Douglas E. Comer TCP/I P Konzepte, Protokolle, Architekturen Übersetzung aus dem Amerikanischen von lan Travis InhaItsverzeichnis Vorwort 25 Vorwort der Erstausgabe 27 Einführung 29 1 Einführung und Übersicht 33 1.1 lnternetworking .......................... Das TCP/IP-lnternet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Internet-Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 1.2 1.3 1.3.1 1.3.2 . die Beweggründe 34 Internet-Services der Anwendungsebene ...................... Internet-Services auf Netzwerkebene . . . . . . . . . . . . . . . . . . . . . . . . . 35 35 36 1.4 Geschichte und Tragweite des lnternets ....................... 38 1.5 Internet Architecture Board . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 1.6 Reorganisation des IAB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 1.7 Die lnternet Society ...................................... 42 1.8 lnternet Request for Comments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 1.9 lnternetprotokolle und Standardisierung . . . . . . . . . . . . . . . . . . . . . . . 43 1.10 1.1 1 1.12 1.13 1.14 2 ................. Wie dieser Test organisiert ist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Künftiges Wachstum und künftige Technologien 43 44 45 45 46 Übersicht über die zugrunde liegenden Netzwerktechnoiogien 47 2.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 2.2 Zwei Ansätze für die Netzwerkkommunikationen . . . . . . . . . . . . . . . . 47 2.3 2.3.1 Wide Area und Local Area Networks . . . . . . . . . . . . . . . . . . . . . . . . . . Hardwareadressen im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 49 5 Inhaltsverzeichnis ....... 2.4 2.4.1 2.4.2 2.4.3 2.4.4 2.4.5 2.4.6 2.4.7 2.4.8 2.4.9 2.4.10 2.4.1 1 2.4.12 Ethernet-Technologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Thin-Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Twisted-Pair-Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Leistung des Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fast-Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1O/1OO-Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gigabit-Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigenschaften eines Ethernets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kollisionserkennung und -Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . Ethernet-Hardwareadressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ethernet-Rahmenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wie ein Ethernet mit Repeatern verlängert wird . . . . . . . . . . . . . . . . . Wie ein Ethernet mit Bridges verlängert wird . . . . . . . . . . . . . . . . . . . 50 52 53 54 55 55 56 56 56 57 58 59 59 2.5 2.5.1 2.5.2 2.5.3 Fiber Distributed Data lnterconnect (FDDI) . . . . . . . . . . . . . . . . . . . . . Eigenschaften eines FDDI-Netzwerks . . . . . . . . . . . . . . . . . . . . . . . . . Gegenläufig rotierende FDDI-Dualringe . . . . . . . . . . . . . . . . . . . . . . . -FDDI-Rahmenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 61 62 63 2.6 2.6.1 2.6.2 Asynchronous Transfer Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ATM-Zellengrö~e. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbindungsorientierte Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 64 64 2.7 2.7.1 WAN -Technologien : ARPANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ARPANET-Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 67 2.8 2.8.1 2.8.2 2.8.3 National Science Foundation Networking ...................... Der ursprüngliche NSFNET-Backbone ........................ Das zweite NSFNET-Backbone 1988-1989 ..................... NSFNET-Backbone 1989-1990 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 68 69 70 2.9 ANSNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 2.10 2.10.1 Very High Speed Backbone (vBNS) Kommerzielle Internet-Backbones 2.1 1 2.1 1.1 2.1 1.2 2.1 1.3 2.1 1.4 2.1 1.5 2.1 2 2.1 3 2.14 ........................... ........................... Andere Technologien. über die TCP/IP gefahren wurde . . . . . . . . . . . . X25NETundTunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Point-to-Point-Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IP über Dial-Up-Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Andere Token-Ring-Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . . Wireless-Netzwerktechnologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 72 72 72 74 75 75 76 76 77 77 lnhaltsverzeichni 3 Internetworking: Konzept und architektonisches Modell 75 3.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 3.2 Connectivity auf Anwendungsebene . . . . . . . . . . . . . . . . . . . . . . . . . . 75 3.3 Connectivity auf Netzwerkebene. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8o 3.4 Eigenschaften des lnternetworks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 3.5 Internetwork-Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 3.6 82 3.12 ............................. Aus der Sicht des Anwenders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alle Netzwerke sind gleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dieoffenen Fragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Klassenbestimmte Internet-Adressen 87 4.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 4.2 Universelle Kennungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 4.3 Das ursprüngliche klassenbestimmte Adressierungsschema . . . . . . . . . 87 4.4 Mit Adressen werden Netzwerkverbindungen spezifiziert . . . . . . . . . . . 85 4.5 Netzwerk- und gezielte Broadcast-Adressen .................... 