1 Netzwerke

Werbung
Was sind dpunkt.ebooks?
Die dpunkt.ebooks sind Publikationen im PDF-Format, die es Ihnen erlauben, Inhalte am Bildschirm zu
lesen, gezielt nach Informationen darin zu suchen und Seiten daraus auszudrucken. Sie benötigen zum
Ansehen den Acrobat Reader (oder ein anderes adäquates Programm).
dpunkt.ebooks koennen Bücher (oder Teile daraus) sein, die es auch in gedruckter Form gibt (bzw. gab
und die inzwischen vergriffen sind). (Einen entsprechenden Hinweis auf eine gedruckte Ausgabe finden
Sie auf der entsprechenden E-Book-Seite.)
Es können aber auch Originalpublikationen sein, die es ausschließlich in E-Book-Form gibt. Diese werden
mit der gleichen Sorgfalt und in der gleichen Qualität veröffentlicht, die Sie bereits von gedruckten
dpunkt.büchern her kennen.
Was darf ich mit dem dpunkt.ebook tun?
Die Datei ist nicht kopiergeschützt, kann also für den eigenen Bedarf beliebig kopiert werden. Es ist
jedoch nicht gestattet, die Datei weiterzugeben oder für andere zugänglich in Netzwerke zu stellen.
Sie erwerben also eine Ein-Personen-Nutzungslizenz.
Wenn Sie mehrere Exemplare des gleichen E-Books kaufen, erwerben Sie damit die Lizenz für die
entsprechende Anzahl von Nutzern.
Um Missbrauch zu reduzieren, haben wir die PDF-Datei mit einer PIN und einem Wasserzeichen (Ihrer
E-Mail-Adresse und Ihrer Transaktionsnummer) versehen.
Bitte beachten Sie, dass die Inhalte der Datei in jedem Fall dem Copyright des Verlages unterliegen.
Wie kann ich dpunkt.ebooks kaufen und bezahlen?
Legen Sie die E-Books in den Warenkorb. (Aus technischen Gruenden, können im Warenkorb nur
gedruckte Bücher ODER E-Books enthalten sein.)
Downloads und E-Books können sie bei dpunkt per Paypal bezahlen. Wenn Sie noch kein Paypal-Konto
haben, können Sie dieses in Minutenschnelle einrichten (den entsprechenden Link erhalten Sie während
des Bezahlvorgangs) und so über Ihre Kreditkarte oder per Überweisung bezahlen.
Wie erhalte ich das dpunkt.ebook?
Sobald der Bestell- und Bezahlvorgang abgeschlossen ist, erhalten Sie an die von Ihnen angegebene
E-Mail-Adresse eine Bestätigung von Paypal sowie eine E-Mail vom dpunkt.verlag mit dem folgenden
Inhalt:
• Downloadlinks für die gekauften Dokumente
• PINs für die gekauften Dokumente
• eine PDF-Rechnung für die Bestellung
Die Downloadlinks sind zwei Wochen lang gültig. Die Dokumente selbst sind durch eine PIN geschützt
und mit Ihrer E-Mail-Adresse und Ihrer Transaktionsnummer als Wasserzeichen versehen.
Wenn es Probleme gibt?
Bitte wenden Sie sich bei Problemen an den dpunkt.verlag:
[email protected]
TCP/IP – Grundlagen und Praxis
Gerhard Lienemann arbeitete seit 1991 für etwa 12 Jahre als
Netzwerkadministrator in einem produzierenden Betrieb bevor er
dann ins technische Management wechselte. Seit dem war er
zunächst zuständig für operative Kommunikationssicherheit und
übernahm dann zusätzlich die Betreuung eines europäischen
Netzwerkteams. In dieser Funktion ist er bis heute tätig.
Dirk Larisch hat nach dem Studium der Informatik eine Anstellung bei einem der größten deutschen Buchverlage angetreten.
Seit mittlerweile über 23 Jahren ist er im EDV-Bereich zweier Krankenhäuser und bei der größten deutschen Krankenkasse tätig bzw.
tätig gewesen. Neben seiner Tätigkeit als IT-Leiter führt er auch
Systemverwaltertätigkeiten für die eingesetzten, heterogenen
Netzwerke und Systeme durch.
Die aus seiner täglichen Arbeit rekrutierenden Erfahrungen
und die angeeigneten Kenntnisse hat er in einer Vielzahl von Fachartikeln und Büchern niedergeschrieben, wobei bis zum heutigen
Tag im In- und Ausland über 70 Bücher veröffentlicht worden sind.
Gerhard Lienemann · Dirk Larisch
TCP/IP –
Grundlagen und Praxis
Protokolle, Routing, Dienste, Sicherheit
Heise
Gerhard Lienemann
Dirk Larisch
[email protected]
Lektorat: Dr. Michael Barabas
Copy-Editing: Alexander Reischert, Köln
Herstellung: Birgit Bäuerlein
Umschlaggestaltung: Helmut Kraus, www.exclam.de
Druck und Bindung: Media-Print Informationstechnologie, Paderborn
Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
ISBN 978-3-936931-72-3
1. Auflage 2011
Copyright © 2011 Heise Zeitschriften Verlag GmbH & Co KG, Hamburg
Die Vorauflagen sind erschienen unter:
Gerhard Lienemann: TCP/IP – Grundlagen, Protokolle und Routing, ISBN 978-3-936931-07-5,
Heise Zeitschriften Verlag, 3., aktualisierte und erweiterte Auflage, 2003
Gerhard Lienemann: TCP/IP – Praxis, Dienste, Sicherheit, Troubleshooting, ISBN 978-3-936931-05-1,
Heise Zeitschriften Verlag, 3., aktualisierte Auflage, 2003
Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung
der Texte und Abbildungen, auch auszugsweise, ist ohne die schriftliche Zustimmung des Verlags
urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung
oder die Verwendung in elektronischen Systemen.
Es wird darauf hingewiesen, dass die im Buch verwendeten Soft- und Hardware-Bezeichnungen sowie
Markennamen und Produktbezeichnungen der jeweiligen Firmen im Allgemeinen warenzeichen-,
marken- oder patentrechtlichem Schutz unterliegen.
Alle Angaben und Programme in diesem Buch wurden mit größter Sorgfalt kontrolliert. Weder Autor
noch Verlag können jedoch für Schäden haftbar gemacht werden, die in Zusammenhang mit der
Verwendung dieses Buches stehen.
543210
v
Vorwort
Die TCP/IP-Protokollfamilie stellt heute den wesentlichen Kern jeglicher Kommunikation in weltweit umspannenden Netzwerken, aber auch in lokalen Netzwerken
dar. Bereits in den Anfängen des ARPANET, der »Mutter aller Netzwerke«, das
Ende der 60er Jahre aus nur vier Rechnern bestand (jeweils ein Rechner in der University of Utah, im Stanford Research Institute, in der University of Santa Barbara
und in der University of Los Angeles), wurden die Grundsteine des TCP/IP gelegt.
Ab 1978 begann die konsequente Einführung der TCP/IP-Protokollfamilie innerhalb des ARPANET, die schließlich 1983 abgeschlossen war. Ein Jahr zuvor wurde,
damals aus primär wissenschaftlich orientierten Netzwerken, das Internet »ins
Leben gerufen«, das von Anfang an auf TCP/IP-Protokollen basierte.
