Netzwerke 1. Einführung 1.1. Definition: Netzwerk - Gruppe miteinander verbundener Systeme Vermittlung und Austausch von Daten Vermittlungseinrichtungen Übertragungsmedien 1.2. Übertragung von Daten (Ab)Sender Empfänger (Adressat) Adresse Festlegung / Vorschrift zur Datenübertragung Protokoll Datagramm abgeschlossene Dateneinheit, besteht aus Nutzdaten Header (Absender/Empfängeradresse) - 2. Netzwerktopologien 2.1. Der Begriff „Topologie“ Physikalisch „Verkabelung“ - Bezüglich der Verkehrswege - „wie sind die Übertragungsmedien zusammengeschaltet“ Logisch - Zugriffsverfahren - Organisation (Peer-to-Peer / Client – Server) 2.2. Bus – Topologie - - Alle Systeme verwenden ein gemeinsames, zentrales Kabel (Koaxial – Kabel) Bestimmte Anschlussmittel für den Anschluss der Systeme notwendig Bus- Kabel muss terminiert werden mit Abschlusswiderständen (bei Koax RG58 50 Ohm) Max. Segmentlänge: RG 58 185 m RG 62 500 m Größere Längen mittels sog. Repeater möglich Grafik: Vorteile: - geringe Kosten (Kabelmenge, Stecker, Werkzeug) - Ausfall eines Systems hat keinen Einfluss auf das Netzwerk Nachteile - geringe Übertragungsrate - Kollisionen beim Zugriff - Störungen auf dem Übertragungsmedium legen das ganze Netz lahm 2.3. Stern – Topologie - jedes Gerät verwendet ein eigenes Kabel (Twisted Pair) Zusammenführung an einem zentralen Punkt (Netzwerkverteiler) Hub / Switch PC Hub Vorteile: - hohe Übertragungsraten - Kabeldefekt hat keine Auswirkung aufs gesamte Netz - Volle Bandbreite möglich - Diensteneutrale Verkabelung nutzbar Nachteile: - große Kabelmengen (relativierbar durch Cable Sharing) - Komplizierte Werkzeuge notwendig - Ausfall des Verteilers führt zu kompletten Netzausfall 2.4. Ring – Topologie Nachteile: - Kabelunterbrechung legt Netz lahm Komponentenausfall legt Netz lahm 2.5. Mischformen a) Stern- Bus- Netz Hub 1 Hub 2 Hub 3 Bus b) Stern – Stern Netz Switch Server c) Baum Netz Switch Switch Switch Maschen Netz 3. Übertragungsmedien 3.1. Einleitung 3.1.1.Verkehrswege Metallische Leiter Kabelgebundene Glasfaser Luft Kabelungebundene - elektromagnetische Wellen, Licht Vakuum 3.1.2 Übertragungseigenschaften: Übertragungsrate / Frequenz Dämpfung (Schwächung, Übersprechen) Störempfindlichkeit 3.1.3 Verlegeeigenschaften (bei Kabeln) Zugfestigkeit, Abriebfestigkeit Flexibilität (starr / Litze) Biegeradien Temperaturbeständigkeit, Flammwidrigkeit Aufbau: Innenleiter Isolation Abschirmung (Metallgeflecht) Mantel Einsatz im LAN (lokales Netzwerk) - Thiknet (yellow cable) (RG-8 A/U) ca. 1cm max. Länge: 500 m Impedanz 50 Ohm Tranceiver für Anschluss - Thinnet (cheaper net cable) (RG 58 – A/U) 0,5 cm, flexibel max. Länge: 185 m Anschluss: BNC – Stecker, T- Stücke Beachte Abschlusswiderstand (widerstände)! 3.3.Twisted – Pair – Kabel (Verdrillte Paare; i.d. Reg. 4!) - Ungeschirmt - UTP – (unshieldet) Abgeschirmt - STP – (Shielded...), jedes Adernpaar einzeln abgeschirmt Mit Gesamtabschirmung (S- UTP, S-STP) Anschluss: RJ 45 – Stecksystem (Stecker, Dosen, Patchfelder) Maximale Verbindungslänge 100 m Belegung / Verwendung der Aden (-paare) Paar1: Adern 4,5 – Telefonieanwendung (ISDN) Paar2: Adern 3,6 Netzwerk 10 BaseT Paar3: Adern 1,2 100 BaseT Paar4: Adern 7,8 3.4. Glasfaserkabel (LWL – Lichtwellenleiter) Glasmantel (Cladding) Kern Mantel Vorteile: - Hohe Übertragungsraten (Gbit/s – Bereich) Hohe Abhörsicherheit Akzeptable Kosten Galvanische Trennung Nachteile: - hoher Herstellungs- u. Konfektionsaufwand Schwachstelle: (Steck-) Verbindungen Empfindlich gegen mechanische Belastung Teuere Gerätetechnik (Medienkonverter) Das Bandbreiten – Längen – Produkt - gibt an, wie sich die Übertragungsrate zur Kabellänge verhält : 1GHz x km 1 GHZ bei 1 km 2 GHz bei 0,5 km Typen: Monomode (Übertragung einer einzelner Welle); Kern: 3...9 m; Cladding: 50 ... 150 m 100 GHZ x km Multimodefaser (mehrere „Wellen“ gleichzeitig) Kern: ca. 50 m Cladding: 125 m 1GHZ x km Verbindungselemente: SC – Stecker, ST – Stecker Vielzahl von Elementen verfügbar 3.5. Drahtlose Übertragung Funk, Laser, Infrarot Vorteile: - geringe bis keine baulichen Maßnahmen - höhere Mobilität Nachteile - Geringe (re) Übertragungsraten - Störanfällig - Geringere Sicherheit gegen „Abhören“ Übertragung per Funk erfolgt in den sog. ISM – Frequenzbändern bei WLAN : 2,4 GHZ bzw. 5 GHZ Übertragungsstandards: 802.11a 802.11b 802.11e 802.11g 802.11h 54 Mbps 11 Mbps Quality of service Weiterentwicklung von b (54 Mbps / 2,4 GHz Erweiterung zu a 5 GHz 2,4 GHz für a,g,h S.243 Fachbuch Prinzipieller Aufbau von Wireless LAN (WLAN) Frequenzverwendung: 2,4 GHz / 5 GHz Frequenz Hopping Spread Spectrum (FHSS) (79 Kanäle mit 1 MHz Bandbreite, ständiger Wechsel zw. Diesen Frequenzen, bis 1600mal/s) Direct Sequenze Spread Spectrum (Pseudo- Noise) Bluetooth preisgünstige, leicht aufbaubare Funkverbindung zwischen Geräten 3.6. Weitere Möglichkeiten der drahtlosen Übertragung Infrarot – Übertragung: IrDA – Standard Reichweite 0,5 ... 