85 4.6 Begrenzte Broadcasts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9C 4.7 Wie die Null als »diesen«/ »dieses« interpretiert wird 9C 4.8 ............. Subnetz- und Supernetz-Erweiterungen........................ 91 4.9 IP-Multicast-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 4.1 0 Schwächen der Internet-Adressierung ......................... 91 4.1 1 Dotted-Decimal-Notation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 4.1 2 Loopback-Adresse ....................................... Überblick der speziellen Adresskonventionen . . . . . . . . . . . . . . . . . . . Internet-Adressierungsbehörde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reservierte Adresspräfixe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein Beispiel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 3.7 3.8 3.9 3.10 3.1 1 4.13 4.14 4.15 4.1 6 lnterconnection durch IP-Router 83 84 84 85 86 8t 94 94 96 95 I Inhaltsverzeichnis 4.1 7 Netzwerk-Bytereihenfolge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 4.1 8 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 4.1 9 Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 4.20 Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 5 Die Zuordnung von Internet-Adressen zu physischen Adressen (ARP) 103 5.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 5.2 Das Problem der Adressauflösung. . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 5.3 5.14 ................................ Auflösung durch direkte Zuordnung . . . . . . . . . . . . . . . . . . . . . . . . . . Auflösung durch dynamische Bindung. . . . . . . . . . . . . . . . . . . . . . . . . Address-Resolution-Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ARP-Cache-Zeitüberschreitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbesserungen von ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Beziehung zwischen ARP und anderen Protokollen . . . . . . . . . . . . . . . ARP-Implementierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ARP-Verkapselung und Identifikation . . . . . . . . . . . . . . . . . . . . . . . . . ARP- Protokollformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weiterführende Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 5.1 5 Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 6 Feststellen einer Internet-Adresse beim Systemstart (RARP) 5.4 5.5 5.6 5.7 5.8 5.9 5.1 0 5.1 1 5.1 2 5.1 3 Zwei physische Adresstypen 104 104 105 106 106 107 107 108 109 109 110 113 6.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 6.2 Reverse Address Resolution Protocol (RARP)..................... 114 6.3 Das Timing von RARP-Transaktionen . . . . . . . . . . . . . . . . . . . . . . . . . . 115 6.4 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 6.5 Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 6.6 Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 8 InhaItsverzeic hnis 7 lnternet Protocol: Verbindungslose Zustellung von Datagrammen 119 7.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 7.2 Ein virtuelles Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 7.3 Internetworking-Architektur und Philosophie . . . . . . . . . . . . . . . . . . . . 119 7.4 ....................... Verbindungsloses Delivery-System . . . . . . . . . . . . . . . . . . . . . . . . . . . Zweck des lnternet Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Das Internet-Datagramm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datagramm-Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datagramm-Servicetyp und Unterscheidung der Services . . . . . . . . . . Verkapselung von Datagrammen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datagrammgröße. Netzwerk-MTU und Fragmentierung . . . . . . . . . . . Reassemblierungvon Fragmenten . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 121 122 124 125 127 127 128 129 7.5 7.6 7.7 7.7.1 7.7.2 7.7.3 7.7.4 7.7.5 7.7.6 7.7.7 7.7.8 Organisatorisches Konzept der Services Fragmentierungssteuerung ................................ Time-to-Live (TTL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Andere Datagramm-Header-Felder . . . . . . . . . . . . . . . . . . . . . . . . . . Internet-Datagramm-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 120 7.8 7.8.1 7.8.2 7.8.3 7.8.4 Die Option Record Route (Route aufnehmen) . . . . . . . . . . . . . . . . . . . Source Route-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zeitstempel-Option . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verarbeitungsoptionen während der Fragmentierung . . . . . . . . . . . . . 130 131 132 133 134 7.9 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 7.10 Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 7.1 1 Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 8 lnternet Protocol: Wie IP-Datagramme geroutet werden 137 8.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 8.2 Routing in einem lnternetwork .............................. 137 8.3 8.3.1 8.3.2 138 Direkte und indirekte Zustellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datagramm-Zustellung über ein einzelnes Netzwerk . . . . . . . . . . . . . 139 Indirekte Zustellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 8.4 Auf Tabellen basiertes IP-Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 8.5 ....................................... Standardrouten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hostspezifische Routen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 8.6 8.7 Next-Hop-Routing 142 142 9 Inhaltsverzeichnis 8.8 Der IP-Routing-Algorithmus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 8.9 Routing mit IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 8.10 Behandlung von eingehenden Datagrammen . . . . . . . . . . . . . . . . . . . 