TCP/IP und das Internet – nichts gehört scheinbar so eng zusammen, wie es
diese beiden Schlagworte der Computerindustrie auszudrücken versuchen. Das
Internet profitiert von TCP/IP und wiederum TCP/IP von der sich exponentiell vergrößernden Internetgemeinde. Seit den 80er Jahren des vorigen Jahrhunderts hat
sich TCP/IP zu dem Standardprotokoll schlechthin entwickelt. So muss sich heutzutage jeder Systemverantwortliche mit TCP/IP und seinen vielfältigen Merkmalen
und Funktionen auseinandersetzen. Und genau dabei soll das vorliegende Buch helfen. So werden im Verlauf dieses Buches Netzwerkprotokolle und -verfahren wie IP
(Internet Protocol), TCP (Transmission Control Protocol), DNS (Domain Name
System), SMTP (Simple Mail Transfer Protocol) oder auch HTTP (HyperText
Transfer Protocol) erläutert und deren Bedeutung für den praktischen Einsatz ausführlich dargestellt.
Das vorliegende Buch ist ein Versuch, die Materie des mittlerweile weltbekannten Protokolls in leicht verständlicher Form und – vor allen Dingen – an der Praxis
orientiert zu vermitteln. Insbesondere richtet sich das Buch an den unbedarften
Anwender, der bis dato mit der Materie TCP/IP noch nicht konfrontiert worden ist,
sich jedoch gerne damit auseinandersetzen möchte. Des Weiteren soll das Buch aber
auch demjenigen als Hilfe dienen, der zwar erste Berührungspunkte mit dieser Thematik hatte, dem jedoch die Zusammenhänge fehlen. Ob es uns gelungen ist, Sie
mit diesem Buch in die Welt des TCP/IP zu »entführen«, obliegt Ihrer Beurteilung.
vi
Vorwort
Bleibt uns nur noch, Ihnen viel Spaß beim Studium zu wünschen, verbunden mit
der Hoffnung, dass es Ihnen den Inhalt vermittelt, den Sie sich erhoffen.
Dirk Larisch und Gerhard Lienemann
im Oktober 2010
vii
Inhaltsverzeichnis
1
Netzwerke
1.1
Netzwerkstandards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.1
1.1.2
1.1.3
1.2
OSI als Grundlage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
IEEE-Normen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Sonstige Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Netzwerkvarianten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.1
1.2.2
1.2.3
1.2.4
1.2.5
1.2.6
1.2.7
1.2.8
1.3
1
Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Token Ring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Fiber Distributed Data Interface (FDDI) . . . . . . . . . . . . . . . . . . 16
Integrated Services Digital Network (ISDN) . . . . . . . . . . . . . . . 18
Digital Subscriber Line (xDSL) . . . . . . . . . . . . . . . . . . . . . . . . 20
Asynchronous Transfer Mode (ATM) . . . . . . . . . . . . . . . . . . . 20
Wireless LAN (WLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Netzwerkkomponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.3.1
1.3.2
1.3.3
1.3.4
1.3.5
Repeater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Brücke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
28
32
37
38
2
TCP/IP – Grundlagen
2.1
Wesen eines Protokolls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.1.1
2.1.2
39
Versuch einer Erklärung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Verbindungsorientierte und verbindungslose Protokolle . . . . . . 42
viii
2.2
Inhaltsverzeichnis
Low-Layer-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.2.1
2.2.2
2.2.3
2.2.4
2.2.5
2.3
43
44
45
47
48
Protokolle der Netzwerkschicht (Layer 3) . . . . . . . . . . . . . . . . . . . . . . . 49
2.3.1
2.3.2
2.3.3
2.3.4
2.3.5
2.4
Protokolle der Datensicherungsschicht (Layer 2) . . . . . . . . . . .
Media Access Control (MAC) . . . . . . . . . . . . . . . . . . . . . . . . .
Logical Link Control (LLC) . . . . . . . . . . . . . . . . . . . . . . . . . . .
Service Access Point (SAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Subnetwork Access Protocol (SNAP) . . . . . . . . . . . . . . . . . . . .
Internet Protocol (IP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Internet Control Message Protocol (ICMP) . . . . . . . . . . . . . . .
Address Resolution Protocol (ARP) . . . . . . . . . . . . . . . . . . . . .
Reverse Address Resolution Protocol (RARP) . . . . . . . . . . . . .
Routing-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
50
59
64
66
66
Protokolle der Transportschicht (Layer 4) . . . . . . . . . . . . . . . . . . . . . . . 67
2.4.1
2.4.2
Transmission Control Protocol (TCP) . . . . . . . . . . . . . . . . . . . 69
User Datagram Protocol (UDP) . . . . . . . . . . . . . . . . . . . . . . . . 76
2.5
Protokolle der Anwendungsschicht (Layer 5–7) . . . . . . . . . . . . . . . . . . . 77
2.6
Sonstige Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
2.6.1
2.6.2
2.6.3
2.6.4
2.6.5
2.6.6
2.6.7
X.25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serial Line Internet Protocol (SLIP) . . . . . . . . . . . . . . . . . . . . .
Point-to-Point Protocol (PPP) . . . . . . . . . . . . . . . . . . . . . . . . . .
Point-to-Point Tunneling Protocol (PPTP) . . . . . . . . . . . . . . . .
PPP over Ethernet (PPPoE) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Layer 2 Tunneling Protocol (L2TP) . . . . . . . . . . . . . . . . . . . . .
79
80
82
82
82
82
82
3
Adressierung im IP-Netzwerk
3.1
Adresskonzept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
3.1.1
3.1.2
3.1.3
3.2
83
Adressierungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Adressregistrierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Adressaufbau und Adressklassen . . . . . . . . . . . . . . . . . . . . . . . 85
Subnetzadressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3.2.1
3.2.2
3.2.3
3.2.4
3.2.5
Prinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Typen der Subnetzmaske . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Design der Subnetzmaske . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwendung privater IP-Adressen . . . . . . . . . . . . . . . . . . . . . .
Internetdomain und Subnetz . . . . . . . . . . . . . . . . . . . . . . . . . . .
89
89
90
92
94
Inhaltsverzeichnis
3.3
ix
Dynamische Adressvergabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
3.3.1
3.3.2
3.3.3
Bootstrap Protocol (BootP) . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Dynamic Host Configuration Protocol (DHCP) . . . . . . . . . . . . 97
DHCP im Windows-Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . 106
4
Routing
4.1
Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
4.1.1
4.1.2
4.1.3
4.1.4
4.1.5
4.1.6
4.1.7
4.2
Aufgaben und Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Router-Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Routing-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Routing-Algorithmus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einsatzkriterien für Router . . . . . . . . . . . . . . . . . . . . . . . . . . .
114
114
116
118
120
121
124
Routing-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
4.2.1
4.2.2
4.2.3
4.2.4
4.2.5
4.2.6
4.2.7
4.2.8
4.3
113
Routing Information Protocol (RIP) . . . . . . . . . . . . . . . . . . . .
RIP-Version 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Open Shortest Path First (OSPF) . . . . . . . . . . . . . . . . . . . . . .
