründe für die Vernetzung von PCs • Gemeinsames Nutzen von Daten • Zentrale Datensicherung (Backup) • Gemeinsame Verwendung von Druckern und anderen Geräten • Zentrale Verwaltung und Sicherheitsregeln • Unterstützung von Netzanwendungen – wie Internetzugriff (E-Mail, www, ...) – Web-Anwendungen – zentrale Datenbanken 03.08.2014 © Jörg Harms 5 1.3 Unterscheidungsmerkmale Unterscheidungsmerkmale von Netzen • Organisation der Verarbeitung (Wie ist die Rechenleistung im Netzwerk verteilt?) • – – – – – – Zentrale Verarbeitung, – verteilte Verarbeitung und – kollaborative bzw. kooperative Verarbeitung • • Verteilung der Aufgaben – Serverbasierte Netze (Client/Server Modell) – Peer-to-Peer Netze – In vielen Netzen gibt es eine Kombination von serverbasiertem und Peer-to-Peer-Modell 03.08.2014 Geändert: 20.11.2015 Gedruckt: 20.11.2015 Räumliche Ausdehnung CAN PAN LAN MAN WAN Physikalische und logische Topologien – Stern – Ring – Bus © Jörg Harms LF4_ITSE-CH6_2014-08-03.doc 6 © Jörg Harms Computernetze Einführung Seite 5 von 41 1.3.1 Organisation der Verarbeitung 1.3.1.1 Zentrale Verarbeitung Organisation der Verarbeitung – Zentral (1) • Alle Prozesse laufen auf einem zentralen MainframeComputer. – Er stellt die gesamte Rechenleistung zur Verfügung. • Am Zentralrechner angeschlossene Terminals dienen als Ein- und Ausgabegeräte ohne eigene Prozessorleistung. • Sie erlauben es den Benutzern, interaktiv mit einem Zentralrechner zu arbeiten. 03.08.2014 © Jörg Harms 7 Die gesamte Rechenleistung erbringt der Zentralrechner, daher auch die Bezeichnung zentrale Verarbeitung. Netzwerke dienen hier dazu, Kommandos (z. B. Tastatureingaben) zu einem leistungsstarken Zentralrechner zu schicken und von diesem Ergebnisse (z. B. Bildschirmausgaben) zurück zu erhalten. Großrechner von IBM funktionieren häufig nach diesem Prinzip. Mit dem Terminalserver wird dieses Prinzip auch in Linux- und Windowsnetzen verwendet. Organisation der Verarbeitung – Zentral (2) Beispiel: Windows Terminalserver mit Thin Clients • je Client 30 MB Hauptspeicher • für je 20 Clients einen 1 GHz Prozessor • keine externen Datenträger am Client • keine Einzelplatzlizenzen • je Client 250 MB Festplattenplatz • je Client 25 kBit/s Netzwerkbandbreite 03.08.2014 Geändert: 20.11.2015 Gedruckt: 20.11.2015 © Jörg Harms LF4_ITSE-CH6_2014-08-03.doc 8 © Jörg Harms Computernetze Einführung Seite 6 von 41 1.3.1.2 Verteilte Verarbeitung Organisation der Verarbeitung – Verteilt • Mehrere Computer arbeiten unabhängig voneinander. • Die Rechenleistung wird lokal bereitgestellt. • Netzwerke dienen zum Austausch von – Daten und – Diensten, • jedoch nicht zur Unterstützung hinsichtlich der Rechenleistung. 03.08.2014 © Jörg Harms 9 PCs liefern jedem Benutzer unabhängige, individuelle Rechenleistung. Jeder PC kann Daten lokal verarbeiten und abspeichern. Er ist nicht auf die Mithilfe eines Zentralrechners angewiesen. Ein Windows Domänencontroller ist ein Teil einer verteilten Netzstruktur. Dieser Server speichert Daten- und Anmeldeinformationen für andere PCs, aber er erledigt für diese nicht die Berechnungen. 1.3.1.3 Kooperative Verarbeitung Organisation der Verarbeitung – Kooperativ • Auch kollaborative Verarbeitung • Computer nutzen Rechenleistung von anderen Rechnern innerhalb des Netzwerks. • Auf dem Client und auf dem Server werden Prozessor- und Speicherressourcen in Anspruch genommen. • z. B.: Client-Server Architektur: – Frontend (Benutzereingaben und Ergebnisdarstellung) auf dem Client und – Backend (Bearbeitung der Anfragen und Datenhaltung) auf dem Server. 03.08.2014 © Jörg Harms 10 Kollaborative Verarbeitung lässt sich am Beispiel von Datenbank-Servern erklären. Die Anfragen der Client-Software (läuft auf der Workstation und nimmt ihre Rechenleistung in Anspruch) werden von der Datenbank-Software bearbeitet, die auf einem Server läuft. Der Server bearbeitet die Anfrage unter Verwendung seiner eigenen Ressourcen und gibt das Ergebnis zum Client zurück. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 7 von 41 1.3.2 Verteilung der Aufgaben 1.3.2.1 Serverbasierte Netze Verteilung der Aufgaben – Serverbasierte Netze (1) • Arbeitsstationen (Clients), fordern Dienste von spezialisierten Rechnern (Servern) an. • Server sind leistungsfähiger und für die Bereitstellung von Diensten für die Clients optimiert. – Ein Dateiserver speichert Dateien für Benutzer. – Ein Druckserver stellt mehreren Clients den gleichen Drucker zur Verfügung. – Ein Anwendungsserver bearbeitet eine Anwendung oder Teile einer Anwendung für den Client. 03.08.2014 © Jörg Harms 11 Eine zentrale Datenablage auf einem Server vereinfacht das Erstellen von Sicherungskopien wichtiger Dateien (Backup) und die Implementierung eines fehlertoleranten Systems wie RAID (Redundant Array of Inexpensive Disks). Verteilung der Aufgaben – Serverbasierte Netze (2) • In serverbasierten Netzwerken kann ein Administrator leicht den Zugriff auf Ressourcen kontrollieren. • Mit dem Netzwerkbetriebssystem können Rechte auf Dateien, Drucker oder andere Ressourcen eines Servers erteilt oder entzogen werden. 03.08.2014 © Jörg Harms 12 Beispiele für Netzwerkbetriebssysteme, mit denen serverbasierte LANs eingerichtet werden können, sind: Novell NetWare (Intranetware), Mac OS X Server, OpenVMS, IBM OS/2 LAN Server, Microsoft Windows Server 2003, Sun Solaris, FreeBSD, SCO-Unix, Linux. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 8 von 41 1.3.2.2 Peer to Peer Netze Verteilung der Aufgaben – Peer-to-PeerNetze (1) • Hier arbeitet eine Gruppe von benutzerorientierten Rechnern gleichberechtigt miteinander. – Jeder Rechner wird „Peer“ (Partner, Gleichgestellter) genannt. – Die Peers benutzen gemeinsam Ressourcen, wie z.B. Daten und Drucker, aber es existiert kein spezialisierter Server. 03.08.2014 © Jörg Harms 13 Jeder Peer kann sowohl Client (da er von Anderen Dienste anfordert) als auch Server sein (weil er anderen auch Dienste zur Verfügung stellt). Verteilung der Aufgaben – Peer-to-PeerNetze (2) • Jeder PC-Benutzer ist für die Administration und Ressourcenfreigabe auf seinem Rechner verantwortlich. • Ein Peer-to-Peer-Netzwerk wird auch Arbeitsgruppe genannt. • Peer-to-Peer-Netze sind geeignet für kleine Organisationseinheiten mit bis zu 10 Benutzer, die auch administrative Kenntnisse besitzen. 03.08.2014 © Jörg Harms 14 Dieses Konzept nennt man auch verteilte bzw. Arbeitsgruppenadministration. Weil in Peer-to-Peer-Netzen Anmelde- und Sicherheitseinstellungen nicht zentral verwaltet werden und weil sie im Allgemeinen viel kleiner und einfacher als serverbasierte Netze sind, kann die benötigte Software auch sehr viel einfacher sein. Viele Betriebssysteme haben eine eingebaute Peer-to-Peer Netzwerkfunktionalität, z. B.: Unix (LINUX), Windows ab WfW 3.11, Mac OS X. Viele dieser Peer-to-Peer-Produkte können in serverbasierte Netzwerke integriert werden. Unter Windows XP Pro sind max. 10 gleichzeitige Zugriffe auf eine Dateifreigabe möglich. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 9 von 41 1.3.3 Räumliche Ausdehnung Räumliche Ausdehnung • CAN: – Controller Area Network. ca. 0,1 m bis 1 m • PAN: – Personal Area Network. ca. 10 m • LAN: – Local Area Network. 10 m bis einige 100 m • MAN: – Metropolitan Area Network: ca. bis 60 km • WAN: – Wide Area Network: weltweit 03.08.2014 © Jörg Harms 15 1.3.3.1 LANs Räumliche Ausdehnung – Lokale Netze (1) LAN 03.08.2014 © Jörg Harms 16 Die Ellipse beschreibt ein von allen Stationen gemeinsam genutztes Übertragungsmedium (shared Medium). Die Bandbreite dieses Medium müssen sich die angeschlossenen Stationen teilen. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 10 von 41 Räumliche Ausdehnung – Lokale Netze (2) • Ein LAN ist ein privates Netz. • Für die Nutzung wird kein Entgelt verlangt. • Ein LAN hat im Allgemeinen keine zentralen Vermittlungsfunktionen. • Ein typisches LAN-Merkmal ist die hohe Bitrate (größer als 10 Mbit/s). • LANs haben eine begrenzte geographische Ausdehnung. 03.08.2014 © Jörg Harms 17 1.3.3.2 WANs Räumliche Ausdehnung – Weitverkehrsnetze (1) LAN LAN WAN LAN LAN Vermittlungsknoten (z.B. Router) mit Funktionen der OSI-Schicht 3 (Vermittlungsschicht) 03.08.2014 © Jörg Harms 18 Ein Unternehmens-WAN fasst weit verteile Computerressourcen einer einzigen Organisation zusammen. Es dient ausschließlich den Bedürfnissen einer bestimmten Organisation. Ein globales WAN verbindet die Netze verschiedener Unternehmen oder Organisationen. Ein Beispiel für ein globales WAN ist das Internet. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 11 von 41 Räumliche Ausdehnung – Weitverkehrsnetze (2) • Jedes WAN enthält eine bestimmte Vermittlungsfunktion (Leitungsvermittlung oder Paketvermittlung). • Ein WAN ist meistens ein öffentliches Netz oder wird als ein privates Netz durch einen Netzbetreiber angeboten. • Für die WAN-Nutzung wird ein bestimmtes Entgelt in Form von Gebühren verlangt. 03.08.2014 © Jörg Harms 19 Zu den öffentlichen WANs in der Bundesrepublik Deutschland gehören z.B.: Das analoge Fernsprechnetz, das Datex-P-Netz und das ISDN als Leitungsvermittlungsnetz mit der Bitrate von 64 kBit/s. 1.3.4 Physikalische und logische Topologie Topologien • Eine Topologie definiert die Anordnung von Knoten, Kabeln und Verbindungsgeräten im Netz. Je nach Sichtweise unterscheidet man: • Physikalische (Verkabelungs-) Topologie – Sie beschreibt die physikalische Struktur des Netzes also die Art der Leitungsführung. – Die Frage ist: „Wie sieht die Verkabelung aus?“ • Logische Topologie – Beschreibt den logischen Weg der Signale beim Passieren der Netzwerkgeräte. 03.08.2014 © Jörg Harms 20 Oft wird der Begriff Topologie auch für eine komplette Spezifikation von Netzwerken verwendet (z.B. 10Base-T), welche die physikalische und logische Topologie, Geräte und das Übertragungsmedium umfasst (u. a. von Microsoft). Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 12 von 41 1.3.4.1 Sterntopologie Sterntopologie • • basiert auf Punkt-zu-Punkt-Verbindungen Ausfall einer Leitung oder einer Station verursacht keine Störung des restlichen Netzwerkes. Single Point of Failure im Sternpunkt. Hoher Verkabelungsaufwand Zukunftssichere Verkabelung, da anwendungsunabhängig. • • • 03.08.2014 © Jörg Harms 21 Die physikalische Sterntopologie wird oft mit einer logischen Bus- oder Ringtopologie verwendet. Z. B. bei 10Base-T mit einem Hub als zentralem Verteiler (log. Bus) oder bei Token Ring (log. Ring). Nachteil der Sternverkabelung ist der hohe Verkabelungsaufwand. Die Sternverteiler können untereinander in Form eines Baumes oder einer hierarchischen Struktur vernetzt sein (strukturierte Verkabelung). 1.3.4.2 Ringtopologie Ringtopologie • • • • basiert auf Punkt-zu-PunktVerbindungen Die Knoten empfangen die im Ringabschnitt übertragenen Signale, verstärken sie und senden sie an den nächsten Knoten. fällt eine Station aus oder wird eine Verbindung unterbrochen, ist der Ring auch unterbrochen. Bei einem physikalischen Ring geringer Verkabelungsaufwand R T T R R T T R R: Receive (empfangen) T: Transmit (senden) 03.08.2014 © Jörg Harms 22 Die Ausfallsicherheit kann mit einem zweiten Ring, auf den im Fehlerfall umgeschaltet wird, erhöht werden (z.B. bei FDDI). Physikalische Ringtopologien sind selten. Die Ringtopologie wird fast immer als logische Topologie implementiert. Beim Token Ring sind die Knoten z. B. in einer physikalischen Sterntopologie angeordnet. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 13 von 41 1.3.4.3 Bustopologie Bustopologie • • • • • • basiert auf Punkt-zu-Mehrpunkt-Verbindungen Alle Knoten sind an einer Leitung, dem Bus, angeschlossen. Sie teilen sich das Medium (shared Medium). Zugriffsverfahren sind zwingend notwendig. eine Busunterbrechung legt das komplette Netz lahm. geringer Verkabelungsaufwand bei einem physikalischen Bus. 03.08.2014 © Jörg Harms 23 10Base-2 und 10Base-5 haben eine physikalische und eine logische Bustopologie. 10Base-T besitzt eine logische Bustopologie und eine physikalische Sterntopologie. An den Enden einer physikalischen Bustopologie werden Abschlusswiderstände angebracht. 1.3.4.4 Netzwerktechnologien und Topologien Netzwerktechnologien und Topologien NetzwerkTechnologie Zugriffsverfahren Logische Topologie Verkabelungstopologie * Token Ring Token Passing Ring Ring, Stern FDDI Token Passing Ring Ring, Stern Ethernet CSMA/CD Bus, (Stern) Bus, Stern Fast Ethernet CSMA/CD Bus, (Stern) Stern Gigabit Ethernet ATM CSMA/CD Bus, (Stern) Stern Virtual path/channel Ring, Stern * Verkabelungstopologie = physikalische Topologie 03.08.2014 © Jörg Harms 24 Die Verkabelungstopologie ist eine andere Bezeichnung für die physikalische Topologie. Bei Ethernet lässt sich durch Einsatz eines Switches (und Anschluss einer Station je Port) eine logische Sterntopologie erreichen (gilt nicht für Broadcast-Nachrichten). Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 14 von 41 1.4 Literatur Literatur • Tanenbaum, Andrew S.: Computernetzwerke, 4. Auflage. München: Pearson Studium, 2003. 03.08.2014 © Jörg Harms 25 2 Netzwerkstandards Netzwerkstandards OSI-Modell Arpa-Stack Bei der Beschreibung von Kommunikationssystemen spielt das ISO / OSI-Referenzmodell eine zentrale Rolle. Seine Grundprinzipien und die Begriffe bilden die Basis zur Beschreibung technischer Kommunikationsvorgänge. Kenntnisse dieses Modells sind deshalb zum Verständnis der Rechnerkommunikation unerlässlich. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 15 von 41 2.1 Kommunikationssystem im OSI-Modell Kommunikationssystem Logischer Informationsfluss Transitsystem Endsystem A Endsystem B Knoten Verarbeitung Darstellung K.-steuerung Transport Vermittlung Sicherung Bitübertragung A A A Ü Ü Ü Ü Schicht 7 Protokoll 7 6 5 4 3 2 1 3 2 1 3 2 1 2 1 2 1 Übertragungsmedium Physikalischer Informationsfluss 03.08.2014 Application Presentation Session Transport Network Data Link Physical 7 6 5 4 3 2 1 Übertragungsmedium Anwendungsorientiert Übertragungsorientiert © Jörg Harms 27 Das Kommunikationssystem wird in die Endsysteme A und B, das Transitsystem und die Übertragungsstrecken (-medium) zerlegt. Die Endsysteme besitzen die Funktionalität aller 7 OSI -Schichten, Transitsysteme realisieren lediglich die Schichten 1 bis 3. Rechts sind die englischen Bezeichnungen der Schichten angetragen, links die deutschen nach DIN ISO 7498. Die ersten 4 Schichten zählen zu den übertragungsorientierten Schichten, die Schichten 5 bis 7 zu den verarbeitungsorientierten Schichten. 