2 m im Innenbereich, Rate 10Mbit/s Bis 500 m im Außenbereich, ca. 2 Mbit/s Laser (-Link) Reichweite: einige 1000 m (ca. 2000 m) / 10 Mbit/s Sichtverbindung notwendig Störeinflüsse 4. Zugriffsverfahren 4.1. Begriffserklärung Regelwerk, das die gemeinsame Nutzung des Übertragungsmediums regelt legt fest, wer wann (wie häufig) senden darf 4.2. CSMA/CD (carrier sense, multiple access / (with), collision detection) Verwendet im Ethernet 1. Carrier sense: Station mit Sendewunsch “lauscht” auf dem Medium, ob Datenverkehr besteht; JA: Station wartet; NEIN: Station beginnt zu senden 2. Multiple Access: Mehrere Stationen beginnen zu senden, weil Medium als frei erkannt wurde Kollisionen 3. Collision dedection: Alle Stationen hören Medium weiterhin ab; Station, die Kollision zuerst erkennt, sendet sog. JAM- Signal (Jetzt rede ich) Alle anderen beenden senden - 4. Neuer Sendeversuch nach zufälliger Verzögerungszeit (non persistant CSMA) sofort nach Freiwerden des Mediums (1- persistant CSMA) Nachteile des Verfahrens Kollisionsrisiko steigt, effektiver Datendurchsatz sinkt mit wachsender Anzahl der Stationen Sendezeitpunkt kann nicht vorausbestimmt werden, daher ungeeignet für zeitkritische Anwendungen Vorteil des Verfahrens Theoretisch senden sofort bei Sendewunsch möglich Problem: Broadcast = Rundsendung einer Station an alle, daraus folgt: Anzahl der Kollisionen steigt unter Umständen bis zu Kollaps 4.3. Token Passing eingesetzt bei logischen Ringstrukturen (z.B. Token Ring) im Gegensatz: CSMA/CD bei logischen Busstrukturen (Z.B. Ethernet) 1. Im Netz kreist ein „Token“ von Station zu Station (Token = Bitmuster = Frame) 2. Station mit Sendewunsch muss auf Token warten; hängt Daten mit Absender- und Empfängeradresse an; Token kreist weiter 3. Jede Station prüft, ob Daten für sie bestimmt sind: nein weiterreichen 4. Ja: Station kopiert Daten für sich; sendet Token mit Daten und Empfangsquittung weiter 5. Station kopiert Daten für sich; sendet Token mit Daten und Empfangsquittung weiter Begriff: Aktiver Monitor ist die Station, die immer für gültiges Token sorgt (i.d.R. die erste Station die ans Netz geht) Vorteile: max. Anzahl von Stationen ohne Verringerung des Datendurchsatzes möglich Sendezeitpunkte vorhersehbar. Daraus folgt: deterministisches Verfahren. Daraus folgt: Geeignet für Zeitkritische Anwendungen Nachteile: erhöhter Konfigurationsaufwand enden nur möglich, wenn Freitoken anliegt 4.4. Modifikation - 4.4.1. CSMA/CA(CA = Collision avoid – Warnung) Apple / WLAN sendewillige Station sendet bei freiem Medium eine Warnung – alle anderen Stationen warten Demand Priority Access Method (DPAM); Sendewünsche werden von NW- Verteilern in festlegbarer Priorität abgearbeitet, Anwendung bei 100 VG Anylan 4.5 Zusammenfassung Einsatzkriterium Zeitpunkt Zeitverhalten Anwendung Norm Initiatoren CSMA/CD Wenige Stationen und/oder geringe Rate Wer zuerst, kommt zuerst dran stochastisch Ethernet IEEE 802.3 DEC, INTEL, XEROX (DIX) Mitte 70er Token Passing Bei zeitkritischen Anwendungen Jeder zu seiner Zeit deterministisch Token Ring, FDDI IEEE 802.5 IBM (Mitte 80er) 5. Arbeitsweise lokaler Netzwerke 5.1. Umsetzung der bisherigen Begriffe im LAN Topologie (Logisch, physisch Zugriffsverfahren (CSMA/CD, Token Passing) Übertragungsmedium (Koax, Twisted Pair) - 5.2. Ethernet Kennzeichen: - logische Bus- Topologie „Daten ins Netz gesendet, alle Stationen „hören““ physische Topologie Stern Twisted Pair Bus Koaxialkabel Zugriffsverfahren CSMA/CD Ausführung in Koaxialtechnik: 10 Base 2 / 10 Base5 10 = erzielbare Datenrate von 10 Mbit Base = Frequenzband 2 = max. Ausdehnung eines NW- Segmentes (ca. 200m, exakt 185m) Die „5-4-3“ – Regel für Koaxial – Ethernet max. 5 Kabelsegmente max. 4 Repeater max. 3 Segmente mit aktiven Stationen R= 50 Repeaterkabel Repeater (max. 185/500m Abstand) R= 50 Kenndaten: Topologie Kabel NIC-Verbindung Abschlusswiderstand Max. Segmentlänge (Gesamtlänge) Höchstzahl der PC’s pro Segment Min./Max. Abstand 10Base2 10Base5 Bus RG-58 (Thinnet) BNC-T-Stecker 50 Ohm 185 m (925 m) 30 (max. 1.024 PC’s pro Netzwerk) 0,5/2,5 m Bus Thicknet DIX- oder AUI-Stecker 50 Ohm 500 m (2.460 m) 100 2,5/50 m Twisted Pair – Verkabelung - Bezeichnung: 10 Base T (T= Twisted Pair) Kabel: UTP, STP Kat3, 4, 5 oder höher Netzwerksternpunkt: Hub oder Switch Steckersystem RJ45 Max. 1024 Stationen pro Netzwerksegment Max. 100 m von PC zum Hub / Switch (bei CAT – 5 – Kabel) Mindestabstand von PC zu Hub = 0,6 m - 100 Base TX: 100 Mbit/s mit CAT 5 – Kabel 100 Base FX: 100 Mbit/s mit Multimode – Glasfaser 5.3. Token Ring Ursprünglich entwickelt von IBM MAU MAU = Multistation Access Unit Verkabelung: - IBM- eigenes System - UTP / STP Kabel - Zugriff: Token Passing UTP- Kabel: 70 Stationen; 45m PC zu MAU; 150m MAU zu MAU STP- Kabel: 260 Stationen;100m PC zu MAU; Glasfaser: 7000m MAU zu MAU 5.4. Sonstige Netzwerktechnologien 100 VG (Voice Grade – „für Sprache geeignet) Anylan – für mehrere Netzwerktechnologien geeignet Sowohl Tokens als auch Ethernet Frames sind verarbeitbar Zugriffsmethode: DPAM - - -ArcNet spezielle Technologie, Verbreitung nur in USA Apple Talk / Lokal Talk 6. Normen und Modelle 6.1. Gremien ISO : (International Standards Organisation) ISO – OSI – 7 Schichten – Modell IEEE : Institute of Electrical & Elektronical Engineers ITU: International Telecommunication Union CCITT: Comité Consultativ International Télégraphique et Téléphonique 6.2. Schichtenmodelle - Zerlegung einer