HELLO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Interior Gateway Routing Protocol (IGRP) . . . . . . . . . . . . . .
Enhanced IGRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Intermediate System – Intermediate System (IS-IS) . . . . . . . . .
Border Gateway Protocol (BGP) . . . . . . . . . . . . . . . . . . . . . . .
127
129
130
143
144
144
145
147
Betrieb und Wartung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
4.3.1
4.3.2
4.3.3
4.3.4
4.3.5
Router-Initialisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Out-Of-Band-Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hardware-Diagnose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Router-Steuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheitsaspekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
148
149
150
150
151
5
Namensauflösung
5.1
Prinzip der Namensauflösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
5.1.1
5.1.2
5.1.3
153
Symbolische Namen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Namenshierarchie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
x
5.2
Inhaltsverzeichnis
Verfahren zur Namensauflösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
5.2.1
5.2.2
5.2.3
5.3
Domain Name System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
5.3.1
5.3.2
5.3.3
5.3.4
5.3.5
5.3.6
5.3.7
5.3.8
5.3.9
5.3.10
5.3.11
5.4
Host-Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Domain Name System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Aufgaben und Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Auflösung von Namen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Anfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Umgekehrte Auflösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Standard Resource Records . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dynamic DNS (DDNS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenspiel von DNS und Active Directory . . . . . . . . . . .
Auswahl der Betriebssystemplattform . . . . . . . . . . . . . . . . . . .
Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
164
164
166
167
169
169
171
172
173
176
177
Namensauflösung in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
5.4.1
5.4.2
5.4.3
5.4.4
5.4.5
Vorgaben und Funktionsweise . . . . . . . . . . . . . . . . . . . . . . . .
DNS mit Windows-Servern . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Konfiguration unter Linux . . . . . . . . . . . . . . . . . . . . . . .
Client-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Datenfluss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
178
181
190
194
198
6
Protokolle und Dienste
6.1
Exkurs: Client-Server-Konzept . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
6.2
TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
6.2.1
6.2.2
6.2.3
6.2.4
6.2.5
6.2.6
6.2.7
6.3
Network Virtual Terminal . . . . . . . . . . . . . . . . . . . . . . . . . . .
Negotiated Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zugriffsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kommunikation und Protokollierung . . . . . . . . . . . . . . . . . . .
TELNET-Anweisungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
TELNET auf einem Windows-Client . . . . . . . . . . . . . . . . . . .
Sonderfall: TELNET 3270 (tn3270) . . . . . . . . . . . . . . . . . . . .
203
206
206
209
210
211
214
215
Dateiübertragung mit FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
6.3.1
6.3.2
6.3.3
Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
FTP-Sitzungsprotokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
FTP-Befehlsübersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Inhaltsverzeichnis
6.3.4
6.3.5
6.3.6
6.4
FTP-Meldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Anonymus FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Trivial File Transfer Protocol (TFTP) . . . . . . . . . . . . . . . . . . . 228
HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
6.4.1
6.4.2
6.4.3
6.4.4
6.4.5
6.4.6
6.4.7
6.4.8
6.4.9
6.5
xi
Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
HTTP-Message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
HTTP-Request . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
HTTP-Response . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Statuscodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Methoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
MIME-Datentypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einsatz eines Web-Servers . . . . . . . . . . . . . . . . . . . . . . . . . . .
230
230
231
233
234
234
236
237
240
E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
6.5.1
6.5.2
6.5.3
6.5.4
Simple Mail Transfer Protocol (SMTP) . . . . . . . . . . . . . . . . .
Post Office Protocol 3 (POP3) . . . . . . . . . . . . . . . . . . . . . . . .
Internet Message Access Protocol 4 (IMAP4) . . . . . . . . . . . . .
E-Mail-Einsatz in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . .
254
258
260
261
6.6
Voice over IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
6.7
Chat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
6.8
Newsgroups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
6.9
Lightweight Directory Access Protocol (LDAP) . . . . . . . . . . . . . . . . . . 267
6.9.1
6.9.2
Konzeption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Application Programming Interface (API) . . . . . . . . . . . . . . . 268
6.10 NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
6.10.1
6.10.2
6.10.3
6.10.4
Remote Procedure Calls (Layer 5) . . . . . . . . . . . . . . . . . . . . .
External Data Representation (XDR) . . . . . . . . . . . . . . . . . . .
Prozeduren und Anweisungen . . . . . . . . . . . . . . . . . . . . . . . .
Network Information Services (NIS) – YELLOW PAGES . . .
270
272
273
275
6.11 Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
6.12 Simple Network Management Protocol (SNMP) . . . . . . . . . . . . . . . . . 279
6.12.1 SNMP und CMOT – zwei Entwicklungsrichtungen . . . . . . . .
6.12.2 SNMP-Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.12.3 SNMP-Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.12.4 Structure and Identification of Management Information
(SMI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
280
281
282
284
xii
Inhaltsverzeichnis
6.12.5
6.12.6
6.12.7
6.12.8
6.12.9
Management Information Base (MIB) . . . . . . . . . . . . . . . . . .
SNMP-Anweisungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SNMP-Message-Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SNMP-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SNMP-Nachfolger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
286
292
293
294
295
7
TCP/IP und Betriebssysteme
7.1
TCP/IP unter Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
7.1.1
7.1.2
301
Windows als Desktop-System . . . . . . . . . . . . . . . . . . . . . . . . . 302
Windows als Server-System . . . . . . . . . . . . . . . . . . . . . . . . . . 306
7.2
TCP/IP beim Apple Macintosh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
7.3
TCP/IP unter Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
7.3.1
7.3.2
7.3.3
7.3.4
7.3.5
Netzwerkverbindung testen und konfigurieren . . . . . . . . . . . .
Konfiguration des Name Resolver . . . . . . . . . . . . . . . . . . . . .
Loopback Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Routing im Linux-Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkdienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
311
313
316
316
319
8
Sicherheit im IP-Netzwerk
8.1
Interne Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
8.1.1
8.1.2
8.1.3
8.1.4
8.1.5
8.1.6
8.2
323
324
329
331
333
336
Externe Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
8.2.1
8.2.2
8.3
Hardware-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
UNIX-Zugriffsrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows-Zugriffsrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzerauthentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die R-Kommandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remote Execution (rexec) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
321
Öffnung isolierter Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . 337
Das LAN/WAN-Sicherheitsrisiko . . . . . . . . . . . . . . . . . . . . . . 338
Organisatorische Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
8.3.1
8.3.2
8.3.3
Data Leakage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Nutzung potenziell gefährlicher Applikationen . . . . . . . . . . . . 340
Prozessnetzwerke und ihr Schutz . . . . . . . . . . . . . . . . . . . . . . 341
Inhaltsverzeichnis
8.4
Angriffe aus dem Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
8.4.1
8.4.2
8.4.3
8.4.4
8.4.5
8.5
Firewall-System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
Content Security System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
Intrusion Detection System und Intrusion
Response System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Signaturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
377
379
385
386
Virtual Private Network (VPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
8.8.1
8.8.2
8.9
Grundschutzhandbuch für IT-Sicherheit des BSI . . . . . . . . . . 359
Public Key Infrastructure (PKI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
8.7.1
8.7.2
8.7.3
8.7.4
8.8
343
344
347
350
353
Das Drei-Komponenten-System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
8.6.1
8.6.2
8.6.3
8.7
»Hacker« und »Cracker« . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Scanning-Methoden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Denial of Service Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DNS-Sicherheitsprobleme . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Schwachstellen des Betriebssystems . . . . . . . . . . . . . . . . . . . .