2.2 Dienst und Protokoll Dienst und Protokoll System A Dienstnutzer (n+1)-Instanz (n+1)-Instanz Dienst Schichtgrenze Dienst Diensterbringer • System B (n+1)-Protokoll n-Instanz Dienst: n-Protokoll • Protokoll: – Fähigkeit der n-Schicht, die den Instanzen der (n+1)-Schicht im gleichen System angeboten werden. 03.08.2014 Geändert: 20.11.2015 Gedruckt: 20.11.2015 n-Instanz – Festlegung zum Format von Dateneinheiten und deren Übermittlungsprozeduren zwischen Partnerinstanzen verschiedener Systeme. © Jörg Harms LF4_ITSE-CH6_2014-08-03.doc 28 © Jörg Harms Computernetze Einführung Seite 16 von 41 2.3 Pakete mit Header und Trailer Pakete mit Header und Trailer Quelle Senke Nutzdaten 7 A 6 P 5 S 4 T 3 N 2 D 1 Ph H7 Message / Nachricht H6 H5 H4 Segment H3 Datagramm H2 T2 Frame/Rahmen Bitstrom OSI-Schicht 03.08.2014 © Jörg Harms 29 Gemeinsam ist den Datenpaketen der Schichten, dass die Protokollsteuerinformationen den Nutzdaten der Schicht vorangestellt werden. Diese Erweiterungen werden als Header bezeichnet. Werden an die Nutzdaten weitere Informationen angehängt, bezeichnet man diese als Trailer. Zur Unterscheidung der Datenpakete der Schichten werden schichtabhängige Bezeichnungen verwendet. 2.4 Datenfluss Datenfluss Senderprozess Daten Empfängerprozess Schicht 7 Daten Schicht 7 Schicht 6 Daten Schicht 6 Schicht 2 Daten Schicht 2 Schicht 1 Bitstrom Schicht 1 Tatsächlicher Datenfluss 03.08.2014 Geändert: 20.11.2015 Gedruckt: 20.11.2015 © Jörg Harms LF4_ITSE-CH6_2014-08-03.doc 30 © Jörg Harms Computernetze Einführung Seite 17 von 41 2.5 Verteilung der Fehlerquellen Verteilung der Fehlerquellen 7. Anwendung 6. Darstellung 5. Sitzung 4. Transport 3. Netzwerk 2. Sicherung, MAC 1. Bitübertragung 2% 5% 8% 10% 15% 20% 40% 03.08.2014 © Jörg Harms 31 2.6 Protokollstapel im PC Protokollstapel im PC Anwendungsprogramme ... OSI-Modell Transport TP 1 Vermittlung NP 1 LLC Sicherung MAC KommunikationsProtokolle ••• NP n LLC-Schnittstelle: z. B. NDIS, ODI MAC AUI Bitübertragung TP n LAN-Adapterkarte (NIC) MAU Medium 03.08.2014 © Jörg Harms 32 MAC: Media Access Control AUI: Attachment Unit Interface MAU: Medium Access Unit NDIS: Network Driver Interface Specification): NDIS wurde von Microsoft und 3COM entwickelt. Es wird unter Windows NT/2000/XP und Win9x eingesetzt. ODI: Open-Data-Link Interface): Es wurde von Apple und Novell entwickelt und wird z.B. unter Novell NetWare eingesetzt. Die treiberspezifischen offenen LLC-Schnittstellen NDIS und ODI sind SoftwareSchnittstellen und erlauben es, einen oder mehrere Protokollstapel an einen oder mehrere Netzwerkkartentreiber zu binden (z.B. TCP/IP und IPX gleichzeitig). Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 18 von 41 2.7 Internet Protokolle (TCP/IP-Stack) Internet Protokolle (TCP/IP) OSI-Stack ARPA-Stack Anwendung Darstellung Internet Protocol Suite FTP SMTP TELNET HTTP DNS SNMP NFS NIS Prozess XDR Sitzung RPC Transport Host to Host Netzwerk Internet Sicherung Bit-ÜT 03.08.2014 Network Access TCP UDP IP, ICMP, ARP, RARP 802.3 802.5 CSMA/CD Token Ring SLIP © Jörg Harms PPP X.25 33 Der Arpa-Stack wurde vor dem OSI-Stack entwickelt und kann deshalb nur auf den OSIStack abgebildet werden. Die Internet-Protokoll-Sammlung ist ein offener, modularer Protokollstandard, der in vielen Requests for Comments (RFC) genormt ist. IP (IP-Protocol): Adressierung, Fragmentierung, Defragmentierung von Daten, Übermittlung zwischen Sender und Empfänger. ICMP (Internet Control Message Protocol): Übermittelt Control-Daten, Informationen und Fehlermeldungen zwischen Internet-Hosts. Z.B.: Destination unreachable, echo request/echo reply (ping Kommando), redirection, source quench. ICMP-Nachrichten werden mit einem IP-Header versendet. ARP (Adress Resolution Protocol): Ermittelt für eine gegebene Ziel IP-Adresse die Hardware-Adresse (MAC-Adresse) der Ziel-Netzwerkkarte und erstellt daraus eine Zuordnungstabelle. Ein ARP-Request geht über die Broadcast-Adressierung (FF-FF-FF-FFFF-FF) an alle Stationen im Netz. Erkennt eine Station die dabei angegebenen IP-Adresse als ihre eigene, so antwortet diese mit einem ARP-Response, in dem ihre MAC-Adresse enthalten ist. Die Größe eines ARP-Pakets beträgt 28 Byte. Der OpCode kennzeichnet dabei die verschiedenen Funktionen von ARP (0x00 01 ARP-Request, 0x00 02 ARP-Response, 0x00 03 RARP (Reverse ARP) Request, 0x00 04 RARP Response). Unter Hardware findet sich eine Kennung für die verwendete Netzwerktechnologie (0x00 01 Ethernet, 0x00 06 Tokenring, 0x00 07 Arcnet, 0x00 10 ATM). RARP (Reverse Adress Resolution Protocol): Ermittelt durch Broadcast die IPAdresse für eine bestimmte Hardwareadresse (MAC-Adressse). Z. B. beim Starten von plattenlosen Workstations, die alle das gleiche binäre Abbild (Image) ihrer Betriebssysteme von einem Dateiserver erhalten. RIP (Routing Information Protocol): Internes Gateway-Protokoll (Routing in einem autonomen System) für kleinere Systeme. Es ist relativ einfach und leicht zu implementieren. Arbeitet mit dem Distanz-Vektor-Algorithmus. Der Routenwahl liegt die Anzahl der Hops (Metrik) zugrunde. OSPF (Open Shortest Path First): Gegenüber RIP verbessertes internes GatewayProtokoll mit z. B. Lastausgleich und dienstabhängiger Wegefindung. Es ist relativ komplex und daher aufwändig zu implementieren. Arbeitet mit dem Link State Algorithmus. Der Routenwahl liegen mehrere z. T. dynamisch erfasste und verteilte Parameter zugrunde. TCP (Transmission Control Protocol): Verbindungsorientiertes Protokoll für den sicheren Datentransport, selbstständige Erkennung und Korrektur von Übertragungsfehlern. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 19 von 41 UDP (User Datagram Protocol): Verbindungsloses Protokoll, ohne Fehlerkorrektur, jedoch mit höherer Geschwindigkeit als TCP. RPC (Remote Procedure Call Protocol): RPC stellt vereinfacht die Erweiterung eines lokalen Prozedur- oder Systemaufrufes dar, der nunmehr auf einem anderen Rechner (remote) ausgeführt wird. XDR (eXternal Data Representation Protocol): NFS (Network File System): Verbindung der Filesystems auf unterschiedlichen Rechnern. NIS (Network Information Service): Protokoll für einen Verzeichnisdienst. Es ermöglicht die zentrale Haltung und Pflege von sonst auf jedem einzelnen UNIX-Rechner gehaltenen Dateien (wie z.B.) /etc/passwd, /etc/group, /etc/hosts, /etc/ethers usw.) in einer logischen Verwaltungseinheit, der NIS-Domain. FTP (File Transfer Protocol): Ausführung von Verzeichnisoperationen auf einem fernen Rechner (Dateien kopieren, löschen, verschieben, umbenennen) SMTP (Simple Mail Transfer Protocol): Weiterleitung von Mail über mehrere Rechner. Arbeit mit ASCII-Nachrichten. SNMP (Simple Network Management Protocol): Erlaubt ein zentrales Netzwerkmanagement für Netzwerkkomponenten wie z. B. Switches. TELNET (Remote Terminal Login): Nutzung von Programmen auf fernen Rechnern. HTTP (Hyper Text Transfer Protocol): Protokoll des WWW, arbeitet mit ASCIINachrichten. 