145 8.1 1 Wie Routing-Tabellen aufgebaut werden . . . . . . . . . . . . . . . . . . . . . . . 146 8.12 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 8.1 3 Weiterführende Hinweise .................................. Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 8.14 9 lnternet Protocol: Fehlermeldungen und Ste uerungsnachrichten (ICMP) 147 149 9.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 9.2 ........................... Fehlermeldungen vs . Fehlerkorrektur . . . . . . . . . . . . . . . . . . . . . . . . . Zustellung von ICMP-Meldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . ICMP-Nachrichtenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erreichbarkeit und Status eines Ziels testen (ping) . . . . . . . . . . . . . . . . Echo Request- und Reply-Nachrichtenformate. . . . . . . . . . . . . . . . . . . Unerreichbare Ziele melden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 9.3 9.4 9.5 9.6 9.7 9.8 9.9 9.10 9.1 1 9.12 9.1 3 9.14 9.1 5 9.1 6 9.1 7 9.1 8 9.1 9 9.20 9.2 1 10 lnternet Control Message Protocol ................ Source Quench-Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Route Change-Anforderungen von Routern. . . . . . . . . . . . . . . . . . . . . Schleifen oder übermäßig lange Routen erkennen . . . . . . . . . . . . . . . Andere Probleme melden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zeitsynchronisierung und Schätzung der Übertragungszeit . . . . . . . . . Information Request- und -Reply-Nachrichten. . . . . . . . . . . . . . . . . . . Subnetzmaske entdecken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Router entdecken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Router anfordern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überlastung und Flusskontrolle der Datagramme 150 151 151 152 153 153 155 155 156 157 158 159 160 160 161 162 162 163 163 Inhaltsverzeichnis 10 Klassenlose und Subnetz-Adresserweiterungen (CIDR) 165 10.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 10.2 Ubersicht der relevanten Fakten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 10.3 Minimierung der Netzwerknummern . . . . . . . . . . . . . . . . . . . . . . . . . . 166 10.4 Transparente Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 10.5 Proxy-ARP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 10.6 Subnetz-Adressierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 10.7 .................... Subnetze mit variabler Länge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Maskenbasierte Implementierung von Subnetzen . . . . . . . . . . . . . . . . Darstellung der Subnetzmaske . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Routing in Zusammenhang mit Subnetzen ..................... Subnetz-Routing-Algorithmus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein einheitlicher Routing-Algorithmus ......................... Subnetzmasken verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Broadcasting in Subnetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anonyme Point-to-Point-(Endpunkt-)Netzwerke . . . . . . . . . . . . . . . . . Classless Addressing (Klassenlose Adressierung - Supernetting) . . . . . Auswirkung des Supernettings auf das Routing . . . . . . . . . . . . . . . . . . CIDR-Adressblöcke und -Bitmasken . . . . . . . . . . . . . . . . . . . . . . . . . . Adressblöcke und CIDR-Notation . . . . . . . . . . . . . . . . . . . . . . . . . . . . Beispiel für die klassenlose Adressierung. . . . . . . . . . . . . . . . . . . . . . . Datenstrukturen und Algorithmen für klassenlose Lookups . . . . . . . . . Hashing und klassenbestimmte Adressen ...................... Suche nach Maskenlänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Binäre Trie-Strukturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.8 10.9 10.10 10.1 1 10.1 2 10.1 3 10.14 10.15 10.16 10.17 10.18 10.1 9 10.20 10.21 10.22 10.22.1 10.22.2 10.22.3 Flexibilität in der Subnetz-Adresszuordnung 10.23 Longest-Match-Routing und gemischte Routing-Typen. . . . . . . . . . . . . 10.23.1 PATRlClA und die Ebenen-Komprimierung (Level Compressed Tries) . . 171 172 172 173 174 175 176 176 177 178 179 180 180 181 182 182 183 183 183 185 186 10.24 CIDR-Blöcke, die für private Netzwerke reserviert sind . . . . . . . . . . . . . 186 10.25 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 10.26 Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 10.27 Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 11 InhaItsverzeichnis 11 Protokollschichten 191 11.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 11.2 Die Notwendigkeit multipler Protokolle . . . . . . . . . . . . . . . . . . . . . . . . 191 11.3 Konzeptuelle Ebenen der Protokollsoftware. . . . . . . . . . . . . . . . . . . . . 192 11.4 11.4.1 Funktionalität der Schichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das 7-Schichten-ISO-Referenzmodell . . . . . . . . . . . . . . . . . . . . . . . . . 194 194 11.5 11.5.1 X.25 und seine Beziehung zum ISO-Modell..................... Das 5-Schichten-TCP/IP-Referenzmodell ...................... 195 196 11.6 11.6.1 11.6.2 Unterschiede zwischen den ISO- und den Internetschichten. . . . . . . . . Sicherungsschicht vs . Verlässlichkeit zwischen Endpunkten . . . . . . . . . Ort der Intelligenz und der Entscheidungsfindung . . . . . . . . . . . . . . . 198 198 199 11.7 11.7.1 Das Schichtenprinzip der Protokolle .......................... 199 Schichten in einer TCP/IP-lnternet-Umgebung . . . . . . . . . . . . . . . . . . 200 11.8 Das Schichtenprinzip im Kontext der Netzwerksubstruktur . . . . . . . . . . 