Aufbau eines Sicherheitssystems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
8.5.1
8.6
xiii
Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
Beispielkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Sicherheitsprotokoll IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
8.9.1
8.9.2
8.9.3
8.9.4
8.9.5
8.9.6
IPsec-Merkmale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IP- und IPsec-Paketformat . . . . . . . . . . . . . . . . . . . . . . . . . . .
Transport- und Tunnelmodus . . . . . . . . . . . . . . . . . . . . . . . .
IPsec-Protokolle AH und ESP . . . . . . . . . . . . . . . . . . . . . . . . .
Internet Key Exchange (IKE) . . . . . . . . . . . . . . . . . . . . . . . . .
IPsec-RFCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
395
396
398
399
401
405
9
TCP/IP im Internet
9.1
Was ist das Internet? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
9.2
Aufbau des Internets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
9.2.1
9.2.2
407
TCP/IP als Grundlage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
Dienste im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
xiv
9.3
Inhaltsverzeichnis
Internet-Sicherheit
9.3.1
9.3.2
9.3.3
9.3.4
9.4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
Sicherheitslücken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bedrohung durch Viren . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hacking und Cracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Risikoabschätzung und -schutz . . . . . . . . . . . . . . . . . . . . . . . .
411
414
415
416
Suche im WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
9.4.1
9.4.2
Suche nach Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
Einsatz von Suchmaschinen . . . . . . . . . . . . . . . . . . . . . . . . . . 419
9.5
Geschwindigkeit und Bandbreite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
10
Weiterentwicklungen
427
10.1 Gründe für eine Neuentwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
10.2 Lösungsansätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
10.2.1 Lösungen auf Basis von IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . 431
10.2.2 ROAD-Arbeitsgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
10.3 IPv6-Leistungsmerkmale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
10.3.1
10.3.2
10.3.3
10.3.4
10.3.5
10.3.6
10.3.7
Erweiterung des Adressraums . . . . . . . . . . . . . . . . . . . . . . . . .
Abbildung von Hierarchien . . . . . . . . . . . . . . . . . . . . . . . . . .
IP-Header-Struktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Priorisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vereinfachte Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . .
Multicasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
435
436
436
436
436
437
437
10.4 IP-Header der Version 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
10.5 Stand der Einführung von IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
10.5.1 Test-Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
10.5.2 Adressen in der Konvergenzphase . . . . . . . . . . . . . . . . . . . . . . 441
10.6 NAT, CIDR und RSIP als Alternativen . . . . . . . . . . . . . . . . . . . . . . . . 442
10.6.1 Network Address Translation (NAT) . . . . . . . . . . . . . . . . . . . 442
10.6.2 Classless Inter Domain Routing (CIDR) . . . . . . . . . . . . . . . . . 443
10.6.3 RSIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
10.7 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
Inhaltsverzeichnis
11
Troubleshooting in IP-Netzwerken
xv
447
11.1 Analysemöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
11.1.1
11.1.2
11.1.3
11.1.4
Der Netzwerk-Trace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkstatistik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Remote Network Monitoring (RMON) . . . . . . . . . . . . . . . . .
Analyse in Switched LANs . . . . . . . . . . . . . . . . . . . . . . . . . . .
448
450
451
454
11.2 Verbindungstest mit PING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
11.2.1 Selbsttest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
11.2.2 Test anderer Endgeräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
11.2.3 Praktische Vorgehensweise im Fehlerfall . . . . . . . . . . . . . . . . 458
11.3 Informationen per NETSTAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
11.4 ROUTE zur Wegewahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
11.5 Wegeermittlung per TRACEROUTE . . . . . . . . . . . . . . . . . . . . . . . . . . 463
11.6 Knotenadressen per ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464
11.7 Aktuelle Konfiguration mit IFCONFIG . . . . . . . . . . . . . . . . . . . . . . . . 464
11.8 NSLOOKUP zur Nameserver-Suche . . . . . . . . . . . . . . . . . . . . . . . . . . 466
A
Anhang
469
A.1 Geschichtliches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469
A.1.1
A.1.2
A.1.3
ARPANET – Die Anfänge . . . . . . . . . . . . . . . . . . . . . . . . . . . 470
Entwicklung zum Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . 473
Request For Comment (RFC) . . . . . . . . . . . . . . . . . . . . . . . . . 476
A.2 Literatur und Quellenverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
Stichwortverzeichnis
481
xvi
Inhaltsverzeichnis
1
1
Netzwerke
Als zu Beginn der 80er Jahre des vorigen Jahrhunderts der Siegeszug der Personalcomputer begann, dachte man noch nicht an ihre Vernetzung. Stellten sie doch zu
der Zeit vielmehr ein individuelles Hilfsmittel für bestimmte, ausgewählte Mitarbeiter dar; einen deutlichen Prestigegewinn konnte jeder verbuchen, dessen Schreibtisch ein PC »zierte«. Die nächste Investition führte zur Anschaffung eines Druckers; als jedoch der Gerätepark in den Büros immer mächtiger wurde, erkannte
man sehr schnell, dass es sicher kostengünstiger wäre, ein Ressourcen-Sharing (Teilen der Geräte) vorzunehmen. Anfangs leisteten noch Drucker-Umschalter gute
Dienste, die es ermöglichten, einen Drucker von mehreren Arbeitsplätzen zu nutzen. Doch schnell zeigten sich ähnliche Fragestellungen in Bezug auf den Plotter
oder auf einen Scanner.
Neben dem gewichtigen Problem der »Hardware-Vervielfältigung« stellte sich
auch immer häufiger die Frage nach gemeinsam zu nutzender Software. Leistungsfähige Software-Pakete waren auch schon damals nicht gerade günstig. Aus diesen
und ähnlichen Anforderungen wurde die Idee einer klugen Vernetzung von Personalcomputern und damit einer gemeinsamen Nutzung von Soft- und Hardware
geboren. Dabei gab es schon vergleichbare Vernetzungen von Datenverarbeitungsanlagen, beispielsweise auf Basis der mittleren Datentechnik wie IBMs /36 oder
DECs VAXen.
In den folgenden Jahren entstand ein vermehrter Bedarf an der Nutzung
gemeinsamer Datenpools sowie der Integration entfernter Rechner in einen einzigen logischen Rechnerverbund. Das Großprojekt »PC-Vernetzung« boomte. Zum
Teil wurden bekannte (und bereits vorhandene) Netzwerktechnologien und -protokolle genutzt (z. B. TCP/IP); allerdings kamen auch zahlreiche Neuentwicklungen
zum Zuge (z. B. IBM LAN-Server oder Microsoft LAN-Manager).