2.8 Literatur siehe 1.4 Literatur. 3 Grundlagen IPv4 Grundlagen IPv4 Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 20 von 41 3.1 IPv4 Header IPv4 (Internet-Protocol) Header 32 Bit 0 31 Header 0 Version 4 8 IHL Type of Service Identification Time To Live Total Length 0 D M F F Protocol Fragment Offset Header Checksum 3 7 11 12 Source Address 15 16 Destination Address 19 20 Options DATA 65532 Padding Padding 65535 Max. Datagrammlänge: 65535 Bytes 03.08.2014 © Jörg Harms 35 Die Datenübertragung mit dem IP-Protokoll (IP) ist packetorientiert, verbindungslos und nicht gesichert. Die Datagramme werden voneinander unabhängig übertragen. Die Einhaltung der Reihenfolge oder das Erreichen des Empfängers wird nicht garantiert. Bedeutung der Felder im Header: Version: Gibt die Version des Protokolls an. IPv4 wird zur Zeit verwendet, IPv6 ist im Probebetrieb. IHL (Internet Header Length): Gibt die Headerlänge in 32-Bit-Wörtern an. Mindestlänge ist 5 (keine Optionen). Höchstwert ist 15. Daraus folgt, dass das Optionen-Feld max. 40 Bytes lang sein kann. Type Of Service: Angabe der Eigenschaften des Services. Verschiedene Kombinationen aus Zuverlässigkeit und Geschwindigkeit sind möglich. Wird von den meisten Routern ignoriert. Total Length: Angabe der Gesamtlänge des Datagramms in Oktetts. 16 Bits --> max. Länge über alles ist gleich 65535 Oktetts. Minimum sind 576 Oktetts. Ein Host darf nur mehr als 576 Oktetts in ein Datagramm einpacken, wenn er sicher ist, dass die Gegenstelle die Länge auch empfangen kann. Die maximale Größe eines IP-Pakets ist begrenzt ("maximum transmisson unit", MTU). Sie hängt von der maximalen Rahmengröße auf der OSI-Schicht zwei ab. In Ethernet-Netzwerken beträgt sie z.B. 1500 Byte. IP-Pakete, die größer als die MTU des verwendeten Netzwerks sind, werden in Fragmente aufgeteilt. In der IP-Schicht des Zielrechners werden die Fragmente wieder zu vollständigen IP-Paketen zusammengesetzt, bevor sie an die Transportschicht übergeben werden. Identification: Eindeutige Bezeichnung für alle Fragmente eines fragmentierten Datagramms. Alle Fragmente eines Datagramms erhalten den gleichen Wert. 0, DF, MF: Flags, die die Fragmentierung indizieren: Bit 0 reserviert; Bit DF: 0 - may fragment; 1- dont´t fragment; Bit MF: 0 - last fragment; 1- more fragments. Fragment Offset: Gibt an an welche Stelle ein Fragment gehört. Alle Fragmente müssen Vielfache von 8 Byte sein. Der Zeiger auf das erste Fragment ist 0. Time To Live: Time to Live wird von Quelle auf 255 gesetzt. Jeder Router dekrementiert dieses Feld Wert. Bei Erreichen von 0, wird das Datagramm verworfen. Dadurch werden Datagramme daran gehindert, ewig im Netz zu kreisen, z. B. bei falschen Routing-Tabellen. Protocol: Spezifiziert das Protokoll der Transportschicht, also z. B., ob das Datagramm an TCP (6) oder UDP (17) geliefert werden soll. ICMP wird mit 1 gekennzeichnet. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 21 von 41 HCS (Header Check Sum): Sichert den Header, und nur den. Die Checksum wird auf jedem Router geprüft. Da der Header seinen Wert in jeder Verarbeitungsstation ändert, muss die HCS jedes mal neu berechnet werden. Source u. Destination Address: Sie bezeichnen die Netz und Hostnummern des Senders und die des Empfängers. Options: Enthält Informationen zur Fehlersuche, Fehlerkontrolle und Routing Informationen. Länge ist variabel. Z. B. Quelle gibt Router für das Erreichen des Ziels vor (Source Routing). Padding: Auffüllen der Daten auf ein Vielfaches von 32 Bit am Ende des Datenfeldes/Optionen. 3.2 IP-Adressklassen IP-Adressformate 32 Bit 0 31 Klasse A 0 Netz-ID 7 bit B 1 0 C 1 1 0 D 1 1 1 0 E 1 1 1 1 0 Host-ID 24 bit Netz-ID 14 bit Host-ID 16 bit Netz-ID 21 bit Host-ID 8 bit Multicast Adresse / Rechnergruppen-ID Reserve Klassenkennzeichnung 03.08.2014 © Jörg Harms 36 Zur Adressierung im Internet wird ein hierarchisches Adressierungsschema benutzt. Jede Rechneradresse besteht dabei aus zwei Teilen: Die Netz-ID dient der Identifikation des Netzes zu dem der jeweilige Rechner gehört. Die Host-ID identifiziert den jeweiligen Rechner in seinem Netz. Die Rechneradresse ist weltweit eindeutig. Rechner, die an mehrere Netze angeschlossen sind (Multihomed), haben in jedem Netz eine andere IP-Adresse. Je nach Länge der Netz-ID werden die Adressklassen A, B und C unterschieden. Multicasting ermöglicht eine Punkt zu Mehrpunkt-Kommunikation (ein Sender und mehrere Empfänger). Das geht natürlich nur bei verbindungslosen Transport-Protokollen, wie z. B. UDP. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 22 von 41 3.3 Classfull IP-Adressing Classfull IP-Addressing Klass e Netz Adressraum Netze max. Anzahl Host Adressraum Host max. Zahl A 0 bis 126 126 0.0.1 bis 255.255.254 224 – 2 = 16777216-2 B 128.0 bis 191.255 16 384 0.1 bis 255.254 216 – 2 = 65536 – 2 2 097 152 1 bis 254 28 – 2 = 256 – 2 C 192.0.0 bis 223.255.255 228 – 2 224.0.0.0 bis 239.255.255.254 = 268 435 454 D Die Host-Adressen, in denen alle Bits 0 bzw. 1 sind, sind nicht Bestandteil des Adressraumes. 03.08.2014 © Jörg Harms 37 Classfull IP-Adressing ist die klassische Einteilung der IP-Adressen im Internet. Netzklassen waren eine von 1981 bis 1993 verwendete Unterteilung des IPv4-Adressbereiches in Teilnetze für verschiedene Nutzer. Standardnetzwerkmasken (default subnet mask): Klasse A: 255.0.0.0 Klasse B: 255.255.0.0 Klasse C: 255.255.255.0 Die einzelnen Netzwerkklassen unterscheiden sich in der Länge des Netzwerk- und Hostanteils. Ein Nachteil des Classfull IP Addressing ist die Verschwendung von IPAdressen. Für z. B. 2000 Host benötigt man ein Klasse B Netz. 97 % der möglichen Adressen werden nicht genutzt. Da Netzklassen sich als zu unflexibel und wenig sparsam im Umgang mit der knappen Ressource IP-Adressen herausgestellt haben, wurden sie 1985 zunächst durch Subnetting und 1992 mit Supernetting ergänzt und 1993 schließlich mit der Einführung des Classless InterDomain Routing (kurz: 'CIDR') ersetzt. Wobei der Adressbereich der Klasse D auch nach Abschaffung der Netzklassen weiter für Multicast-Anwendungen herangezogen wird. Der Adressbereich der früheren Klasse E ist weiterhin reserviert. 3.4 Private IP-Adressräume Private IP-Adressräume • 1 Klasse A Netzwerk 10.---.---.--Maske: /8 (10.0.0.0 bis 10.255.255.255) • 16 Klasse B Netzwerke 172.16.---.--- bis 172.31.---.--- Maske: /16 (172.16.0.0 bis 172.31.255.255) • 256 Klasse C Netzwerke 192.168.0.--- bis 192.168.255.--- Maske: /24 (192.168.0.0 bis 192.168.255.255) 03.08.2014 Geändert: 20.11.2015 Gedruckt: 20.11.2015 © Jörg Harms LF4_ITSE-CH6_2014-08-03.doc 38 © Jörg Harms Computernetze Einführung Seite 23 von 41 Für private Netze gibt es Adressräume, die man ohne Registrierung verwenden kann. IPPackete mit Adressen aus diesen Bereichen werden im Internet nicht geroutet. 