201 11.9 1 1.9.1 1 1.9.2 Zwei wichtige Grenzen im TCP/IP-Modell ...................... 203 203 203 11.1 0 .......................... Betriebssystemgrenze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nachteile des Schichtenprinzips . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.1 1 Der grundlegende Gedanke von Multiplexing und Demultiplexing . . . . 204 11.1 2 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 1 1.13 Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 11.14 Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 12 User Datagram Protocol (UDP) 12.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 12.2 Wie das endgültige Ziel identifiziert wird ....................... 207 12.3 User Datagram Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 12.4 Format von UDP-Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 12.5 ..................................... UDP-Verkapselung und Protokollschichten . . . . . . . . . . . . . . . . . . . . . Schichten und die Berechnung der UDP-Prüfsumme . . . . . . . . . . . . . . UDP-Multiplexing, -Demultiplexing und -Ports . . . . . . . . . . . . . . . . . . . Reservierte und verfügbare UDP-Portnummern . . . . . . . . . . . . . . . . . . 209 12.6 12.7 12.8 12.9 12 High-Level-Protokoll-Adressgrenze UDP-Pseudo-Header 204 207 210 211 212 213 Inhaltsverzeichnis 12.10 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 12.1 1 Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 12.12 Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 13 Der verlässliche Stream-Transport-Service (TCP) 13.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.2 Warum die Stream-Zustellung erforderlich ist 13.3 Eigenschaften des verlässlichen Delivery-Services . . . . . . . . . . . . . . . . 218 13.4 Wie Verlässlichkeit gewährleistet wird . . . . . . . . . . . . . . . . . . . . . . . . . 219 13.5 Das Konzept der Sliding-Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 13.6 Das Transmission Control Protocol ........................... 222 13.7 Ports, Verbindungen und Endpunkte . . . . . . . . . . . . . . . . . . . . . . . . . . 223 13.8 Passives und aktives Öffnen ................................ 225 13.9 225 13.10 ....................... Variable Fenstergröße und Flusssteuerung ..................... 13.1 1 TCP-Segment-Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 13.12 ...................................... Option - Maximale Segmentgröße . . . . . . . . . . . . . . . . . . . . . . . . . . . Berechnung der TCP-Prüfsumme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bestätigungen und erneute Übertragungen ..................... Zeitüberschreitung und erneute Übertragung . . . . . . . . . . . . . . . . . . . 228 ..................... Karns Algorithmus und Timer-Backoff ......................... Die Behandlung von großen Abweichungen der Verzögerung . . . . . . . Die Handhabung der Überlastung . . . . . . . . . . . . . . . . . . . . . . . . . . . Überlastung, Tail-Drop und TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 13.13 13.14 13.15 13.16 13.1 7 13.1 8 13.19 13.20 13.21 13.22 ................... Segmente, Streams und Sequenzzahlen Out-of-Band-Daten Genaue Messung von Round Trip Samples Random Early Discard (RED - Richtlinie für frühzeitiges Verwerfen beliebiger Segmente) 13.24 .... Aufbau einer TCP-Verbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausgangswerte der Sequenzzahlen. . . . . . . . . . . . . . . . . . . . . . . . . . . 13.25 Beenden einer TCP-Verbindung 13.23 ............................. 217 217 217 226 229 230 230 231 234 235 237 239 240 242 243 244 13 Inhaltsverzeichnis 13.26 Zurücksetzen einer TCP-Verbindung . . . . . . . . . . . . . . . . . . . . . . . . . . 245 13.27 TCP-State-Machine (-Zustandsautomat) 245 13.29 ....................... Erzwungene Datenzustellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reservierte TCP-Portnummern............................... 13.30 TCP-Leistung ........................................... 247 13.31 Das Silly-Window-Syndrom und kleine Pakete. . . . . . . . . . . . . . . . . . . 248 13.32 13.32.1 13.32.2 13.32.3 Vermeidung des Silly-Window-Syndroms. . . . . . . . . . . . . . . . . . . . . . . EmpfängerseitigeVermeidung des Silly-Window-Syndroms . . . . . . . . Verzögerte Bestätigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Senderseitige Vermeidung des Silly-Window-Syndroms . . . . . . . . . . . 249 250 250 251 13.33 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 13.34 Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 13.35 Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 14 Routing: Cores. Peers und Algorithmen 14.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 14.2 Der Ursprung der Routing-Tabellen. . . . . . . . . . . . . . . . . . . . . . . . . . . 255 14.3 Routing mit partiellen Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . 256 14.4 ................ Core-Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Jenseits der Core-Architektur zu Peer-Backbones. . . . . . . . . . . . . . . . . Automatisches Propagieren von Routen. . . . . . . . . . . . . . . . . . . . . . . . Distance-Vector-Bellman-Ford-)Routing ....................... Gateway-to-Gateway Protocol (GGP) . . . . . . . . . . . . . . . . . . . . . . . . . Distance Factoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ver Iässl i chkeit und Rout ing.ProtokoIle . . . . . . . . . . . . . . . . . . . . . . . . . Link-State-Routing (SPF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 13.28 14.5 14.6 14.7 14.8 14.9 14.10 14.1 1 14.12 14.13 14.14 14.15 14 Die ursprüngliche Internet-Architektur und Cores 246 247 255 259 261 262 263 264 265 266 266 267 268 268 Inhaltsverzeichnis 15 Routing: Externe Gateway-Protokolle und autonome Systeme (BGP) 271 15.