Die Vielfalt an Netzwerken und Netzwerkprotokollen führte allmählich zur
notwendigen Herausbildung entsprechender Standards, denn ein Netzwerk besitzt
nur dann in ausreichendem Maße kommunikative Eigenschaften, wenn es mit
anderen Netzwerken innerhalb des eigenen Unternehmens vereinigt werden oder
mit Netzwerken entfernter Lokationen Daten austauschen kann. Schnell entstanden so die ersten lokalen Netzwerke (LAN = Local Area Network), die dann nach
2
1 Netzwerke
und nach über entsprechende Anbindungen mehr und mehr zu WAN-Netzwerken
(WAN = Wide Area Network) ausgebaut wurden.
1.1
Netzwerkstandards
Wie bei jeder Technologie werden auch hier immer bestimmte Vorgaben, Normen
oder Standards benötigt, an denen sich die verschiedenen Entwicklungen orientieren. Bei der Behandlung von Netzwerkstandards sind dies insbesondere das
ISO/OSI-Referenzmodell sowie die Normierungen und Vorgaben des IEEE Institute of Electrical and Electronic Engineers (Institut der elektrischen und elektronischen Ingenieure).
1.1.1
OSI als Grundlage
Zur Vereinheitlichung der Datenübertragung wurde das OSI-Referenzmodell
geschaffen, das bestimmte Vorgaben für die Kommunikation offener Systeme darlegt. Das OSI-Modell ermöglicht den Herstellern, ihre Produkte für den Netzwerkeinsatz aufeinander abzustimmen und Schnittstellen offenzulegen.
Dies ist die Basis für sämtliche Festlegungen im so genannten ISO- bzw. OSISchichtenmodell, wobei die einzelnen Schnittstellen dieser Norm auf insgesamt sieben Schichten (Layer) verteilt werden. Jede Schicht wiederum erfüllt bei der Kommunikation eine bestimmte Funktion. Das OSI-Schichtenmodell dient heutzutage
generell als Grundlage für die Kommunikationstechnologie. Dabei liegt der Sinn
und Zweck darin, dass die Teilnehmer der Kommunikation (z. B. Rechner) über
genormte Schnittstellen miteinander kommunizieren. Im Einzelnen setzt sich das
OSI-Referenzmodell aus den folgenden Schichten zusammen:
Schicht 1 – Physical Layer
Auf dem Physical Layer (physikalische Schicht) wird die physikalische Einheit der
Kommunikationsschnittstelle dargestellt. Diese Schicht (Bit-Übertragungsschicht)
definiert somit sämtliche Definitionen und Spezifikationen für das Übertragungsmedium (Strom-, Spannungswerte), das Übertragungsverfahren oder auch Vorgaben für die Pinbelegung, Anschlusswiderstände usw.
Schicht 2 – Data Link Layer
Der so genannte Data Link Layer (Verbindungsschicht) ermöglicht eine erste
Bewertung der eingehenden Daten. Durch Überprüfung auf die korrekte Reihenfolge und die Vollständigkeit der Datenpakete werden beispielsweise Übertragungsfehler direkt erkannt. Dazu werden die zu sendenden Daten in kleinere Einheiten
zerlegt und als Blöcke übertragen. Ist ein Fehler aufgetreten, werden einfach die als
fehlerhaft erkannten Blöcke erneut übertragen.
1.1 Netzwerkstandards
3
Schicht 3 – Network Layer
Der Network Layer (Netzwerkschicht) übernimmt bei einer Übertragung die
eigentliche Verwaltung der beteiligten Kommunikationspartner, wobei insbesondere die ankommenden bzw. abgehenden Datenpakete verwaltet werden. In dieser
Vermittlungsschicht erfolgt unter anderem eine eindeutige Zuordnung über die
Vergabe der Netzwerkadressen, indem der Verbindung weitere Steuer- und Statusinformationen hinzugefügt werden. In einem Netzwerk eingesetzte Router arbeiten
immer auf der Schicht 3 des OSI-Referenzmodells.
Schicht 4 – Transport Layer
Auf dem Transport Layer (Transportschicht) werden die Verbindungen zwischen
den Systemschichten 1 bis 3 und den Anwendungsschichten 5 bis 7 hergestellt. Dies
geschieht, indem die Informationen zur Adressierung und zum Ansprechen der
Datenendgeräte (z. B. Arbeitsstationen, Terminals) hinzugefügt werden. Aus dem
Grund enthält diese Schicht auch die meiste Logik sämtlicher Schichten. Im Transport Layer wird die benötigte Verbindung aufgebaut und die Datenpakete werden
entsprechend der Adressierung weitergeleitet. Somit ist diese Schicht unter anderem
auch für Multiplexing und Demultiplexing der Daten verantwortlich.
Schicht 5 – Session Layer
Der Session Layer (Sitzungsschicht) ist die Steuerungsschicht der Kommunikation,
wo der Verbindungsaufbau festgelegt wird. Tritt bei einer Übertragung ein Fehler
auf oder kommt es zu einer Unterbrechung, wird dies von dieser Schicht abgefangen und entsprechend ausgewertet.
Schicht 6 – Presentation Layer
Die Anwendungsschicht (Presentation Layer) stellt die Möglichkeiten für die Einund Ausgabe der Daten bereit. Auf dieser Ebene werden beispielsweise die Dateneingabe und -ausgabe überwacht, Übertragungskonventionen festgelegt oder auch
Bildschirmdarstellungen angepasst.
Schicht 7 – Application Layer
Schicht 7 ist die oberste Schicht des OSI-Referenzmodells (Application Layer), auf
der die Anwendungen zum Einsatz kommen. Dies ist somit die Schnittstelle zwischen dem System (z. B. Rechner) und einem Anwendungsprogramm.
1.1.2
IEEE-Normen
Neben dem ISO-Schichtenmodell existieren weitere Vorgaben oder Normen für
den Netzwerbereich. Eine wichtige Institution ist dabei das IEEE, was als Abkür-
4
1 Netzwerke
zung steht für Institute of Electrical and Electronic Engineers (Institut der elektrischen und elektronischen Ingenieure).
Das IEEE (gesprochen Ai Trippel I) ist ein amerikanisches Normungsgremium
und beschäftigt sich generell mit Standards und Normen für die Kommunikation
auf den beiden untersten Ebenen des OSI-Schichtenmodells (Physical Layer, Data
Link Layer). Die einzelnen Definitionen in Bezug auf die Datenübertragung werden
allesamt unter dem Titel des »Komitee 802« zusammengefasst. Eine der ersten
Definitionen des Komitees war die Verabschiedung des Ethernet-Zugriffsverfahrens CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Im
Dezember 1980 trat eine spezielle Projektgruppe (802.5) zusammen, um das
Zugriffsverfahren für den Token-Ring-Bereich zu standardisieren. Ein Jahr später
konstituierte sich dann die Token-Bus-Projektgruppe (802.4). Die zahlreichen
IEEE-Arbeitsgruppen sind verschiedenen Themen gewidmet und beschäftigen sich
vor allem mit Netzwerktopologien, -protokollen oder -architekturen beschäftigen.
Die wichtigsten sind im Nachfolgenden aufgeführt:
IEEE 802.1
Der IEEE-Standard mit der Bezeichnung 802.1 beschreibt den Austausch der Daten
unterschiedlicher Netzwerke. Dazu gehören Angaben zur Netzwerkarchitektur und
zum Einsatz von Bridges (Brücken). Zusätzlich erfolgen hier auch Angaben über das
Management auf der ersten Schicht (Physical Layer). IEEE 802.1 wird in der Fachliteratur auch mit dem Namen Higher Level Interface Standard (HLI) bezeichnet.