3.5 Spezielle IP-Adressen Spezielle IP-Adressen 32 Bit 31 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Dieser Host 0000000000000000 Host in diesem Netz Host-ID 11111111111111111111111111111111 Netz-ID 1111111111111111 127 beliebig 03.08.2014 Broadcast im LAN Broadcast im WAN Local Loopback © Jörg Harms 39 Die Adresse 0.0.0.0 wird von Hosts beim Start benutzt. IP-Adressen mit 0 als Netz-ID beziehen sich auf das lokale Netz. Mit der nur aus Einsen bestehenden Adresse ist ein Broadcast in das lokale Netz möglich. Adressen mit einer gültigen Netz-ID und nur Einsen im Host-Anteil sind Broadcasts in andere Netze. Die Klasse A Netzwerkadresse 127.x.z.y ist reserviert für das Local Loopback. Damit lässt sich zu Testzwecken die Funktionalität des TCP/IP-Stacks des eigenen Rechners überprüfen. 3.6 Netz- und Broadcastaddresse Netz- und Broadcastadresse • Netzadresse – niedrigste einem Netz zugeordnete IP-Adresse – alle Bits im Hostanteil sind 0 192.68.55.0 • Broadcastadresse – ist die höchste einem Netz zugeordnete IP-Adresse – alle Bits im Hostanteil sind 1 Dotted-DecimalNotation 192.68.55.255 03.08.2014 © Jörg Harms 40 IP-Adressen werden in dezimaler Schreibweise angegeben. Für jedes Oktett wird eine Dezimalzahl angegeben. Die einzelnen Oktetts werden durch Punkte getrennt (DottedDecimal-Notation). Bei der Vergabe von IP-Adressen muss man folgende Punkte unbedingt beachten: Rechner (Hosts), die in der gleichen Broadcast-Domäne liegen, müssen dieselbe Netzwerk-ID haben. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 24 von 41 Zwischen Rechnern mit unterschiedlichen Netzwerk-IDs braucht man Router mit entsprechenden Routing-Tabellen, damit sie kommunizieren können. 3.7 Subnetzmaske (Sub)-Netzmaske • Mit ihrer Hilfe kann man den Netzwerk- (Netz-ID) und den Hostanteil (Host-ID) einer IP-Adresse sowie die Broadcastadresse eines Netzes ermitteln. • Sie ist 32 Bit bzw. 4 Byte lang. Per Definition sind alle Bit des "Netzwerk-Teils" auf 1 zu setzen, alle Bit des "Host-Teils" auf 0. • Für die Standard-Adressklassen hat die Subnetzmaske folgendes Aussehen: Klasse Subnetzmaske (binär) Subnetzmaske (dezimal) Klasse A 11111111.00000000.00000000.00000000 255.0.0.0 Klasse B 11111111.11111111.00000000.00000000 255.255.0.0 Klasse C 11111111.11111111.11111111.00000000 255.255.255.0 03.08.2014 © Jörg Harms 41 3.8 Ermittlung der Netz- und Host-ID Ermittlung der Netz-und Host-ID IP-Adresse: 192. 68. 55. 71 (/24), Netzmaske: 255.255.255. 0 • Ermittlung der Netz-ID UND Netz-ID: • 1100 0000.0100 0100.0011 0111.0100 0111 1111 1111.1111 1111.1111 1111.0000 0000 1100 0000.0100 0100.0011 0111.0000 0000 192. 68. 55. 0 invertierte Netzmaske Ermittlung der Host-ID UND Host-ID: 03.08.2014 IP-Adresse binär 1100 0000.0100 0100.0011 0111.0100 0111 0000 0000.0000 0000.0000 0000.1111 1111 0000 0000.0000 0000.0000 0000.0100 0111 0. 0. 0. 71 © Jörg Harms 42 Netz-ID: Bei gegebener IP-Adresse erhält man die Netzwerk-ID, indem man die IP-Adresse mit der Netzwerkmaske bitweise UND-verknüpft. Bei Netz-IDs sind alle Bitstellen des Host-Anteils gleich 0. Host-ID: Bei gegebener IP-Adresse erhält man die Host-ID, indem man die IP-Adresse mit der invertierten Netzwerkmaske bitweise UND-verknüpft. Bei Hostadressen sind alle Bitstellen des Netz-Anteils gleich 0. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 25 von 41 3.9 Ermittlung der Broadcast-Adresse Ermittlung der Broadcast-Adresse IP-Adresse: 192. 68. 55. 71 (/24), Netzmaske: 255.255.255. 0 • IP-Adresse binär Ermittlung der Broadcast-Adresse ODER Broadcast: 1100 0000.0100 0100.0011 0111.0100 0111 0000 0000.0000 0000.0000 0000.1111 1111 1100 0000.0100 0100.0011 0111.1111 1111 192. 68. 55. 255 invertierte Netzmaske 03.08.2014 © Jörg Harms 43 Broadcast-Adresse: Eine IP-Adresse bei der alle Bitstellen des Host-Anteils auf 1 gesetzt sind, wird Broadcast-Adresse genannt. Die Broadcast-Adresse bietet die Möglichkeit, Datenpakete an alle Rechner eines logischen Netzwerkes zu senden. Die Broadcast-Adresse wird ermittelt, indem man die IP-Adresse mit der invertierten Netzwerkmaske bitweise ODER-verknüpft. 3.9.1 DHCP DHCP (1) – Dialog • Windows 7 03.08.2014 Geändert: 20.11.2015 Gedruckt: 20.11.2015 © Jörg Harms LF4_ITSE-CH6_2014-08-03.doc 44 © Jörg Harms Computernetze Einführung Seite 26 von 41 DHCP (2) – Vergabe der IP-Konfiguration • Einsatz von DHCP – Rechner beziehen ihre IP-Konfiguration von einem zentralen DHCP-Server. – Funktion siehe folgende Folien. – In mittleren bis größeren Netzen in der Regel die beste Lösung. • manuelle Konfiguration auf jedem Rechner – Eintragen von IP-Adresse, Maske, Gateway, DNS-Server durch den Administrator. – In größeren Netzen sehr aufwendig. • APIPA Automatic Private IP-Adressing – Funktion von Windows-Betriebssystemen (ME, 2000, XP, Vista) – Voraussetzung: Protokoll TCP/IP und DHCP ausgewählt. – Rechner weist sich, sofern ein DHCP-Server nicht gefunden wird, selbst eine nicht routebare, private IP-Adresse zu – genutzter Bereich 169.254.0.0 bis 169.254.255.255 – vereinfacht die Konfiguration von kleinen Netzen 03.08.2014 © Jörg Harms 45 DHCP (3) • Dynamic Host Configuration Protocol • Automatische Vergabe von IP-Adressen an Clients im Netz von einem zentralen Server. – dynamische, temporäre Zuordnung freier Adressen aus einem Adress-Pool oder – durch Bindung der IP-Adresse an die MAC-Adresse auch statische Vergabe von IP-Adressen möglich • zentrale Verwaltung des Adressraums • Vergabe weiterer Parameter (z. B. DNS-Server, Gateway) möglich. 03.08.2014 © Jörg Harms 46 DHCP - Dynamic Host Configuration Protocol (RFC 2131 und 2132). Z. B. ist es in großen Netzen eine Arbeitsersparnis, das Internet-Gateway und die IP-Adressen über DHCP zu vergeben. DHCP ist auch wichtig für mobile Endgeräte, die sich in fremden Netzen einen Netzzugang benötigen. Neben der IP-Adresse können die DHCP-Clients weitere Informationen, etwa die Adresse des Gateways (Routers) und die Adresse des für sie zuständigen Name-Servers (DNS) vom DHCP-Server zugewiesen bekommen. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 27 von 41 4 IPv6 IPv6 Das Vermittlungsprotokoll IPv6 V1.2, 25.08.2013 4.1 Warum IPv6? Warum IPv6? • Durch die Adresslänge von nur 32 Bit stößt der Adressraum bei IPv4 an seine Grenzen. • Wachsender Bedarf an höherer Sicherheit sowie an Unterstützung von Multimedia- und Echtzeitanwendungen. • Länge der Adresse wurde auf 128 Bits erweitert, • Einführung wichtiger Erweiterungen – Sicherheitsfunktionen – mehr Flexibilität – Unterstützung von Plug-and-Play 03.08.2014 © Jörg Harms 48 Diese Ziele sollen mit dem neuen Internet-Protokoll IPv6 erreicht werden. IPv6 wird auch IPnG (next Generation) genannt. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 28 von 41 4.2 Protokollfamilien von IPv4 und IPv6 Protokollfamilien von IPv4 und IPv6 Protokollfamilie von IPv4 IP-Hilfsprotokolle ARP Mobile IP ICMP DHCP DNS IP-Routing MIP RIP OSPF IPv6 ND ICMPv6 DHCPv6 DNSv6 MIPv6 RIPv6 OSPFv6 RFC 2461 RFC 4443 RFC 3315 RFC 3596 RFC 3775 RFC 2080 RFC 2740 Mobile IPv6 IPv6-Hilfsprotokolle IPv6-Routing Protokollfamilie von IPv6 03.08.2014 © Jörg Harms 49 Ein ARP (Address Resolution Protocol) gibt es bei IPv6 nicht mehr. Die Funktionen von ARP hat bei IPv6 das Protokoll NDP (Neighbor Discovery Protocol) übernommen. Die wichtigste Aufgabe von NDP ist die Unterstützung der Autokonfiguration. ICMP (Internet Control Message Protocol) wurde für IPv6 modifiziert und trägt die Bezeichnung ICMPv6. Die ICMPv6-Nachrichten werden u. a. in den Protokollen NDP und MIPv6 verwendet. Die dynamische Vergabe von Adressen erfolgt bei IPv6 nach dem Protokoll DHCPv6. DNS (Domgin Name System) wurde für die Unterstützung von IPv6 entsprechend erweitert (DNSv6 bzw. DNS Extension). Die Mobilität von Rechnern wird bei IPv4 durch das Protokoll MIP (Mobile IP) unterstützt. Die für IPv6 modifizierte Version von MIP trägt die Bezeichnung MIPv6. In mit IPv4-Netzen werden die Routing-Protokolle RIP (Routing Information Protocol) und OSPF (Open Shortest Path First) eingesetzt. Für den Einsatz in mit IPv6-Netzen wurden diese Protokolle entsprechend modifiziert. Man bezeichnet diese Modifikationen als RIPv6 und OSPFv6 4.3 IPv6 Header IPv6 Header 0 0 Version Header 4 8 1 2 4 32 Bit 1 6 Traffic Class Payload Length 3 1 2 4 3 Flow Label Next Header Hop Limit Source Address 7 11 12 15 16 19 23 20 24 Destination Address 27 28 31 32 35 36 39 03.08.2014 © Jörg Harms 50 Version (4 Bits): Version-Nr.: Bei IPv6 enthält dieses Feld die Zahl 6. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 29 von 41 Traffic Class (8 Bits): Um Quality of Service (QoS) in IPv6-Netzen zu unterstützen, kann die Quelle ihren Paketen eine Priorität vergeben. (z. B. für zeitkritische Daten wie bei VoIP). Flow Label (20 Bits): Dieses Feld enthält die zufällig gewählte Identifikationsnummer einer virtuellen Ende-zu-Ende-Verbindung (z. B. einer TCP-Verbindung). Die Router können alle zu einer Ende-zu-Ende-Verbindung gehörenden Pakete anhand ihres Flow Label direkt weiterleiten, ohne den Rest des IPv6-Header auswerten zu müssen (z. B. zur Übertragung von isochronen Bitströmen bei der Multimedia-Kommunikation. Bei Einsatz von MPLS ist Flow Label überflüssig. Payload Length (16 Bits): Gibt an, wie viele Bytes nach dem IPv6-Header als Nutzlast (Payload) folgen (Nutzlastlänge). Es lassen sich theoretisch maximal 65536 Bytes als Nutzlast (weitere Steuerungsangaben und Daten) in einem IPv6-Paket transportieren. Eine Nutzlastlänge von 0 kennzeichnet ein sog. Jumbo-Paket. Next Header (8 Bits): In diesem Feld wird der Header-Typ eingetragen, der nach dem IPv6Header folgt. Die Funktion entspricht dem Feld Protocol im IPv4-Header. Es handelt sich hierbei entweder um den Header eines nächst höheren Protokolls – d. h. aus der Schicht 4 (Transportschicht) – wie z. B. TCP bzw. UDP oder um einen Erweiterungs-Header (Extension Header) Hop Limit (8 Bits): Gibt die maximale Anzahl von Routern an, die ein Paket durchlaufen darf, bevor es automatisch gelöscht wird (vgl. Time to Live bei IPv4). Der Wert wird in jedem Router dekrementiert. Der Router, der den Wert auf 0 setzt, verwirft das betreffende Paket und signalisiert dies der Quelle mit der ICMPv6- Nachricht Time Exceeded. Source Address (128 Bits): In diesem Feld steht eine IP-Adresse des Quell-Rechners. Destination Address (128 Bits): Hier steht die Adresse des Empfängers. Falls ein Routing Header als Extension Header existiert, kann auch die Adresse einer "Zwischenstation" (z. B. ein geforderter Router) angegeben werden. 4.4 Darstellung von IPv6 Adressen Darstellung von IPv6-Adressen (1) Doppelpunkt-Hexadezimalnotation: X:X:X:X:X:X:X:X • jedes X steht für einen 16-Bit-Block in hex. Darstellung • Beispiel in ausführlicher Schreibweise: – ADCF:0005:0000:0000:0000:0000:0600:FEDC • Die führenden Nullen können weggelassen werden: – ADCF:5:0:0:0:0:600:FEDC • mehrere aufeinanderfolgende 16-Bit-Null-Werte können durch ": :" abgekürzt werden: – ADCF:5::600:FEDC – Das Symbol ": :" darf nur einmal verwendet werden. 03.08.2014 © Jörg Harms 51 Eine IPv6-Adresse wird in 16-Bits-Blöcken dargestellt, wobei jeder 16-Bit-Block in eine aus vier Ziffern bestehende Hexadezimalzahl konvertiert wird und die einzelnen 16-Bit-Blöcke durch Doppelpunkte getrennt sind. Diese Darstellung wird auch DoppelpunktHexadezimalnotation genannt. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 30 von 41 Darstellung von IPv6-Adressen (2) • IPv4-mapped/IPv4-compatible Adressen – Die letzten 32 Bit können in der IPv4-üblichen dotted-decimal Schreibweise dargestellt werden, – z. B. ::141.3.71.6 (anstatt ::8d03:4706) 1000 1101 0000 0011 0100 0111 0000 0110 8 D 0 3 : 4 7 0 6 • Schreibweise mit eckigen Klammern – URLs (RFC 2732), z. B. • http://[2001:638:204:1:290:27ff:fe72:b48]:8088/ – Secure Copy, z. B. • scp user@[2001:638:204::1]:datei.txt kopie.txt 03.08.2014 © Jörg Harms 52 Darstellung von IPv6-Adressen (3) Volle Darstellung Kompakte Darstellung ADCF:BA56:600:FEDC:0:0:0:0 0:0:0:0:ADCF:BA56:600:FEDC 0:0:0:ADCF:BA56:0:0:0 1080:0:0:0:8:800:200C:417A FF01:0:0:0:0:0:0:101 0:0:0:0:0:0:0:1 0:0:0:0:0:0:0:0 03.08.2014 © Jörg Harms Lösung 53 Das Symbol ": :" darf nur an einer Seite der Adresse verwendet werden. Die folgende Darstellung ist daher nicht eindeutig: ::ADCF:BA56:: als 0:0:0:ADCF:BA56:0:0:0 Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 31 von 41 4.5 IPv6-Adressbestandteile IPv6 Adressbestandteile (1) Präfix/Netz-ID (n Bit) Interface (128 – n Bit) • Bei IPv6 werden verschiedene Typen von Adressen definiert. • Um welchen Adresstyp es sich handelt, bestimmt ein Adresspräfix. Beispiel: • IPv6-Adressbereich mit einem 60 Bit langen Adresspräfix • 2001:OCFF:0:CD30::/60 • Die ersten 60 Bit sind als Präfix fest, die nachfolgenden 68 Bits können beliebig sein. 03.08.2014 © Jörg Harms 54 Im Gegensatz zur Unterteilung von IPv4-Adressen nur in die Klassen A, B, C und D ist die Unterscheidung von Adresstypen beim IPv6 sehr flexibel. IPv6 Adressbestandteile (2) • variierende Netzwerkmasken wie in IPv4 gibt es in IPv6 nicht mehr. • Adressbereiche und Subnetze gibt man mit einem Anhängsel an, der durch einen Schrägstrich (/) vom Rest der Adresse getrennt wird. • Üblicherweise adressieren in IPv6 die ersten 64 Bit das Netz, der Rest den Host. – Die IPv6-Adresse 2001:db8:feed:f101::feed:1 bezieht sich daher auf das Netz 2001:db8:feed:f101/64. 03.08.2014 © Jörg Harms 55 Im RFC 3177 wird eine Richtlinie für die Vergabe von IPv6-Adressbereichen genannt: /48-Präfix als Normalfall für kleine und große Unternehmen. Dies sollte die Neustrukturierung und den Wechsel von ISP vereinfachen. Sehr große Unternehmen können ein /47-Präfix bzw. ein kürzeres Präfix erhalten. /64-Präfix, wenn genau ein Subnetz benötigt wird. /128-Präfix, wenn genau eine Adresse für ein einzelnes Gerät benötigt wird. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 32 von 41 4.6 Literatur Quellen • http://www.iana.org/assignments/ipv6-multicastaddresses/ • http://www.6deploy.net • Badach, Anatol; Hoffman, Erwin: Technik der IPNetze. 2. Auflage. München 2007. Hanser Verlag. 