Funktionalität in einzelne, unabhängige Teilgebiete, die... Eigenständige Aufgaben erledigen Über genormte Schnittstellen miteinander kommunizieren - Notwendig um: Zusammenwirken von Komponenten und Verfahren zu Gewährleisten Flexibilität in der technischen Realisierung zu erreichen Sender Empfänger Physikalisch Log. Kommunikation Schicht n Schicht 3 Schicht 2 Schicht 1 Physikalisch 6.3. Das OSI – 7 – Schichten – Modell (OSI – Referenz – Modell) OSI = Open System Connectivity Application Schnittstelle Anwendung – Netzwerk Anwendungsschicht Presentation Darstellungsschicht Datenumformung, -verschlüsselung Session Sitzungsschicht Verbindungssteuerung Transport Transportschicht Fluss- u. Empfangskontrolle Network Vermittlungsschicht Adressierung Data Link Datenverbindungsschicht Frameaufbereitung Physical Bitübertragungsschicht Physikal. Parameter und Komponenten Dienste Daten SAP (Service Access Point) Schnittstelle Schicht n in Normen definiert; müssen eingehalten werde Dienste Daten Quelle (Sender) Ziel (Empfänger) Daten PH = Presentationheader PH Daten SH = Sessionheader SH PH Daten TH = Transportheader TH SH PH Daten NH = Networkheader NH TH SH PH Daten DH = Data Link Header DH NH TH SH PH Daten 1 1001001110000111 1 Bit Übertragung 6.4. Die 7 Schichten des OSI – Referenz- Modells 7 – Application (Anwendungsschicht) - - Schnittstelle zwischen Anwendungsprogrammen und Netzwerkdiensten Netzwerkzugang, Authentifizierung Application Services (SMPT, HTTP,...) Namensauflösung (DNS, WINS) 6 – Presentation (Darstellungsschicht) - konvertiert Daten in allgemeingültiges Datenformat weitere Aufgaben: - Protokollumwandlung - Datenverschlüsselung, -Komprimierung - „Redirector“ 5 – Session (Sitzungsschicht) 4 - Kommunikationssteuerung - Aufbau, Aufrechterhaltung, Abbau der Verbindung - Namensauflösung von Netzwerkressourcen - Flusssteuerung, -kontrollparameter – Transport (...-schicht) realisiert den eigentlichen Datenkanal - Vermittlung zwischen anwendungsorientierten Schichten (7...5) und physikalischen Schichten (3...1) Zerlegung des Datenstromes in Pakete inkl. Durchnummerierung der Pakete (Sender) Kontrolle + Quittierung der empfangenen Pakete, Zusammensetzung der Pakete (Empfänger) 3 – Network (Vermittlungsschicht) - kümmert sich um den Weg der Datenpakete - Absender- / Empfängeradresse - Weitere Fragmentierung von Datenpaketen 2 – Data Link- Schicht (Sicherungs- schicht) (MAC = Media Access Control) - übersetzt Daten in das in der Netzwerkspezifikation festgelegte Format, sog. Frames Grobaufbau: Header Daten Trailer Prüfsumme 1 – Physical (Bit – Übertragungsschicht) - regelt alles, was die rein physikalische Übertragung der einzelnen Bits vom Sender zum Empfänger betrifft elektrische und mechanische Parameter 6.5. OSI – Referenz und Netzwerke laut IEEE 802 - Schicht 2 (Data- Link/ Sicherungsschicht) wird aufgeteilt in 2 Teilschichten Logical Link Control Media Access Control Flusssteuerung (Sequentierung, Nummerierung) Ansteuerung Netzwerkkarte, stellt Daten die MAC Adresse/ von Abs./Empf. Voran Netzwerkkartentreiber 6.6. Erläuterung: Ethernet – Frames - Frames = Einteilung der Daten in kleine handliche Pakete - bei Fehlern muss nur der jeweilige Frame neu übertragen werden - quasi- gleichzeitige Übertragung der Daten mehrerer Sender - Aufbau: Frame – Typ 802.2 (Ethernet – II) Präambel (8) Quelladresse Zieladresse Typ (2) (bei 802.3 = 2Byte (6) (6) Länge) Daten (46 ... 1500) Präambel = dient der Synchronisation der Netzwerkkarten Typ = 2 Byte zur Angabe des Protokolltyps Daten = Nutzdaten inklusive Header der einzelnen Schichten FCS = Frame Check Sequence = Prüfsumme - Hinweise: in Schicht 2 werden ggf. zu großen Datenblöcke in kleine Frames zerlegt 7. Schnittstellen 7.1. Netzwerkkarten - NIC (Network Interface Card) PCI (ISA) –Slot Onboard (PC, Notebook) PCMCIA – Slot Funktionalitäten: - Netzwerkanbindung sowie DMA (Direkt Memory Access) Bus- Mastering Shared Memory On board processor Datenpufferung FCS (4) 7.2. Konfigurationsparameter - Interrupt („Unterbrechung“) E/A – Adress- Bereich Einstellbar: mittels Jumper, DIP- Schalter, . softwaremäßige Konfig. Basis- Speicher- Adresse (MAC – Adresse ???) Netzwerkkartentreiber = Schicht 2 (Data Link / MAC) 7.3. Weitere Varianten - Serielles / Paralleles Kabel RJ 45 – Crossconnect – Kabel (Adern gekreuzt bei direkter Verbindung von NW- Karte) WLAN USB 1.1 / 2.0 Firewire IEEE 1394 bis 400 Mbit/s Infrarot / Bluetooth 8. Überblick über Netzwerkstrukturen - Einteilung: Wie stehen die Systeme zueinander 8.1. Mainframe – Architektur - Großrechner + Terminals 8.2. Peer to Peer – Netzwerk - alle Stationen gleichberechtigt Vorteile: - wird unterstützt von den meisten Workstation- Betriebssystem - einfach zu realisieren Nachteile: - keine Benutzerverwaltung, keine Zugangskontrolle zum Netzwerk - keine Berechtigungen für Ressourcen möglich - keine zentrale Datenhaltung/ -sicherung 8.3. Client- Server – Netzwerk - Server: Rechner, der im Netzwerk Dienste und Ressourcen bereitstellt - Client: nutzt Dienste und Ressourcen des Servers · Unterscheidung: - Bettriebssysteme mit Server und Clientausführung (Win NT, Win 2000) - Reine Serversysteme (Novell Netware) – setzt Netware- Client