IEEE 802.1Q
Innerhalb des Arbeitskreises HLI (Higher Level Interface) beschäftigt sich die
Arbeitsgruppe 802.1Q mit der Definition des Standards für den Einsatz virtueller
LANs (VLANs).
IEEE 802.2
Im Arbeitskreis 802.2 wird eine Definition für das Protokoll festgelegt, mit dem die
Daten auf der zweiten Ebene des OSI-Modells (Data Link) behandelt werden.
Dabei wird unterschieden zwischen dem verbindungslosen und dem verbindungsorientierten Dienst. Die Einordnung dieses Standards im OSI-Referenzmodell
erfolgt auf Schicht 2.
IEEE 802.3
Dies ist eine Definition, die im Bereich der Netzwerke eine der wichtigsten Vorgaben darstellt, denn mit 802.3 wird neben der Topologie, dem Übertragungsmedium
und der Übertragungsgeschwindigkeit auch ein ganz spezielles Zugriffsverfahren
beschrieben bzw. vorgegeben: CSMA/CD, was als Abkürzung für Carrier Sense
1.1 Netzwerkstandards
5
Multiple Access, Collision Detection steht. Darüber hinaus werden weitere Definitionen festgelegt, die sich allesamt mit dem Einsatz des Übertragungsmediums
befassen (z. B. 10Base-2, 10Base-5, 10Base-T, 100Base-T, Fast Ethernet, Gigabit
Ethernet usw.).
IEEE 802.3ab
Diese Arbeitsgruppe spezifiziert die notwendigen Vorgaben, um den Einsatz von
Gigabit Ethernet auf UTP-Kabeln (Twisted Pair) der Kategorie 5 zu ermöglichen.
IEEE 802.3ac
Diese Arbeitsgruppe befasst sich mit MAC-Spezifikationen (Media Access Control)
und Vorgaben für das Management des Ethernet-Basisstandards, inklusive
bestimmter Vorgaben für den Einsatz virtueller LANs (VLANs).
IEEE 802.3an
Im Jahr 2006 wurde der Standard 802.3an verabschiedet, der eine Übertragung von
10 Gbit auf herkömmlichen Kupferkabeln des Typs Twisted Pair vorsieht. Beim
Einsatz von Cat6-Kabeln können Daten über eine Distanz von 100 Metern übertragen werden, mit Cat5e-Kabeln immerhin noch über eine Distanz von 22 Metern.
IEEE 802.3z
Diese Arbeitsgruppe legt Standards für Gigabit Ethernet fest, insbesondere für den
Einsatz von Gigabit Ethernet auf Kupferkabeln der Kategorie 5 (wobei diese Problematik im Arbeitskreis 802.3ab separat behandelt wird).
IEEE 802.4
Während sich 802.3 mit Ethernet beschäftigt, wird in der Definition 802.4 der
Token-Bus-Standard proklamiert und entsprechende Festlegungen getroffen.
IEEE 802.5
Als Ergänzung zu 802.4 legt dieser Arbeitskreis Definition für den Token Ring fest.
Dazu zählt die Definition der Topologie, des Source-Routing, des Übertragungsmediums und auch der Übertragungsgeschwindigkeit.
IEEE 802.6
Dieser Standard beschreibt ganz allgemein den Einsatz von MANs, also so genannten
Metropolitan Area Networks. Zusätzlich beschäftigt sich diese Gruppe auch mit
dem Bereich der DQDB-Protokolle (Distributed Queue Dual Bus).
6
1 Netzwerke
IEEE 802.7
Mit den Festlegungen innerhalb dieser Arbeitsgruppe (Broadband Technical) werden bzw. wurden Vorgaben für den Einsatz der Breitbandtechnologie festgelegt.
IEEE 802.8
802.8 beschäftigt sich ausschließlich mit dem Einsatz von Lichtwellenleitern bzw.
Glasfaserkabeln (Fiber Optic) innerhalb eines Netzwerks.
IEEE 802.9
Die Inhalte dieses Standards beziehen sich auf die Einbeziehung von Sprachübertragung in die allgemeine Kommunikation. Auf diese Art und Weise sollen in einem solchen ISLAN (Integrated Services LAN) alle Datenendgeräte (Rechner, Drucker, Telefon, Fax usw.) an einer einzigen Schnittstelle betrieben werden können.
IEEE 802.9a
Die isochrone Technik für die Echtzeitübertragung von Daten im LAN bis an den
Arbeitsplatz ist Inhalt dieser Arbeitsgruppe.
IEEE 802.10
Der Arbeitskreis mit der Bezeichnung 802.10 beschäftigt sich vornehmlich mit
generellen Sicherheitsfragen. Zu diesem Zweck wurde auch eine entsprechende
Vorgabe verabschiedet, die den Namen SILS trägt (Standard for Interoperable LAN
Security).
IEEE 802.11
Die in 802.11 zusammengesetzte Projektgruppe beschäftigt sich mit dem Einsatz
drahtloser LANs (WLAN). Die Ergebnisse wurden in verschiedenen Stufen mit
802.11a, 802.11b oder 802.11n bekannt.
IEEE 802.12
Ergebnis dieser Arbeitsgruppe ist ein Standard für ein 100-Mbit-Verfahren für den
Multimedia-Einsatz, das den Namen Demand Priority (DP) trägt. Es handelt sich
dabei um ein Zugriffsverfahren (vergleichbar mit CSMA/CD aus 802.3), bei dem
ein Repeater die einzelnen Datenendgeräte nach Übertragungswünschen abfragt
(Polling-Verfahren).
IEEE 802.14
Der Auftrag der 802.14-Arbeitsgruppe besteht bzw. bestand darin, Standards und
Normen für den Bereich von Kommunikationsfunktionen in Kabelnetzen (Kabel-
1.1 Netzwerkstandards
7
fernsehen) auszuarbeiten. Diese Bestrebungen sind in der Literatur auch häufig
unter der Abkürzung CATV (Cable Television) zu finden.
IEEE 802.15
Die kabellose Anbindung von Rechnern ist Auftrag dieser Arbeitsgruppe. In Erweiterung zur Arbeitsgruppe 802.11, die sich mit drahtlosen LANs (WLANs) beschäftigt, wird in dieser Gruppe die Gesamtheit der kabellosen Anbindungsmöglichkeiten auf Basis des WPAN (Wireless Personal Area Network) betrachtet. Darunter
fallen beispielsweise Technologien für den kabellosen Einsatz auf kurzen Distanzen
(z. B. Bluetooth).
IEEE 802.16
Als Ergänzung zur Arbeitsgruppe 802.15 beschäftigt sich diese Arbeitsgruppe mit
der kabellosen Anbindung in der Breitbandtechnik. Bekannt geworden ist diese
Technik unter dem Namen WIMAX (Worldwide Interopability for Microwave
Access), die als Alternative zum Festnetz-DSL angesehen werden kann.