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 15.2 Dem architektonischen Modell werden weitere Stufen der Komplexität hinzugefügt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 15.4 ............ Ein grundlegender Gedanke: Zusätzliche Hops . . . . . . . . . . . . . . . . . . 15.5 Verdeckte Netzwerke 15.6 Konzept der autonomen Systeme 15.7 Vom Core zu unabhängigen autonomen Systemen . . . . . . . . . . . . . . . 275 15.8 Ein Exterior-Gateway-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 15.9 Eigenschaften von BGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 15.10 BGP-Funktionalität und Nachrichtentypen . . . . . . . . . . . . . . . . . . . . . . 278 15.1 1 BGP-Nachrichtenheader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 15.12 Nachricht BGP OPEN 15.3 15.1 3 15.14 15.1 5 15.1 6 15.1 7 15.18 15.19 15.20 15.2 1 15.22 15.23 15.24 16 Eine sinnvolle Grenze für die Gruppengröße festlegen 272 273 ..................................... 274 ............................ 275 ..................................... 280 BGP UPDATE-Nachricht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 281 Komprimierte Maske/Adress-Paare . . . . . . . . . . . . . . . . . . . . . . . . . . . BGP-Pfadattribute. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 283 BGP KEEPALIVE-Nachricht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationen aus der Perspektive des Empfängers . . . . . . . . . . . . . . . 284 Die wichtigste Beschränkung der Exterior Gateway-Protokolle . . . . . . . 285 286 Das Internet-Routing-Arbiter-System. . . . . . . . . . . . . . . . . . . . . . . . . . 287 BGP NOTIFICATION-Nachricht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 Dezentralisierung der Internet-Architektur . . . . . . . . . . . . . . . . . . . . . . 289 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Routing in einem autonomen System (RIP. OSPF. HELLO) 291 16.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 16.2 Statische vs . dynamische Interior-Routen . . . . . . . . . . . . . . . . . . . . . . . 291 15 Inhaltsverzeichnis 16.3 16.3.1 16.3.2 16.3.3 16.3.4 16.3.5 16.3.6 16.3.7 16.3.8 16.3.9 16.3.1 0 Routing Information Protocol (RIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Geschichte von RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RIP-Operationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Lösung des Problems der langsamen Konvergenz . . . . . . . . . . . . R l P l -Nachrichten Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . R l P l -Adressierungskonventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . R l P l -Routen-Interpretation und -Aggregation . . . . . . . . . . . . . . . . . . . RIP2-Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RIP2-Nachrichtenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Übertragung von RIP-Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Nachteil von RIP-Hop-Counts . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 293 294 296 297 298 299 299 300 16.4 ..................................... Verzögerungsmetrik und Oszillation . . . . . . . . . . . . . . . . . . . . . . . . . . RIP, HELLOund BGP kombinieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . Routing zwischen autonomen Systemen ....................... Gated: Die Kommunikation zwischen autonomen Systemen . . . . . . . . Das Open SPF-Protokoll (OSPF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSPF-Nachrichtenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OSPF-Hello-Nachrichtenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nachrichtenformat der OSPF-Datenbase-Description . . . . . . . . . . . . . Nachrichtenformat der OSPF-Link-Status-Anforderung . . . . . . . . . . . . 301 16.5 16.6 16.7 16.8 Das HELLO-Protokoll 300 301 302 303 304 304 Nachrichtenformat der OSPF-Link-Status-Update-Nachricht . . . . . . . . 305 306 307 308 309 309 16.10 Routing mit partiellen Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . 310 16.1 1 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 16.12 311 16.13 .................................. Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Internet-Multicasting 17.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 17.2 Hardware-Broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 17.3 Hardware-Ursprünge von Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 17.4 Ethernet-MuIticast. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 17.5 ............................................ Die konzeptuellen Elemente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IP-Multicast-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Multicast-Adress-Semantik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 16.9 16.9.1 16.9.2 16.9.3 16.9.4 16.9.5 17.6 17.7 17.8 16 Weiterführende Hinweise IP-Multicast 311 315 317 318 320 InhaItsverzeic hnis 17.9 Zuordnung von IP-Multicast zu Ethernet-Multicast . . . . . . . . . . . . . . . . 320 17.10 Hosts und die Multicast-Zustellung 17.1 1 Multicast-Bereiche 17.1 2 Erweiterung der Host-Software für den Umgang mit Multicasting. . . . . 322 1 7.1 3 lnternet Group Management Protocol . . . . . . . . . . . . . . . . . . . . . . . . . 322 ........................... 321 ....................................... 321 ................................... 1 7.1 5 Zustandsübergänge der Gruppenmitgliedschaft . . . . . . . . . . . . . . . . . 17.1 6 IGMP-Nachrichtenformt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 7.1 7 Multicast-Forwarding und Routing-Informationen . . . . . . . . . . . . . . . . 