im Betriebssystem der Workstation voraus Core – Services · File Service · Print Service · Authentification - Directory Services Windows : Active Directory (ab Win 2000) Novell Netware : NDS - Benutzerverwaltung: Konto: Benutzername, Kennwort, Homeverzeichnis, Profil Benutzergruppen: Zusammenfassung von Konten Berechtigungen: - auf Ressourcen, - auf Aufgaben Das Domänen- Konzept Verwaltungseinheit im Netzwerk Unterteilung von großen Netzwerken in kleine Verwaltungsbereiche im Sinne der Benutzerverwaltung Für Domäne notwendig: Domänencontroller PDC = Primärer DC (genau einer) BDC = Backup DC (0 – mehrere) Erweiterungsmöglichkeiten Maildienst MS- Exchangeserver MS – Outlook Datenbankzugriff: MS- SQL – Server 9. Passive Netzwerkkomponenten 9.1. Einteilung von NM- Komponenten Aktive: Hub, Switch, NW- Karte, Repeater, Router, Bridge Passive: Verlegekabel, Datenkabel, Datenschränke, Datendosen, Patchkabel (Verbinder), Abschlusswiderstände, T- Stücke 9.2. Datenschränke - Aufnahme von passiven und aktiven Komponenten 19“- Technik (Einbaubreite) Tiefe unterschiedlich Höhenangaben in „HE“ (Höheneinheiten) Zubehör: o Mutter- / Schraubensysteme o Fachboden (auch ausziehbar) o Kabelrangierpanel o Belüftung (geregelt) o Beleuchtung o Peripherieumschalter (möglichst elektronisch) 9.3. Kabel Koax Netz: RG58 / RG8 (+ Stecker + T- Stücke) Twisted- Pair- Netz: Verlegekabel : (Kabelkategorie CAT 6, CAT 7) - Paarzahl - Farbcodierung - Schirmung - Mantelung Sonderfall: LWL- Verkabelung 9.4. Patchpanel „Datensteckdosenleiste“ Einbauhilfe für Montage Auflegewerkzeug Abschirmung Beachtung: Erdung ! 9.5. Datendosen - Aufputz – Unterputz / Kabelmontage Anz. Doseneinsätze 9.6. Sonderfall „Cable Sharing“ - “4 Paare, 2 Anwendungen” bes. Patchpanel (modular) bes. Datendosen 10.Aktive Komponenten 10.1. Komponente Gateway Router Schicht 4 -7 3 Funktion Komplette Umformung von Datenpaketen Umformen von Netzwerkprotokollen Bridge Switch 2 Signalverarbeitung auf MAC- Ebene Hub, Repeater, Medienkonverter 1 Signalverstärkung, -weiterleitung, bzw. Umformung 10.2. - Einteilung nach dem OSI- Model Repeater (Wiederholer) Regenerierung / Verstärkung des Signals für lange Kabelstrecken Sonderform: - Remote Repeater Sonderform: - Multiport Repeater - Optische Repeater Buffered Repeater: nimmt vollständige Pakete auf, speichert zwischen und versendet wieder 10.3.HUB („Netzwerkkonzentrator“/ „Sternpunkt“) Problem: Signalaufteilung – Bandbreite wird geteilt 10.4. Switch Wird durchgeschaltet - Kriterien für Anschaffung: Anzahl der Ports Kaskadierbar? 10 Mbit/s oder 10/100Mbit/s ? Managebarkeit ? 10.5. Router - leitet Datenpakete anhand der Zieladresse in ein anderes Netz weiter - Router routet (leitet weiter) Datenpakete zwischen Netzwerken unterschiedlicher Topologie (Architektur), z.B. Ethernet ISDN, Ethernet DSL - Arbeitet in Schicht 3 des OSI – Modells wegen Verarbeitung der Adressinformation - Setzt routingfähiges Netzwerkprotokoll voraus - Sonderfall: Multiprotokollrouter (kann mehrere Protokolle verarbeiten) 10.6. Gateway - verbindet Netzwerke mit unterschiedlichen Netzwerkprotokollen – Protokoll umsetzen - Problem: Ein Gateway kann nur jeweils ein Protokoll in genau ein anderes umsetzen 10.7. Bridge - teilt Netzwerk in einzelne Segmente auf max. Stationszahl/ Segmentlänge ist pro Segment möglich Netzlast wird aufgeteilt, weil nur Pakete mit Adressen für das andere Segment weitergeleitet werden (anhand statischer/ dynamischer Adresstabellen) Bridge ist Protokoll- unabhängig Arbeitet auf Schicht 2 OSI- Modell 10.8. Medienkonverter - konvertiert Daten von einem Übertragungsmedium ins andere Typisch: Twisted Pair Glasfaser Arbeitet protokollunabhängig auf Schicht 1 OSI- Modell - Nur Konvertierung zwischen genau 2 Medien möglich Fest eingestellte Übertragungsrichtung (half / full duplex) Kein Autosensing (keine Erkennung von 10/ 100 Mbit/s) 10.9.Optische Multiplexer - Geräte, die Lichtsignale unterschiedlicher Wellenlängen in einen Lichtwellenleiter einspeisen bzw. diese Signale trennen. Daraus folgt: höhere Übertragungskapazität. 11. Protokolle 11.1. Begriffserklärung: - Vorschrift, die festlegt, wie Daten (im Netzwerk) übertragen werden - Protokoll- Stack (Stapel) = Einzelprotokolle, die nach Schichtenmodellen aufeinander „gestapelt“ sind und aufeinander aufbauen (einander ergänzen) - Merkmal: Routingfähigkeit (können Pakete mittels Router von NW zu NW geleitet werden?) Bis auf wenige Ausnahmen (NetBEUI/ NetBIOS) alle routingfähig 11.2. Der TCP/IP – Protokoll – Stack = Transmission Control Protocol / Internet Protocol Wichtige Protokolle der Internet- Protokollfamilie Protokoll FTP Schicht 5 Telnet 5 SMTP 5 POP 5 HTTP (HTTPS) 5 TCP 4 UDP 4 IP 3 IPsec 3 ARP 3 Beschreibung Filetransferprotocol - Datenaustausch zwischen Rechnern Telecommunication Network Protocol - Terminalemulation Simple Mail Transfer Protocol - Email- Versand Post Office Protocol -Email- Abruf Hypertext Transfer Protocol -Übertragung von Web- Inhalten (HTML-Seiten) Transmission Control Protocol - sichere Datenübertragung durch Aufbau logischer Verbindung zwischen Sender und Empfänger User Datagramm Protocol - verbindungsloses Protocol - keine Flusskontrolle, - kein