03.08.2014 © Jörg Harms 56 5 Transportschicht Transportschicht • TCP • UDP 03.08.2014 Geändert: 20.11.2015 Gedruckt: 20.11.2015 © Jörg Harms LF4_ITSE-CH6_2014-08-03.doc 57 © Jörg Harms Computernetze Einführung Seite 33 von 41 5.1 TCP 5.1.1 TCP-Funktionen TCP – Funktionen • TCP: Transmision Control Protocol • Verbindungssteuerung (Aufbau, Überwachung, Abbau) • Datentransfer (ohne Rücksicht auf die Datagrammstruktur des IP) • Datensicherung (CRC-Information) • Flow Control (durch Fenster-Mechanismus) • Multiplexing (Mehrfachnutzung einer bestehenden Verbindung) • Vorrang (Priorität in der Übermittlung) 03.08.2014 © Jörg Harms 58 TCP sorgt dafür, dass die gesendeten Datenpakete ihr Ziel erreichen (in der richtigen Reihenfolge und nur einmal). Zusätzlich multiplext TCP die Verbindung zwischen zwei Rechnern: während auf der Internet-Schicht zwischen zwei Rechnern nur eine Verbindung zur selben Zeit bestehen kann, teilt TCP diese Verbindung in mehrere virtuelle Kanäle auf. TCP ist verbindungsorientiert. TCP-Verbindungen kann man nutzen wie Dateien: Man kann sie öffnen, schließen und und die Position innerhalb des Datenstroms (vgl. Positionierung des Dateizeigers in einer Datei) bestimmen. Jedes TCP-Segment hat eine eindeutige Folgenummer. Sie gibt die Position des ersten Bytes im Byte-Strom der Verbindung an. Mit Hilfe dieser Nummer kann die Reihenfolge der Segmente korrigiert und doppelt angekommene Segmente aussortiert werden. Es können auch Lücken im Datenstrom entdeckt werden, denn die Länge des Segments ist aus dem IP-Header bekannt. Mit dieser Information kann der Empfänger verlorengegangene Segmente neu anfordern. Zum Aufbau einer TCP-Verbindung schickt der Sender ein Segment mit der Aufforderung, die Folgenummer zu synchronisieren. Der Empfänger bestätigt den Empfang der Nachricht und legt eine Folgenummer für die Gegenrichtung fest. Der Sender bestätigt dann den Empfang der Folgenummer vom Empfänger und überträgt dann seine Daten. Diese Art des Austausches von Kontrollinformationen, bei der jede Seite die Aktionen der Gegenseite bestätigen muss, ehe sie wirksam werden können, heißt "Dreiwege-Handshake". Auch beim Abbau einer Verbindung wird auf diese Weise sichergestellt, dass beide Seiten alle Daten korrekt und vollständig empfangen haben. Während der Übertragung kann der Empfänger dem Sender im Feld "Fenstergröße" signalisieren, für wie viele Bytes er noch Pufferkapazität frei hat. Der Sender darf nicht mehr Daten senden, als der Empfänger auf diese Weise freigegeben hat, bis er eine weitere Empfangsbestätigung mit einer neu festgelegten Fenstergröße erhält. Auf diese Weise kann der Empfänger den Datenfluss vom Sender nach Wunsch dosieren. Wenn der Empfänger dem Sender eine Fenstergröße von null Byte signalisiert, muss der Sender den Transfer unterbrechen, bis er eine zweite Bestätigung mit einer Fenstergröße ungleich null bekommt. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 34 von 41 5.1.2 TCP-Header TCP-Header 32 Bit 0 Header 0 31 Source Port Destination Port 4 Sequence Number 8 Acknowledgement Number 12 TCPHL 16 Reserved U A P R S F Checksum 3 7 11 Window 15 Urgent Pointer 19 Options DATA 65532 65535 Max. TCP-Segmentlänge: 65535 Bytes 03.08.2014 © Jörg Harms 59 Das Transmission Control Protocol (TCP) stellt durch Sequenzennummer und Acknowledgement Information sicher, dass die Paket-Reihenfolge eingehalten wird und der Paket-Versand bestätigt werden kann. Der TCP-Header hat eine Größe von 22 Byte. Auf einem Rechner können mehrere Prozesse gleichzeitig TCP-Verbindungen geöffnet haben. Die Portnummer in jedem TCP-Segment gibt an, welche virtuelle Verbindung zu welchem Prozess gehört. Bedeutung der Felder des TCP-Headers: Source-/Destination Port: Sie identifizieren die Endpunkte der Verbindung. Jeder Host kann selbst festlegen, wie er seine eigenen Ports ab 256 zuweist (Die Ports bis 256 sind die Well Known Ports). Ein Port plus die IP-Adresse seines Hosts bilden einen eindeutigen TSAP (Transport Service Access Point; vgl. OSI-Modell). Die Socketnummern von Quelle und Ziel identifizieren die Verbindung. Sequenze Number (Folgenummer): Gibt die aktuelle Segmentnummer an. Verloren gegangene TCP-Segmente können so vom Empfänger erkannt werden. Die Sequence Number wird mit jedem übertragenem Datagramm um die entsprechende Segmentgröße erhöht. Das erste Segment erhält den Wert einer Zufallszahl. Alle weiteren Segmente werden um die entsprechende Datagrammgröße erhöht. Acknowledgement Number (Bestätigungsnummer): Wenn das ACK-Bit gesetzt ist, gibt sie die nächste erwartete Sequenze Number an. TCP Header Length: Gibt an, wie viele 32-Bit Wörter im TCP-Header enthalten sind. Erforderlich, da das Options-Feld eine variable Länge hat. Flags: U (URG): Das Urgent Flag, es ist 1, wenn die Sequenz Number auf dringende Daten zeigt (Interrupt-Nachrichten). A (ACK): Acknowledgement Flag, zeigt, dass die Acknowledgement Number gültig ist, ist es null enthält das Segment keine Bestätigung. P (PSH): Das Pusch Flag fordert den Empfänger auf, die Daten der Anwendung sofort bei Ankunft zu übergeben und nicht erst in einem Puffer zwischenzuspeichern. R (RST): Das Reset Flag setzt eine Verbindung zurück. S (SYN): Das Sequece Synchronise Flag wird benutzt, um Verbindungen aufzubauen. F (FIN): Das Finished Flag wird benutzt, um Verbindungen abzubauen. Es sagt, dass der Sender keine weiteren Daten zu übertragen hat. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 35 von 41 Window: Die Flusssteuerung erfolgt bei TCP anhand eines Schiebefensters mit variabler Größe. Das Window-Feld gibt an, wie viele Bytes ab dem bestätigten Byte gesendet werden können. Checksum: Hier wird eine Prüfsumme abgespeichert, die den Header, die Daten und den Pseudo-Header absichert. Options: Erlaubt zusätzliche Funktionen bereitzustellen, die im normalen Header nicht verfügbar sind. Die wichtigste Option erlaubt jedem Host, die maximalen TCP-Nutzdaten zu spezifizieren, die er annehmen kann. Haben Sender und Empfänger unterschiedliche Werte, gewinnt die kleinere der beiden Angaben. Alle Hosts müssen TCP-Segmente mit 536 Byte Nutzdaten akzeptieren können. 5.1.3 TCP-Datentransfer und Multipexing TCP – Datentransfer und Multiplexing • Datentransfer – Die Anwendungsschicht kann kontinuierlich zur TCP-Schicht senden – Die TCP-Schicht entscheidet über die eigentlichen Übertragungsmechanismen – Die Anwendungsschicht kann TCP zur Übertragung pushen (drängen) • Multiplexing – Ein einzelner Rechner kann über die TCP-Schnittstelle von mehreren Prozessen aus “gleichzeitig” auf eine bestehende Verbindung zugreifen – Die einzelnen Prozesse werden über Ports adressiert – Netz-, Host- und Portadresse bilden zusammen den Socket, damit sind Sockets eindeutig, – häufig genutzte Prozesse erhalten fest zugeordnete Ports und sind damit von überall adressierbar (RFC790) 03.08.2014 © Jörg Harms 60 Im Netz werden die Informationen in Datagrammen (Paketen) übertragen. Die Datagrammbildung wird in der TCP-Schicht vorbereitet, die Anlieferung der Daten aus der Anwendung kann "kontinuierlich" erfolgen. Von der Anwendung werden Buffer mit Daten gefüllt. Wenn die Anwendung diese Daten übertragen will, werden die Zeiger der Buffer an TCP übergeben. 