17.1 7.1 Die Notwendigkeit des dynamischen Routings . . . . . . . . . . . . . . . . . . 17.1 7.2 Die Unzulänglichkeit des zielbasierten Routings . . . . . . . . . . . . . . . . . 17.1 7.3 Beliebige Absender ...................................... 17.1 8 Grundlegende Paradigmen des Multicast-Routings . . . . . . . . . . . . . . . 17.1 9 Auswirkungen von TRPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.20 Multicast-Bäume. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.21 Das Wesen des Multicast-Routings ........................... 17.22 Reverse Path Multicasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.23 Distance Vector Multicast Routing Protocol . . . . . . . . . . . . . . . . . . . . . 17.24 Das mrouted-Programm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.14 IGMP-Implementierung 323 324 325 326 327 327 327 328 329 330 331 332 333 333 Alternative Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 ................................... 17.27 Protocol Independent Multicast (PIM). . . . . . . . . . . . . . . . . . . . . . . . . . 17.27.1 PIM - Dense Mode (PIM-DM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 ................................ 338 17.28 Multicast Extensions to OSPF (MOSPF). . . . . . . . . . . . . . . . . . . . . . . . . 339 1 7.29 Verlässliches Multicasting und ACK-Implosionen . . . . . . . . . . . . . . . . . 340 17.30 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 17.31 Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 17.32 Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 17.25 17.26 Core Based Trees (CBT) 1 7.27.2 Protokollunabhängigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 7.27.3 PIM - Sparse Mode (PIM-SM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17.27.4 Die Umschaltung vom gemeinsamen Baum zu einem Shortest Path Tree 337 337 337 338 17 InhaItsverzeich nis 345 18 TCP/IP über ATM-Netzwerke 18.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 18.2 ATM-Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 18.3 Große ATM-Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 18.4 Logische Ansicht eines ATM-Netzwerks . . . . . . . . . . . . . . . . . . . . . . . . 346 18.5 18.5.1 18.5.2 Die zwei Verbindungsparadigmen von ATM .................... Permanent Virtual Circuits (PVC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . Switched Virtual Circuits (SVC) .............................. 347 347 348 18.6 Pfade, Circuits und IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 18.7 349 18.10 ...................................... ATM-Anpassungsschichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ATM-Anpassungsschicht Typ 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AAL5-Konvergenz, -Segmentierung und -Reassemblierung . . . . . . . . . 18.1 1 Datagramm-Verkapselung und IP-MTU-Größe . . . . . . . . . . . . . . . . . . 352 18.1 2 Pakettyp und Multiplexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353 18.1 3 IP-Adressbindungen in einem ATM-Netzwerk 354 18.14 ................... Konzept des logischen IP-Subnetzes . . . . . . . . . . . . . . . . . . . . . . . . . . 18.15 Verbindungsmanagement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 18.1 6 Adressbindung innerhalb eines LIS ........................... 356 18.1 7 ATMARP-Paketformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.1 7.1 Format der ATM-Adresslängenfelder ......................... 18.1 7.2 Operationscodes des ATMARP-Protokolls ...................... 356 358 18.1 8 Verwendung von ATMARP-Pakete zur Ermittlung einer Adresse . . . . . . 18.1 8.1 Permanente virtuelle Schaltkreise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18.1 8.2 Geschaltete virtuelle Schaltkreise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 18.8 18.9 18.1 9 18.20 18.21 18.22 18.23 18.24 18 ATM-Cell-Transport Zeitüberschreitungen für die ATMARP-Informationen an einem Host oder Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ................................. Switch-Operationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Optimiertes IP-Forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Klassifizierung, Flows und Switching in den höheren Schichten . . . . . . Anwendbarkeit der Switching-Technologie ..................... IP-Switching-Technologien 349 350 351 354 358 359 359 359 360 360 361 361 362 Inhaltsverzeichnis 18.25 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 18.26 Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 18.27 Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 19 Mobiles IP 19.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 19.2 Mobilität. Routing und Adressierung 367 19.15 .......................... Eigenschaften des mobilen IPs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Übersicht der Operationen im mobilen IP . . . . . . . . . . . . . . . . . . . . . . Einzelheiten der mobilen Adressierung . . . . . . . . . . . . . . . . . . . . . . . . Foreign-Agent Discovery. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registrierung beim Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Format der Registrierungsnachricht. . . . . . . . . . . . . . . . . . . . . . . . . . . Kommunikation mit einem Foreign-Agenten .................... Datagramme übertragen und empfangen ...................... Das 2X-Problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kommunikation mit Computern im Home-Netzwerk . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Private Netzwerkverbindungen mit NAT und VPN 377 20.