Handshaking Internet Protocol -verbindungsloses Protokoll, kümmert sich um Adressierung (logisch = IP-Adresse) IP secure = IP aufgestockt um Sicherheitsmechanismen Adress Resolution Protocol - setzt logische IP- Adressen in physikalische MAC- Adresse - = Adressauflösung Ports (Portnummern) - geben an, welcher Dienst/ welche Anwendung mit den empfindlichen Daten angesprochen werden soll wird übermittelt im TCP-/UDP-Header festgelegt und standardisiert von der IANA (Internet Assigned Numbers Authority) www.iana.org/assignments/port-numbers Auszug wichtiger Ports 20 FTP- Daten 21 FTP – Befehle 25 SMPT 80 HTTP 110 POP3 11.3. IP- Adressierung IPv4 – Adresse hat 32 Bit Breite 11000000 / 10101000 / 01100100 / 00000001 192 / 168 / 100 /1 Netzwerk Nummer / Rechner NR. 11111111 / 11111111 / 11111111 / 00000000 definierte Netzwerkadresse / definierte PC- Adresse - Adresse unterteilt in 4, durch Punkte getrennte Dezimalzahlen - Adresse setz sich zusammen aus: Netzadresse Von Links beginnend Systemadresse (Netzadresse = „Vorwahl“; Systemadresse = Telefonnummer) - Subnetmask (Subnet – Maske) – legt fest, wie groß der Netzadress- und der Systemadressbereich einer IP- Adresse ist (von links beginnend mit Einsen) Einschränkungen: Systemadressen: nur Nullen oder nur Einsen sind zulässig Netzadressen: Alle die mit 127. ..... beginnen, sind unzulässig Hinweis: Eine Verschiebung der letzten Stelle der Subnetmask nach... -links-: verkleinert Anzahl adressierbarer Netze; vergrößert Anzahl der Rechner pro Netz Einteilung von IP- Adressen in Netzklassen Klasse Netzwerknummer Subnetmask A B C 0.........126 128.0 bis 191.255 192.0.0 bis 223.255.255 255.0.0.0 255.255.0.0 255.255.255.0 Anzahl Netzwerke 126 16384 2097152 Anzahl Systeme 11.4.Umsetzung der IP- Adressierung in der Praxis Subnetting = Aufteilung von IP- Adressbereichen in Teilnetze Ausgangslage: Netzwerk 192.168.100.0 (1-254) Subnet 255.255.255.0 http://jodies.de/ipcalc Dezi. IP SN Bin. 00 000001 01 10 192.168.100. 11 111110 255.255.255. 11 000000 192.168.100.1 255.255.255.0 Ergänzungen Netzklasse A B C Adresse (1.Byte) 0xxxxxxx (0 - 126) 10xxxxxx (128 - 191) 110xxxxx (192 – 223) Subnetzmaske 255.0.0.0 255.255.0.0 255.255.255.0 - 127xxxxx – verboten - Hostadressen niemals komplett Nullen oder Einsen CIDR – Classless Internet Domain Routing - Zuweisung von Adressenpools so genau wie möglich durch Aufweichung von Klassengrenzen - Bsp.: Benötigt werden 2000 Adressen: früher: Subnetmask / 16 (ganze Bytes) entspricht rund 65000 Adressen heute: bitgenaue Vergabe der Subnetmask entspricht /21 = 2048 Adressen (224) –2 (216) –2 (28) -2 Supernetting Umkehrung zum Subnetting d.h. Zusammenfassung von Subnetzen zu einer übergeordneten Netzwerkadresse 192.168.100.0 /24 192.168.101.0 /24 192.168.01100100 . 0 /24 192.168.01100101 . 0 /24 192.168.100 . 0 /23 Durch bitweises Verkleinern des „Netzwerkanteils“ einer IP- Adresse können mehrere Subnetze mit nur einer Netzadresse adressiert werden. (Netzadressen hinten immer auf 0) Domain Name Service: DNS - Auflösung von IP- Adressen in Namen Beispiel: www.Google.de = 216.239.59.99 DHCP = Dynamic host configuration protocol DHCP- Server stellt automatisch IP- Adressen aus einem konfigurierbaren Pool bereit - Ausschlussadressen / -bereiche möglich IP- Adressen Kann u.U. zum Sicherheitsproblem werden Network Adress Translation (NAT) & Masquerading 192.168.x.x (nicht Internetfähig) Router oder Proxy IP- Adresse Internet Adressübersetzung Bei gesendeten Paketen wird die Quell –IP- Adresse durch eine öffentliche ersetzt (reine NAT) bzw. zusätzlich die Portnummer durch eine freie des Proxyservers (PAT = Port Adress Translation) Kombination aus Quelladresse und Portnummer wird gespeichert, damit Antwortpakete an den richtigen Client ausgeliefert werden. Dabei erfolgt Rücktausch von Adresse und Port. Vorteile: - „innen“ stehende PC von außen nicht ansprechbar - mehrere interne Adressen werden auf eine einzige externe abgebildet - Speziell Proxy: Zwischenspeicherung von Webinhalten 11.5. Weitere Protokolle neben TCP/IP NetBIOS – Network Basic Output System - Arbeitet in Schicht 5 OSI- Modell - Verwendet statt Adressen sog. NetBIOS- Namen (15 Stellen, einmalig im Netz) NetBEUI – NetBIOS Extended User Interface - schnelles Protokoll auf NetBIOS – Basis für Windows - nur 14Byte Header - setzt sich zusammen aus Teilprotokollen SMB (Server Message Block = Anwendungsschicht) und dem eigentlichen NetBEUI (Kommunikations- und Transportschicht) IPX/SPX und NWLink (Internet packet exchange/ Seqenced packet exchange) IPX: Paketvermittlung (Netzwerkschicht,3) SPX: Datenübertragung (Transportschicht,4) - Routingfähig - War Standardprotokoll von Novell Netware - Seit Netware 5 abgelöst durch TCP / IP - NWLink = Microsoft- Implementierung von IPX/ SPX Apple Talk - entwickelt zur Vernetzung von Macintosh- Rechnern heute erweitert um Ether Talk und Token Talk Protokolle des Stacks: AFP, DDP, ATP, LLAP Mainframe- Protokolle DECnet XNS SNA DEC Xerox IBM abgelöst durch TCP/IP noch immer im Einsatz 11.6.Zuordnung der Protokolle zum OSI- 7- Schichten- Modell - Reduzierung 7 auf 4 Schichten Anwendungsschicht – Datenaustausch zwischen Anwendungen/ Diensten - FTP, SMPT, HTTP, (TCP/IP) - SMB (NetBEUI) - NCP (IPX / SPX) - DAP (DECnet) Transportschicht (Schicht 4 OSI) – Verbindungsaufbau zwischen Stationen – sichere Verbindung - TCP (TCP/IP) - SPX (IPX/ SPX) - NetBEUI Verbindungsschicht (Schicht 2 u. 3 OSI) - IP (TCP/ IP) -Adressierung, Frames, Übertragung IPX (IPX/ SPX) Netzzugangsschicht (OSI 2 u. 1) (reine Bitübertragung, Ansteuerung des Übertragungsmediums) - Ethernet (CSMA/CD) Token Ring (Token Passing) PC HTTP (5-7) Webserver Anfrage Router 4 TCP Anfrage HTTP (5-7) Anfrage (auch Gateway auf höherer Ebene) TCP Anfrage Betriebsystemunabhängig 3 IP TCP Anfrage IP TCP Anfrage 2 ISDN IP TCP Anfrage ISDN IP TCP Anfrage 1 ISDN Karte ISDN Karte IP TCP Anfrage EN IP TCP Anfrage EN IP TCP Anfrage NW Karte NW-Karte 12. Vertiefung: Die TCP/IP – Protokollfamilie 12.1. Protokolle und Dienste - Daten müssen von Schicht zu Schicht weitergegeben werden daraus folgt: es braucht eine Adressierung, die dafür sorgt, dass Pakete beim richtigen Dienst einer Schicht ankommen Ports (Portnummern) - Ports definiert von IANA (www.iana.org/assignments/port-numbers) 3 Bereiche (lt. IANA, 31.08.04) 0 ... 1023 Well known Ports (fest vergeben) 1024 ... 49151 Registered Ports (fest vergeben) 49152 ... 65535 Dynamic /Private Ports (frei verfügbar) Auf Rechnersystemen (LINUX / Windows) wird Portzuordnung in Datei getroffen: C:\windows\system32\drivers\etc\services - in der Regel so lassen, Veränderung nur im Ausnahmefall 12.2. MAC – Adresse (Media Access Control – Adresse) - kennzeichnet NW- Karte weltweit eindeutig zugewiesen als Pool von InterNIC an Hersteller 00-00-CB-61-99-9E (Adressenformat) ARP = Adress Resolution Protocol - ermittelt zu einer logischen (IP-) Adresse die physikalische (MAC-) Adresse - Sender sendet mittels Broadcast (Rundruf) einen ARP- Request - -„richtiger“ Empfänger liefert MAC- Adresse RARP = Reserve ARP (Umkehr zu ARP) 12.3. Das IP- Protokoll / IP- Pakete Aufgaben: - Unterteilen der Daten in Pakete (IP- Pakete) - Voranstellen des IP- Headers (u.a. mit IP- Adressen = Encapsulation Bestandteile des IP- Headers - Version: Ipv4 oder v6 - Headerlänge: (20...60 Byte), je nach Option - Diensttyp: Priorität + Flags - Gesamtlänge: des Paketes (Header + Daten) – in der Regel max. 1500 Byte wegen Ethernet) - Identifikationsnummer: kennzeichnet zusammengehörige IP- Pakete eines TCPDatagramms - Flags: Aussagen über Fragmentierung eines Datagramms - Fragmentabstand: Reihenfolge des IP- Paketes im gesamten Datagramm - TTL: Time to live“ = Lebensdauer eines Paketes (wird von jeder Komponente um 1 vermindert) - Protokoll- Port (Nr. des SAP): legt fest, welcher Dienst der Transportschicht das Paket weiterverarbeitet (1= ICMP, 6 = TCP, 17 = UDP) - Header- Prüfsumme – muss wegen TTL von System zu System neu ermittelt werden - Quell- Zieladresse : IP- Adresse von Absender / Empfänger - Optionsfeld: weitere Informationen nach RFC791 - Füllbits: Füllt Header mit Nullen auf, damit komplette 32 Bit- Wörter entstehen 12.4. ICMP – Internet Control Message Protocol - Protokoll zum Austausch von Nachrichten auf IP- Ebene (Schicht 3 OSI) - Einsatz zur Netzwerkanalyse - Verwendet IP (innerhalb Schicht 3) Nachrichten sind im Datenteil des IP Paketes verpackt Aufbau eines ICMP- Paketes: Typ: Typ des Paketes, z.B. 0 – Echo replay (= Ping-Antwort), 8 – Echo Request (= PingAussendung) Code : Untersetzung (Details) zum Typ Checksum: ICMP- eigene Prüfsumme Sequenznumber: Zuordnung der Antworten zu den Anfragen Daten (optional): Buchstaben (a...w) im Pingpaket für künstliche Netzlast Kommandos, die ICMP nutzen: o o o o o Ping IP- Adresse oder Hostname Ping localhost (127.0.0.1) (Loopback- Adresse des eigenen PC) Ping prüft, ob der host mit der angegebenen Adresse im Netz verfügbar ist Ping-? Tracert ip- adresse oder hostname (Traceroute) 12.5. Ipv6 - neue Spezifikation von IP wesentliche Merkmale: - Adressbreite 128 statt 32 Bit neuer Header neue Optionen Quality of Service (QoS) = IP- Paket- Priorität Daten(übertragungs-)sicherheit: Mechanismen zur Gewährleitung von Datenintegrität und –authentizität Zukunftssicherheit: v6 als erweiterbarer Standard implementiert 12.6.Transportprotokolle TCP und UDP Gemeinsamkeiten: - Schicht 4 OSI Modell - Erzeugen und transportieren Datagramme - Unterschiede: TCP: Verbindungsorientiert (Handshaking) Zuverlässigkeit Flexible Bandbreitennutzung Hoher Protokolloverhead - UDP: - geringer Protokolloverhead, wenig Flusskontrolle hohe Geschwindigkeit verbindungsloses Protokoll 12.7.Arbeitsweise von TCP Prinzip: 3 Wege – Handshaking 1. Sender initiiert Synchronisation 2. Empfänger bestätigt SYN mit ACK (Acknowledge) und sendet selbst SYN 3. Sender bestätigt mit ACK 12.8. Der TCP- Header s. Kopien! Source Port Quell- und Zieldienst (Schicht 5) Destination Port Sequence number Steuerung der Reihenfolge der Datagramme Acknowledgement number Header Length, Flags, Fenstergröße, Prüfsumme, Dringlichkeitszeiger , Optionen 12.9.Weitere Aspekte zu TCP Datenintegrität, Übertragungszuverlässigkeit TCP = verbindungsorientiert Sequenznummern garantiert Vollständigkeit und Reihenfolge der Datagramme Sender sendet Datagramme erneut, wenn nicht innerhalb einer bestimmten Zeit bestätigt Empfänger