HINWEIS
Da der Bereich der Netzwerktechniken ein schnellebiger Markt ist, existieren neben den
hier aufgeführten Standards weitere Festlegungen und Arbeitsgruppen (z.B. 802.17,
802.18), die jedoch im Rahmen dieses Buches nicht allesamt Erwähnung finden, da sie
teilweise für den praktischen Einsatz (zumindest bisher) keine große Rolle spielen.
1.1.3
Sonstige Standards
Die gesamte Entwicklung der TCP/IP-Protokollfamilie wurde von zahlreichen Veröffentlichungen zur Kommunikationsthematik begleitet. Allesamt sind diese bekannt
unter dem Namen RFC (Request For Comment), was so viel bedeutet wie: »Bitte/
Anfrage um Kommentar!«. Die wichtigsten Standards innerhalb der TCP/IP-Protokollfamilie haben sich bereits sehr früh herausgebildet und sind bis heute gültig:
■ UDP (User Datagram Protocol)
RFC 768 – August 1980
■ IP (Internet Protocol)
RFC 791 – September 1981
■ TCP (Transmission Control Protocol)
RFC 793 – September 1981
■ SMTP (Simple Mail Transfer Protocol)
RFC 821 – August 1982
■ TELNET
RFC 854 – Mai 1983
8
1 Netzwerke
■ RARP (Reverse Address Resolution Protocol)
RFC 903 – Juni 1984
■ FTP (File Transfer Protocol)
RFC 959 – Oktober 1985
■ NetBIOS over TCP/UDP
RFC 1001/1002 – März 1987
■ DNS (Domain Name System)
RFC 1034/1035 – November 1987
■ SNMP (Simple Network Management Protocol)
RFC 1157 – Mai 1990
■ POP3 (Post Office Protocol Version 3)
RFC 1725 – November 1994
■ IMAP (Internet Mail Access Protocol)
RFC 1730 – Dezember 1994
Darüber hinaus gibt es für die Einichtung und den Betrieb lokaler Netzwerke mittlerweile eine Vielzahl von Gesetzen und Vorschriften, die sich auf die Verkabelungssysteme oder auch auf die Grenzwerte bestimmter Messverfahren beziehen.
Diese werden nachfolgend der Vollständigkeit halber erwähnt (EN = Europäische
Norm), ohne dass wir jedoch an dieser Stelle näher darauf eingehen zu können; dies
bleibt weiterführender Literatur vorbehalten.
■ EN 50173
Leistungsanforderungen für strukturierte Verkabelungssysteme
■ EN 55022
Grenzwerte und Messverfahren für Funkstörungen von informationstechnischen Einrichtungen
■ EN 50081-1
Fachgrundnorm: Störaussendung
■ EN 50082-1
Fachgrundnorm: Störfestigkeit
■ EN 187000
Fachgrundspezifikation: Lichtwellenleiterkabel
■ EN 188000
Fachgrundspezifikation: Lichtwellenleiter
1.2
Netzwerkvarianten
Neben Festlegungen, Standards und Normen entscheiden letztlich der Anwender
und natürlich die Industrie über entsprechende Produktpaletten, also welche Formen der Netzwerkvarianten zum Einsatz kommen. Heutzutage kann man festhal-
1.2 Netzwerkvarianten
9
ten, dass bei sämtlichen Neuinstallationen fast durchweg der Netzwerktyp Ethernet zum Einsatz kommt. Was es damit auf sich hat und welche sonstigen Varianten
darüber hinaus zur Verfügung stehen (Token Ring, ATM usw.), soll nachfolgend
dargestellt werden.
Während sich Ethernet und Token Ring als etablierte LAN-Standards im Laufe
der letzten Jahrzehnte in den Unternehmen als verlässliche Kommunikationsgebilde
durchgesetzt haben und FDDI bzw. ATM als Hochgeschwindigkeitstechnologie mit
hohen Übertragungskapazitäten in Backbones eingesetzt wurden, werden Fast
Ethernet und Gigabit Ethernet für Hochgeschwindigkeits-LANs mit gewachsenen
Anforderungen immer bedeutsamer und sind in zahlreichen Netzwerken bereits
vollständig implementiert.
Noch vor wenigen Jahren reichten Ethernet-Kapazitäten von 2 bis 10 Mbit/s
und Token-Ring-Geschwindigkeiten von 4 bis 16 Mbit/s für den anfallenden
Datenverkehr völlig aus. Diese Situation hat sich mittlerweile jedoch deutlich verändert, da die Übertragung multimedialer Objekte wie Bilder, Grafiken, Video- und
Audiosequenzen in Netzwerken immer wichtig geworden ist. Netzwerkstrukturen,
die unter den Schlagworten Corporate Networking, Voice over IP oder Videoconferencing zusammengefasst werden, tragen dazu bei, höchste Bandbreiten im lokalen
Netzwerk zur Verfügung stellen zu müssen, sodass der Bedarf an Hochgeschwindigkeitstechnologien wie dem Fast Ethernet und dem Gigabit Ethernet mit Kapazitäten von 100 bzw. 1000 und 10.000 Mbit/s nur eine Frage der Zeit war.
Zwar entwickelte man auch für die Token-Ring-Technik Komponenten mit
höherer Leistung (High Speed Token Ring = HSTR), es zeigte sich aber, dass der
Markt diese Technik nur dann annahm, wenn ein Unternehmen, das bereits primär
Token-Ring-Netzwerke einsetzte, auf eine deutlich höhere LAN-Geschwindigkeit
umstellen musste und den Wechsel zu Ethernet nicht vornehmen wollte.
HINWEIS
Für die TCP/IP-Protokollfamilie sind die Überlegungen zur Auswahl einer Netzwerkvariante zunächst einmal unerheblich, da sich die einzelnen Protokolle sowohl auf Ethernetals auch auf Token-Ring-Netzwerken abbilden lassen. Dadurch leistet TCP/IP einen entscheidenden Beitrag zur Netzwerkintegration in Unternehmen mit unterschiedlichen LANStandards bzw. -Topologien.
1.2.1
Ethernet
Durch Einsatz eines speziellen Zugriffsverfahrens mit dem Namen CSMA/CD
(Carrier Sense Multiple Access with Collision Detection) verdichtete sich bereits in
den 70er Jahren des vorigen Jahrhunderts der Ethernet-Standard. Dabei repräsentiert Ethernet einen Standard, der physikalisch auf einer reinen Bus-Topologie
beruht. Diesen Bus kann man sich als ein Kabel vorstellen, das an seinen beiden
Enden durch jeweils einen Abschlusswiderstand terminiert wird (Terminator) und
über so genannte Transceiver dem jeweiligen Endgerät (z. B. Rechner mit EthernetNetzwerkcontroller) einen Netzwerkzugang ermöglicht.
10
1 Netzwerke
Auch wenn es für die Hochgeschwindigkeitstechnologien alternative LANZugriffsverfahren bzw. entsprechende Entwicklungen gab (z. B. 100VG-AnyLAN),
hat sich heutzutage Ethernet mit dem CSMA/CD-Verfahren als Grundlage und
Standard durchgesetzt. Dabei beruht das CSMA/CD-Verfahren auf folgenden
Überlegungen:
Eine Station (Rechner in einem lokalen Netzwerk) möchte Daten übertragen.