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 20.2 Private und hybride Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 20.3 378 20.5 ............................ VPN-Adressierung und -Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein VPN mit privaten Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20.6 Network Address Translation (NAT) . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 20.7 Erstellung der NAT-Übersetzungstabelle ....................... 381 20.8 NAT mit mehreren Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383 20.9 Port-MappedNAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383 19.3 19.4 19.5 19.6 19.7 19.8 19.9 19.1 0 19.1 1 19.1 2 19.13 19.14 20.4 Ein Virtual Private Network (VPN) 367 367 368 369 369 371 371 372 373 373 374 375 375 376 379 379 19 Inhaltsverzeichnis 21 Das Client-Server-lnteraktionsmodell 21.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 21.2 Client-Server-Modell ..................................... 389 21.3 Ein einfaches Beispiel: Der UDP-Echo-Server.................... 390 391 391 392 Zeit- und Datumsserver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.4 21.4.1 Darstellung des Datums und der Uhrzeit . . . . . . . . . . . . . . . . . . . . . . 2 1.4.2 Lokale und universelle Zeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 21.9 ................................. RARP-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alternativen zum Client-Server-Modell . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Das Socket- Interface 22.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397 22.2 ................... Netzwerk-l/O für UNIX hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Socket-Abstraktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein Socket erstellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Socket-Vererbung und -Terminierung . . . . . . . . . . . . . . . . . . . . . . . . . Angabe einer lokalen Adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verknüpfen von Sockets mit Zieladressen . . . . . . . . . . . . . . . . . . . . . . Übertragung von Daten über ein Socket . . . . . . . . . . . . . . . . . . . . . . . 397 21.5 21.6 21.7 21.8 22.3 22.4 22.5 22.6 22.7 22.8 22.9 23 Die Komplexität der Server Das UNIX-l/O-Paradigma und Netzwerk-I/O Bootstrap und Autokonfiguration (BOOTP. DHCP) 392 393 394 395 395 397 398 398 399 400 400 402 402 421 23.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421 23.2 Die Notwendigkeit einer Alternative zu RARP.................... 421 23.3 Die Nutzung von IP. um eine IP-Adresse festzustellen ............. Die BOOTP-Wiederholungsrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . Das BOOTP-Nachrichtenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die zweistufige Bootstrap-Prozedur . . . . . . . . . . . . . . . . . . . . . . . . . . . 422 423 23.4 23.5 23.6 20 423 424 Inhaltsverzeichnis 23.7 Das herstellerspezifische Feld . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23.8 Die Notwendigkeit einer dynamischen Konfiguration . . . . . . . . . . . . . . 426 23.9 Dynamische Hostkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Das Domain Name System (DNS) 24.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437 24.2 Namen für Maschinen 437 24.3 .................................... Der flache Namensraum. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24.4 Hierarchische Namen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438 24.5 .......................... Autorität für eine Subgruppe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 24.6 24.7 24.8 24.9 25 Delegieren der Autorität für Namen 425 427 437 438 439 440 .................................. Offizielle und inoffizielle Internet-Domänennamen . . . . . . . . . . . . . . . 441 Benannte Einträge und Namensyntax . . . . . . . . . . . . . . . . . . . . . . . . . 443 lnternet-Domänennamen Applikationen : Remote-Login (TELNET. Rlogin) 457 25.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457 25.2 457 25.4 .............................. TELNET-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Heterogenität berücksichtigen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25.5 Befehle zur Steuerung der Remote-Site übergeben 25.6 Wie der Server gezwungen wird. 25.7 TELNET-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463 25.8 Aushandeln von TELNET-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . 464 25.9 Rlogin (BSD UNIX) 26 Applikationen: Dateitransfer und -zugriff (FTP. TFTP. NFS) 25.3 Remote lnteractive Computing 458 460 . . . . . . . . . . . . . . . 461 eine Steuersequenz zu lesen. . . . . . . 463 ....................................... 465 469 26.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469 26.2 .................................. Gemeinsamer Online-Zugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469 26.3 Dateizugriff und -transfer 469 21 Inhaltsverzeichnis 26.4 Gemeinsamer Zugriff durch den Dateitransfer. . . . . . . . . . . . . . . . . . . 470 26.5 FTP: Das wichtigste TCP/IP-Filetransfer-Protokoll 26.6 Features von FTP 26.7 ....................................... TCP-Portnummer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . FTP aus Sicht des Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26.8 26.9 27 . . . . . . . . . . . . . . . . . 471 ........................................ FTP-Prozessmodell Applikationen: Elektronische Mail (SMTP. POP. IMAP. MIME) 471 472 473 473 48 1 27.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481 27.2 481 27.4 ....................................... Mailbox-Namen und -Aliase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alias-Erweiterung und Mail-Forwarding . . . . . . . . . . . . . . . . . . . . . . . 