5.1.4 Kommunikation der TCP-Schicht Kommunikation der TCP-Schicht FTP SMTP TELNET HTTP DNS SNMP NFS NIS Port, vgl. SAP XDR RPC asynchrone Datenübergabe mittels Buffer und zugehöriger Adressen TCP IP, ICMP, ARP, RARP, OSPF, RIP 802.3 802.5 CSMA/CD Token Ring 03.08.2014 UDP SLIP © Jörg Harms PPP X.25 61 TCP ist in der Schicht 4 des OSI-Modelles angesiedelt. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 36 von 41 TCP steht dem Nutzer zur Steuerung seiner Verbindung zur Verfügung. TCP wird nicht im Netz betrachtet, sondern nur im Endgerät! Die Kommunikation der TCP-Schicht von und zur Anwendung erfolgt mit Hilfe von Aufrufen (wie Aufrufe zum Betriebssystem). Die Übergabepunkte für diese calls sind die Ports. Sie werden mit Nummern adressiert. Sie sind vergleichbar mit Service Access Points (SAP) im OSI-Modell. Die Aufrufe erfolgen asynchron. Die Kommunikation zwischen TCP und IP erfolgt auch asynchron, jedoch nicht mit calls, sondern mit der Übergabe von Bufferinhalten. 5.1.5 TCP-Ports Port-Nummern • Adressierung innerhalb eines Rechners zur Unterscheidung verschiedener Anwendungen (Anwendungsprozesse) • 16 Bit-Nummer • Siehe IT-Handbuch • Well Known Ports für Standard-Anwendungen: – 21: FTP – 23: TELNET – 53: Domain Name Service • siehe auch Datei services • Ein Socket (Kommunikationsendpunkt) besteht aus: – Transportprotokollnummer + – IP-Adresse + Port-Nummer der Quelle + – IP-Adresse + Port-Nummer des Ziels 03.08.2014 © Jörg Harms 62 Well Known Ports sind die Ports, auf denen die jeweiligen Serverprozesse auf Anfragen warten. Unix-Datei: /etc/services Windows XP: C:\WINDOWS\system32\drivers\etc\services 5.2 UDP UDP (User Datagram Protocol) • Verbindungsloses Transportprotokoll • bietet Anwendungen eine Möglichkeit ohne Verbindungsaufbau gekapselte, rohe IPDatengramme zu übertragen 32 Bit Header 0 03.08.2014 31 Source Port Destination Port UDP-Length Checksum DATA © Jörg Harms 63 Im Unterschied zu TCP ist das User Datagram Protocol (UDP) ein verbindungsloses Protokoll mit einer Header-Größe von 8 Byte. Vor der Kommunikation muss keine Verbindung aufgebaut werden, und es gibt keine Garantie für den Empfang und die richtige Reihenfolge der Pakete. UDP dient vor allem für Anwendungen, bei denen eine Bestätigung über den Geändert: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Gedruckt: 20.11.2015 Computernetze Einführung Seite 37 von 41 erfolgreichen Versand der Pakete und das Einhalten der Reihenfolge nicht wichtig ist, etwa beim NetBIOS Name Service und SNMP (Simple Network Management Protocol). 6 Verbindungsgeräte Verbindungsgeräte Repeater, Hub, Bridge,Switch und Router 6.1 Verbindungsgräte im OSI-Referenzmodell LAN-Koppelelemente im OSI-Referenz-Modell Anwendung Anwendung Darstellung Darstellung Sitzung Sitzung Transport Gateway Transport Vermittlung Router Vermittlung Sicherung Bridge, Switch Sicherung Bit-ÜT Repeater, Hub Bit-ÜT 03.08.2014 © Jörg Harms 65 Die prinzipielle Funktion von Koppelelementen lässt sich unmittelbar aus den Aufgaben der Schichten des ISO / OSI-Referenzmodells ableiten und erklären. Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 38 von 41 6.2 OSI-Schicht 1: Bitübertragungsschicht 6.2.1 Repeater Repeater Arbeitet auf der OSI-Schicht 1 Verbindet zwei Segmente eines Ethernet-Netzwerkes. (bidirektionaler Verstärker) Ein Segment mit Kurzschluss oder Unterbrechung wird getrennt. Verstärkt ein Signal, regeneriert die Signalflanken und leitet es an das andere Segment weiter. kann unterschiedliche Ethernet-Segmente verbinden (z. B. 10Base5 auf 10Base2) keine Bearbeitung der Pakete 03.08.2014 © Jörg Harms 66 6.2.2 Hub Hub OSI-Schicht 1 zentraler Punkt in einem Stern-Netzwerk kann als Multiport-Repeater aufgefasst werden (siehe Repeater) Verbindet mehrere Rechner miteinander Verteilt ein Eingangssignal auf alle Ports arbeitet halbduplex 03.08.2014 © Jörg Harms 67 Hub – Funktion 1111 ? 2222 5555 3333 03.08.2014 Geändert: 20.11.2015 Gedruckt: 20.11.2015 For me! 4444 Was passiert, wenn ein Hub einen Rahmen empfängt? Er sendet ihn an allen anderen Ports aus Ein Hub ist ein Multiport-Repeater 3333 1111 © Jörg Harms LF4_ITSE-CH6_2014-08-03.doc 68 © Jörg Harms Computernetze Einführung Seite 39 von 41 6.3 OSI-Schicht 2: Sicherungsschicht 6.3.1 Bridge Bridge 03.08.2014 arbeitet auf der OSI-Schicht 2. Sie segmentiert ein Netz und trennt den Datenverkehr überträgt Daten zwischen den Teilnetzen anhand der MAC-Adresse Bridges lernen die MAC-Adressen der angeschlossenen Geräte in jedem Segment. Damit wird eine Forwarding Tabelle erstellt anhand derer der Datenverkehr weitergeleitet oder blockiert wird. kleinere Collisionsdomänen und größere Netzwerkbandbreite Broadcast-Verkehr wird nicht gefiltert. © Jörg Harms 69 6.3.2 Switch Switch arbeitet auf der OSI-Schicht 2 (MAC) Mehrere Punkt zu Punkt Verbindungen möglich Vollduplex bei einer Station je Port Arbeitet mit MAC-Adressen Durchschaltung anhand der Forwarding Tabelle 03.08.2014 Geändert: 20.11.2015 Gedruckt: 20.11.2015 © Jörg Harms LF4_ITSE-CH6_2014-08-03.doc 70 © Jörg Harms Computernetze Einführung Seite 40 von 41 Switch – Forwarding Tabelle Port MAC Port MAC 1 G 1 D 2 2 3 B 3 E 4 A 4 F Mac A Mac B Mac C Mac G 03.08.2014 © Jörg Harms 71 6.4 OSI-Schicht 3: Vermittlungsschicht 6.4.1 Router Router – Ein Router ist ein Vermittler in einem verbindungslosen paketvermittelten Netz. – Ein Router kann Netzwerke unterschiedlichen Typs der Layer 1 und 2 verbinden (z. B. Ethernet- und Token-RingNetze). – Damit er Pakete zwischen den Teil-LANs weiterleiten kann, interpretiert ein Router die logischen Adressangaben in den Paketen. – Er arbeitet nicht mit MAC-Adressen (Layer 2). 03.08.2014 © Jörg Harms 72 In Netzwerken, die über Router gekoppelt sind, muss der Quellrechner nicht die MACAdresse des Zielrechners wissen, um sie ansprechen zu können. Die Adresse aus der Protokoll-Ebene (etwa die IP-Adresse) genügt. Damit lassen sich, unabhängig von der Topologie der angeschlossenen Netze, Pakete gezielt von einem Netzsegment in ein anderes weiterleiten. Da ein Router Adressen der Ebene 3 aus den Paketen ausliest, ist die Verzögerung größer als bei Bridges. Moderne Router übernehmen auch Bridging-Funktionen, wenn sie auf ein Paket treffen, das sie nicht interpretieren können. Dann wird das entsprechende Paket wie bei einer Bridge anhand der MAC-Adresse zugestellt, wobei allerdings die Vorteile des Routing verlorengehen. Früher sprach man bei diesen Geräten noch von Routern (Bridge-Routern). Geändert: 20.11.2015 Gedruckt: 20.11.2015 LF4_ITSE-CH6_2014-08-03.doc © Jörg Harms Computernetze Einführung Seite 41 von 41 6.5 Literatur Literatur • Buchanan, Wiliam: Mastering Networks. Macmillan Press, 1999. • Comer, Douglas: Computernetzwerke und Internets. • c´t: c´thema01 Netzwerke. CD-ROM, Hannover: Heise Verlag, 1999. • Tanenbaum, A. S.: Computernetzwerke. 4. Aufl.; München 2003: Pearson Studium Verlag. 03.08.2014 Geändert: 20.11.2015 Gedruckt: 20.11.2015 © Jörg Harms LF4_ITSE-CH6_2014-08-03.doc 73 © Jörg Harms