verwirft ggf. doppelte Pakete Bestätigung von Paketen Ist verzögert und für mehrere Pakete gemeinsam möglich (vermeiden von Verzögerungen bei Übertragung auf langen Strecken) Dringlichkeitsflags Behandelt bestehende Daten vorrangig Parallelisierung (Kanalbündelung) Erhöhter Datendurchsatz durch Nutzung mehrerer logischer/ physischer Kanäle Problem: Redundante Datenübertragung Hohe Netzlast Pakete gehen verloren Erneutes senden von Paketen 12.10. User Datagram Protocol UDP Eigenschaften Arbeitet verbindungslos Keine Flusskontrolle Datenintegrität muss durch höhere Schichten sichergestellt werden Geringer Protokolloverhead (kurzer Header, kein Handshaking) Anwendungen: Netzwerkdienste (z.B. DNS), Datenzugriffe in spez. Netzwerkbetriebssysteme (z.B. NFS von Sun) Verwendet für Paketversand IP aus Schicht 3 UDP – Header konstant 8 Byte lang Quell-/ Zielport (jeweils 2 Byte) „aus welcher Anwendung – in welche Anwendung“ Headerlänge 8 (erweiterungsfähig) Prüfsumme 12.11. TCP vs. UDP Übertragungsmethode Daten-/ Headergröße Flusskontrolle TCP Verbindungsorientiert - Zuverlässigkeit Daten: dynamisch ausgehandelt Header: 20...28 Byte Pufferung, Sliding Window Size UDP Verbindungslos - Geschwindigkeit Daten: variabel, nicht ausgehandelt Header: konstant 8 Byte keine 13. Vertiefung: NAT (Network Adress Translation) 13.1. Datenaustausch mit dem Internet Anzahl IP- Adressen ist begrenzt Ipv6 noch nicht flächendeckend realisiert Abhilfe: Mehrfachverwendung vorhandener IP Adressen Notwendigkeit: Abbilden der privaten Adressen auf im Internet öffentliche, einmalige Adressen Quelladresse:192.168.1.3: 1166 Zieladresse: 100.0.0.254: 80 PC Quelladresse : 100.0.0.1 :1166 Zieladresse : 100.0.0.254 : 80 1. 2. 192.168.1.3.:1166 Router 100.0.0.1 Quelladresse : 100.0.0.254 : xxxx Server (Internet) Zieladresse:100.0.0.1:1166 . 192.168.1.3.:1166 /1166 192.168.1.3 Port 1166 - 100.0.0.254 1. PC sucht freien Port aus für eingehende Antworten, sendet Paket mit Quell- und Zielsocketadresse an MAC- Adresse des Routers 2. Eintrag der Quellsocketadresse in die NAT- Tabelle, Router sucht freien Port nach außen (in der Regel gleiche Nummer wie in der Quellsocketadresse) wird in NAT Tabelle eingetragen 3. Router sendet Anfrage an Server weiter, aber mit eigener öffentlicher Adresse mit eigener äußerer Port Nummer 4. Server sendet Antwort an Router, da dieser als Absender auftrat - 5. Router vergleicht Portnummer des Antwortpaketes mit NAT- Tabelleneinträgen (kein Eintrag? = Paket verworfen) 6. Router sendet Antwortpaket an PC weiter: mit der eigenen internen IP- Adresse als Quelle mit ursprünglicher Quellsockeladresse als Ziel Hinweise: - Transparenz Router ist für Client wirklich Router Router ist für Server der Client NAT- Tabelleneinträge erhalten bei jeder Verwendung einen Zeitstempel und werden nach Leerlaufzeitgelöscht (UDP: 5min / TCP: 24h) 13.2. Arten von NAT und Einsatzgebiete - a) Traditional NAT (Outbound oder Source NAT) Verbindungsaufbau nur von innen möglich Bsp. „kleines Netzwerk ins Internet“ b) Inbound oder Destination NAT Verbindungsaufbau nur von außen möglich Bsp. Serververöffentlichung c) Bi- directional oder Two- way- NAT Kombination von a) und b) d) Twice NAT es werden Quell- und Zieladressen getauscht e) Multihomed NAT es stehen mehrere NAT- Router im Netz, die ihre NAT- Tabellen abgleichen Erhöhung der Ausfallsicherheit Lastenausgleich Begriffserklärung: Application Layer Gateway (ALG) - ist Software, die auf NAT- Routern läuft dekodiert Datenstrom in Schichten 5...7 notwendig, wenn Protokolle geroutet werden müssen, bei denen Adress- und Portinformationen in den Daten, statt in Headern verpackt sind. Beispiele für Protokolle, die ALG erfordern: FTP, SMPT, SNMP, DNS... NAT kann nicht eingesetzt werden für: o Protokolle, die einen Adressaustausch nicht zulassen o Protokolle, die aufgrund von Verschlüsselungen eine Anpassung der Prüfsumme nicht zulassen o – Kereros, Ipsec, IKE (Internet Key Exchange) 13.3. Vergleich Router- und Proxy- Lösungen Art der Verbindung NAT Vorteile Nachteile - Einsparung von IP - nicht alle Protokolle Adressen routbar - Netzwerk von außen nicht - Verbindungen in beiden sichtbar Richtungen bzw. von außen nur bei entsprechender Implementierung - höhere Geschwindigkeit - benötigt registrierte IPAdressen (teuer, knapp) - internes NW offen für Angriffe von außen Vorteile von NAT- Routing - Clients erfordern + Datenzwischenspeicherung Konfigurationsaufwand - Protokolle erfordern Konfigurationsaufwand - Nicht alle Protokolle unterstützt Routing ohne NAT Proxy Server 14. Routing 14.1. Statisches Routing Begriff Routing: - Weiterleiten von logisch adressierten (IP) Paketen zwischen vermanschten Netzwerken mittels Router Ermitteln ob ein Paket das Netz verlassen muss, oder nicht – Anding - Verknüpfen der Ziel- IP mit eigener Subnetmask - Nachschlagen in der Routingtabelle „wo geht’s lang?“ Q: 192.168.205.9 255.255.255.0 Z: 192.168.20.10 11111111. 11111111. 11111111. 00000000 11000000. 10101000. 11001101. 00001010 11000000. 10101000. 11001101. 00000000 192. 168. 205. 0 in Routing- Tabelle steht eigener Rechner d.h. Paket bleibt im Subnetz 11111111. 11111111. 11111111. 00000000 01010000. 11110011. 