Zu diesem Zweck versucht sie, über die eingebaute Netzwerkkarte auf dem Übertragungsmedium zu erkennen, ob eine andere Station Daten überträgt (Carrier
Sense). Wenn das Medium besetzt ist (Collision Detection), zieht sich die Station
wieder zurück und wiederholt diesen Vorgang in unregelmäßigen Abständen, bis
die Leitung frei ist. Dann beginnt sie mit dem Übertragungsvorgang. Alle am Netz
befindlichen Rechner überprüfen den Header des ankommenden Datenpakets
(Frame), und nur derjenige, dessen eigene Adresse mit der Zieladresse im Frame
übereinstimmt, beginnt mit dem Empfangsprozess (siehe Abb. 1–1).
A
Carrier Sense
C
B
A
Multiple Access
C
B
A
Collision Detection
C
B
Abb. 1–1
CSMA/CD-Zugriffsverfahren im Ethernet
Bei der gleichzeitigen Übertragung mehrerer Stationen ist zu beachten, dass das
Prinzip der Kollisionserkennung (Collision Detection) dazu führt, dass die erste
sendende Station ihren Sendeprozess unmittelbar abbricht und ein Störsignal (JamSignal) produziert. Ein erneuter Sendeversuch wird innerhalb zufällig generierter
Intervalle wiederholt. Zufällig gebildete Intervalle minimieren das Risiko überproportional steigender Kollisionen. Kommt nach weiteren Sendeversuchen mit unterschiedlich langen Wartezeiten und fünf weiteren, gleich großen Zeitintervallen
1.2 Netzwerkvarianten
11
keine störungsfreie Übertragung zustande, wird die nächsthöhere Protokollschicht
informiert und muss nun ihrerseits geeignete Sicherungsmechanismen durchführen.
Bei der Betrachtung des Ethernet-Standards (Version 2) ist zu berücksichtigen,
dass dieser leicht vom 802.3-Standard abweicht. Die Differenzen zeigen sich insbesondere in unterschiedlichen maximalen Signalrundlaufzeiten und im Aufbau der
Datenpakete (Frames). So befindet sich im Ethernet-Frame auf Byte-Position 20 ein
Zwei-Byte-Typenfeld, aus dem das hier eingesetzte höhere Protokoll hervorgeht.
Anschließend beginnt der Datenteil. Im IEEE-802.3-Frame hingegen fehlt das
Typenfeld. Stattdessen gibt es ein gleich großes Längenfeld, in dem die Gesamtlänge
des Frames eingesetzt wird. Anschließend folgt der LLC-Header (Logical Link Control) mit den Daten. Daraus ergibt sich eine Inkompatibilität von Rechnern, die mit
diesen beiden Standards arbeiten und miteinander kommunizieren wollen. In
Abbildung 1–2 sind die Unterschiede im Frame-Aufbau dargestellt.
a) Ethernet Frame Format
7
1
Präambel
6
Destination
Address
6
Source
Address
2
4
Type
Daten
FCS
b) IEEE 802.3 Frame Format
7
1
Präambel
6
Destination
Address
Frame
Delimiter
Abb. 1–2
6
Source
Address
2
DS
SSAP
Co AP
nt
ro
l
Fi
eld
Frame
Delimiter
4
2
LLC
Length
Type
Daten
FCS
Protocol
Id
Unterschiede im Aufbau der Datenpakete
Fast Ethernet
Fast Ethernet beschreibt einen als IEEE 802.3u definierten Standard, der aus dem
klassischen Ethernet hervorgegangen ist. Seine Implementierung wird als 100BaseT
bezeichnet und stellt eine Bandbreite von 100 Mbit/s zur Verfügung. 100BaseT
beruht auf dem IEEE-802.3-Standard und ist somit in der Lage, beide Geschwindigkeiten, also sowohl 10 Mbit/s als auch 100 Mbit/s, im lokalen Netzwerk zu realisieren. Auch das Frame-Format ist für beide Implementierungen identisch.
Da 100BaseT das gleiche Zugriffsverfahren wie 10BaseT verwendet (CSMA/
CD), ist eine Reduktion der als Collision Domain bezeichneten Entfernung zwischen zwei Ethernet-Stationen von etwa 2000 m auf 200 m erforderlich. Das
Design einzelner Netzwerksegmente ist abhängig von den für dieses Verfahren eingesetzten Medien. 100BaseTX-, 100BaseFX- und 100BaseT4-Medien unterscheiden sich jeweils im Kabeltyp, in der Anzahl einzelner Adern und in den verwendeten Anschlusstypen.
12
1 Netzwerke
Gigabit Ethernet
Die unmittelbare Weiterentwicklung von Fast Ethernet stellt Gigabit Ethernet dar.
Aus Sicht des ISO/OSI-Layers 2 (Data Link Control) in Richtung höhere Protokollschichten ist die Architektur von Gigabit Ethernet mit dem IEEE-802.3-Standard
identisch. Allerdings mussten die 1999 neu geschaffenen Standards IEEE 802.3z
(Gigabit Ethernet über Glasfaser) und IEEE 802.3ab (Gigabit Ethernet über Kupferkabel 1000BaseT) hinsichtlich der physikalischen Schicht angepasst werden,
damit Geschwindigkeiten von bis zu 1000 Mbit/s erreicht werden können.
Die leicht modifizierte Gigabit-Ethernet-Architektur geht aus Abbildung 1–3
hervor. Eine medienunabhängige Schnittstelle (GMII = Gigabit Media Independent
Interface) innerhalb der physikalischen Schicht sorgt für Transparenz gegenüber
den höheren Protokollschichten.
Das Medium spielt beim Gigabit Ethernet eine herausragende Rolle. Glasfaserkabel (Medien 1000BaseCX, 1000BaseLX und 1000BaseSX) sind aufgrund ihrer
Materialbeschaffenheit und der anwendbaren Codierungsverfahren für solch hohe
Geschwindigkeiten besonders gut geeignet. Aber auch die am 1000BaseT orientierten Twisted-Pair-Kabel lassen sich für das Gigabit Ethernet verwenden, vorausgesetzt, es werden alle vier Adernpaare für die Signalübermittlung verwendet (für
10BaseT oder 100BaseT sind zwei der vier Adernpaare ausreichend). Während der
Einsatz des Glasfaserkabels Übertragungsstrecken bis zu 5000 m erlaubt, verringert
sich die Distanz beim 1000BaseT, also beim Kupferkabel, auf etwa 100 m. Dieses
ist daher lediglich zur Überwindung kurzer Entfernungen bzw. innerhalb von Verteilerschränken verwendbar.
Media Access Control (MAC)
Gigabit Media Independent Interface (GMII)
1000BaseT
(Kupfer)
1000BaseX (Glasfaser)
1000BaseCX
IEEE 802.3z
Abb. 1–3
1000BaseLX
IEEE 802.3z
1000BaseSX
IEEE 802.3z
1000BaseT
IEEE 802.3ab
Darstellung der modifizierten Architektur bei Gigabit Ethernet
100VG-AnyLAN
Parallel zur Entwicklung von Fast Ethernet wurde die 100VG-AnyLAN-Technologie geschaffen, die alternativ andere LAN-Zugriffsverfahren als das CSMA/CD
nutzen kann.
Herunterladen