27.5 Zusammenhang zwischen lnternetworking und Mail . . . . . . . . . . . . . . 484 27.6 TCP/IP-Standards für den elektronischen Mail-Service . . . . . . . . . . . . . 485 27.7 Elektronische Mail-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486 27.8 Pseudo-Domänenadressen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487 Simple Mail Transfer Protocol (SMTP) .......................... 27.9 27.10.1 Post Office Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27.10.2 lnternet Message Access Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487 490 490 27.3 Elektronische Mail 482 482 28 Applikationen: World Wide Web (HTTP) 28.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28.2 Die Wichtigkeit des Webs .................................. 495 28.3 Architektonische Komponenten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495 28.4 Uniform Resource Locator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496 28.5 Beispiel für ein Dokument . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496 28.6 HyperText Transfer Protocol 28.7 HTTP GET-Request 495 495 ................................ 497 ....................................... 498 28.8 Fehlermeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498 28.9 Persistente Verbindungen und Längen ........................ 499 22 Inhaltsverzeichnis 29 Applikationen: Voice- und Video-Over-IP (RTP) 29.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505 29.2 Audio-Clips und Kodierungsverfahren. . . . . . . . . . . . . . . . . . . . . . . . . 505 29.3 Audio- und Videoübertragung sowie -Wiedergabe 505 29.9 29.10.1 29.1 0.2 . . . . . . . . . . . . . . . 506 Jitter und Playback-Verzögerung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507 Real-Time Transport Protocol (RTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . 508 509 Streams, Mixing und Multicasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . RTP-Verkapselung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509 RTP Control Protocol (RTCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510 510 RTCP-Operationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . H.323-Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512 Session Initiation Protocol (SIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513 30 AppI ikat ionen: Int ernet .Manageme nt (SNMP) 30.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517 30.2 Die Ebene der Management-Protokolle........................ 517 30.3 Architektonisches Modell .................................. Protokoll-Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein Standard-Netzwerk-Management-Protokoll . . . . . . . . . . . . . . . . . Ein Standard für die verwalteten Informationen . . . . . . . . . . . . . . . . . Beispiele für MIB-Variablen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Struktur der Management-Informationen . . . . . . . . . . . . . . . . . . . Formale Definitionen mit ASN.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Struktur und Darstellung von MIB-Objektnamen . . . . . . . . . . . . . . . . . Simple Network Management Protocol . . . . . . . . . . . . . . . . . . . . . . . . Tabellen mithilfe von Namen durchsuchen ..................... 518 29.4 29.5 29.6 29.7 29.8 30.4 30.4.1 30.4.2 30.5 30.6 30.7 30.8 30.9 30.9.1 31 Zusammenfassung der Abhängigkeiten zwischen den Protokollen 517 519 520 520 521 522 522 523 527 528 537 31.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537 31.2 Abhängigkeiten zwischen den Protokollen. . . . . . . . . . . . . . . . . . . . . . 537 31.3 ................................... Zugriff durch Anwendungsprogramme ........................ 539 31.4 Das Stundenglasmodell 539 23 InhaItsverzeic hnis 31.5 Zusammenfassung ....................................... 540 31.6 Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540 31.7 Aufgaben .............................................. 540 32 Internetworking-Sicherheit und Firewall-Design (IPsec) 543 32.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543 32.2 Ressourcen schützen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543 32.3 544 32.9 ..................................... Sicherheit im lnternetwork . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IP-Sicherheit (IPsec) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1Psec-Authentifizierungs-Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Security Association . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPsec Encapsulating Security Payload. . . . . . . . . . . . . . . . . . . . . . . . . . Authentifizierung und veränderbare Header-Felder . . . . . . . . . . . . . . . 33 Die Zukunft von TCP/IP (IPv6) 33.1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559 33.2 Wozu dieÄnderung? 559 33.9 ..................................... Neue Richtlinien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Beweggründe für eine Änderung von IPv4. . . . . . . . . . . . . . . . . . . Der Weg zu einer neuen IP-Version . . . . . . . . . . . . . . . . . . . . . . . . . . Der Name der nächsten IP-Version . . . . . . . . . . . . . . . . . . . . . . . . . . . Features von IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das allgemeine Format eines IPv6-Datagramms . . . . . . . . . . . . . . . . . Format des IPv6-Basis-Headers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A RFCs im Überblick B Glossar der Internetworking-Begriffe und Abkürzungen 627 32.4 32.5 32.6 32.7 32.8 33.3 33.4 33.5 33.6 33.7 33.8 24 lnformationsrichtlinie 544 545 545 546 547 548 559 560 560 561 561 561 562 563 579 Bibliographie 671 Index 677