00101110. 10100111 01001000. 11110011. 00101110. 00000000 80. 243. 46. 0 für dieses Subnetz existiert in Routingtabellen kein spezieller Eintrag – Weiterleitung an Standardgateway Zur Routingtabelle - Existiert für ein bestimmtes Subnetz ein Routeneintrag, ist in diesem der Gateway angegeben, der sich um die Weiterleitung des Paketes kümmert (Für Weiterleitung im eigenen Netz ist das der eigene Rechner) - Existiert kein Routeneintrag für das Zielnetz, „kümmert“ sich das Standardgateway (laut Netzwerkkartenkonfiguration) Anzeige / Änderung der Routingtabelle - Auf Windows- Systemen Kommando: route print Aufbau: Im Kopf Schnittstellenliste - Loop back interface NW- Schnittstellen (NW- Karten, ISDN- Karten,...) 5 Spalten: 1. Netzwerkziel: Wohin soll ein Paket übertragen werden (Netzwerk, Host, oder Broadcastadresse) 2. Netzwerkmaske: Subnetmask zum Netzwerkziel 3. Gateway: Einrichtung, die das Paket in (1) bezeichnete Ziel transportiert, z.B. Router 4. Schnittstelle: von welcher Schnittstelle des eigenen Systems wird das Gateway angesprochen 5. Anzahl(Metrik): Gibt die Wertigkeit („Kosten“) einer Route an; bei alternativen Routen zum gleichen Ziel wird die mit kleinerer Metrik bevorzugt Zeilenbereiche: 0.0.0.0 Zeile für Standardgateway – wird verwendet, wenn für die Zieladresse eines Paketes kein Routeneintrag existiert 127.0.0.0 Loopback- Netzwerk Pakete an dieses Netz gelangen an den eigenen Rechner Adressverbindungszeilen (1) Verweis auf eigenes Netz (z.B.: 192.168.205.0) Gateway ist der eigene Rechner (2) Verweis auf eigenen Rechner (z.B.: 192.168.205.x) Loopbackadresse ist Gateway (127.0.0.1) (3) Broadcastadresse des eigenen Netzwerkes z.B. 192.168.205.255 Rundspruchadresse für eigenes Netzwerk; Gateway ist der eigene Rechner (4) Multicastzeile (224.0.0.0) Eintrag für Gateway, das für Multicastsendungen zuständig ist (eigener Rechner) Bsp.: Norton Ghost Cast- Server; 255.255.255.255 Broadcastadresse u.a. für Netzwerkdienste, wie DHCP Ständige Routen: manueller Eintrag von Routen in bekannte Netzwerke, die nicht veränderlich, also statisch sind - Statisches Routing: manuelles Pflegen fester Routen z.B. für Netzwerkverbund in kleinen Netzwerken u.U.: hoher Pflegeaufwand Hinweise statisches Routing ist unflexibel - Netzwerk findet selbst keine Alternativrouten - Bei Netzwerk- Erweiterung manuelle Pflege notwendig in der Regel werden statische Routen nur auf dem Standardgateway gepflegt 14.2. Dynamisches Routing Prinzip: - Der Router „kennt“ mehrere andere Router, die „wissen“ welche Routen existieren - Diese Informationen werden zwischen den Routern ausgetauscht - Routing- Protokolle sind notwendig Routingprotokolle - Vorschriften für Informationsaustausch zw. Routern Aufgaben: - Routenoptimierung - Konvergenz - Flexibilität / Eigenständigkeit - Effektivität Typen von Routing Protokollen - Link State- Protokoll - ein Router informiert alle Router im Netzwerk, aber nur über aktuelle Änderung Distance- Vector Protokoll - ein Router informiert nur unmittelbare Nachbarn, aber mit kompletter Routing- Tabelle Gängige Routing- Protokolle RIP v1/ v2 - Routing Information Protocol V1 = Singlepath, V2 =Multipath OSPF (Link State) - für größere Netzwerke Open Shortest Path first BGP - Border Gateway Protocol Speziell, also nicht D.V. oder L.S. Kennt genaue Route (komplett) zwischen 2 Endpunkten EGP (speziell) - Exterior Gateway Protocol Vorgänger von BGP IGRP (D.V. ; entwickelt von Cisco) - Interior Gateway Routing Protokol Überwindung der Nachteile von RIP Begriff: Metrik - wert für die Beurteilung einer Route - - Kosten (z.B.: Stand- /Wählleitung) - - Entfernung (Anzahl Hops – weniger = besser) - - Verzögerung (Delay) = Paketlaufzeit - - Bandbreite – „ mit wie viele Sendern muss verfügbare Geschwindigkeit geteilt werden - - Ausfallsicherheit 14.3. Distance- Vector- Protokolle Prinzip: - Router übermitteln an „Nachbarn“ die komplette Routingtabelle Problem: - Routingtabellen können veraltet sein, wenn sich kurzfristig die Routensituation geändert hat; daraus folgt: endlos kreisende Pakete möglich Abhilfe: - Maximum Hop Count: Ein Zähler am Paket wird pro Routerdurchgang erhöht, Paket verworfen, wenn Maximum erreicht - Route Poisoning: nicht erreichbare Netze werden markiert und allen Routern mitgeteilt - Anders lautende Meldungen werden nicht akzeptiert - Split Horizon: eine Routingtabelle wird nicht an den Router zurückübermittelt werden Hinweis: Routenberechnung erfolgt nach Edsger DiJkstras Algorismus basierend auf kontengewichteten Graphen 15. Namensdienste DNS & WINS 15.1. Konzept DNS hierarisches Konzept: übergeordneter Namensraum konkreter Hostname www. rpl. Host Subdomain sachsen. de Second level domain Toplevel domain Topleveldomain: Land (de, uk…) Organisationen (gov, org…) Secondleveldomain: Schnittstelle zwischen Internet und Unternehmensbereich; z.B. Firmennamen : google, ebay ... Subdomain: weitere Unterteilung der Secondleveldomain Hostname: konkreter Rechner- bzw. Systemname FQDN: Full qualified domain name Namenszuordnung = Namensauflösung - erfolgt über DNS- Server (Domain Name Service) - „nachschlagen“ in der DNS- Datenbank heißt Forward Lookup (Name- IP), bzw. Reverse Lookup (IP- Name)