TU-Da - ULB Darmstadt

Werbung
Douglas E. Comer
TCP/I P
Konzepte, Protokolle, Architekturen
Übersetzung aus dem Amerikanischen
von lan Travis
InhaItsverzeichnis
Vorwort
25
Vorwort der Erstausgabe
27
Einführung
29
1
Einführung und Übersicht
33
1.1
lnternetworking
..........................
Das TCP/IP-lnternet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Internet-Services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
33
1.2
1.3
1.3.1
1.3.2
.
die
Beweggründe
34
Internet-Services der Anwendungsebene ......................
Internet-Services auf Netzwerkebene . . . . . . . . . . . . . . . . . . . . . . . . .
35
35
36
1.4
Geschichte und Tragweite des lnternets
.......................
38
1.5
Internet Architecture Board . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
40
1.6
Reorganisation des IAB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
41
1.7
Die lnternet Society
......................................
42
1.8
lnternet Request for Comments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
42
1.9
lnternetprotokolle und Standardisierung . . . . . . . . . . . . . . . . . . . . . . .
43
1.10
1.1 1
1.12
1.13
1.14
2
.................
Wie dieser Test organisiert ist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Künftiges Wachstum und künftige Technologien
43
44
45
45
46
Übersicht über die zugrunde liegenden
Netzwerktechnoiogien
47
2.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
47
2.2
Zwei Ansätze für die Netzwerkkommunikationen . . . . . . . . . . . . . . . .
47
2.3
2.3.1
Wide Area und Local Area Networks . . . . . . . . . . . . . . . . . . . . . . . . . .
Hardwareadressen im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . .
48
49
5
Inhaltsverzeichnis .......
2.4
2.4.1
2.4.2
2.4.3
2.4.4
2.4.5
2.4.6
2.4.7
2.4.8
2.4.9
2.4.10
2.4.1 1
2.4.12
Ethernet-Technologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Thin-Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Twisted-Pair-Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Leistung des Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fast-Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1O/1OO-Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gigabit-Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften eines Ethernets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kollisionserkennung und -Recovery . . . . . . . . . . . . . . . . . . . . . . . . . .
Ethernet-Hardwareadressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ethernet-Rahmenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wie ein Ethernet mit Repeatern verlängert wird . . . . . . . . . . . . . . . . .
Wie ein Ethernet mit Bridges verlängert wird . . . . . . . . . . . . . . . . . . .
50
52
53
54
55
55
56
56
56
57
58
59
59
2.5
2.5.1
2.5.2
2.5.3
Fiber Distributed Data lnterconnect (FDDI) . . . . . . . . . . . . . . . . . . . . .
Eigenschaften eines FDDI-Netzwerks . . . . . . . . . . . . . . . . . . . . . . . . .
Gegenläufig rotierende FDDI-Dualringe . . . . . . . . . . . . . . . . . . . . . . .
-FDDI-Rahmenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
61
61
62
63
2.6
2.6.1
2.6.2
Asynchronous Transfer Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ATM-Zellengrö~e. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbindungsorientierte Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . .
64
64
64
2.7
2.7.1
WAN -Technologien : ARPANET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ARPANET-Adressierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
65
67
2.8
2.8.1
2.8.2
2.8.3
National Science Foundation Networking ......................
Der ursprüngliche NSFNET-Backbone ........................
Das zweite NSFNET-Backbone 1988-1989 .....................
NSFNET-Backbone 1989-1990 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
68
68
69
70
2.9
ANSNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
71
2.10
2.10.1
Very High Speed Backbone (vBNS)
Kommerzielle Internet-Backbones
2.1 1
2.1 1.1
2.1 1.2
2.1 1.3
2.1 1.4
2.1 1.5
2.1 2
2.1 3
2.14
...........................
...........................
Andere Technologien. über die TCP/IP gefahren wurde . . . . . . . . . . . .
X25NETundTunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Point-to-Point-Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IP über Dial-Up-Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Andere Token-Ring-Technologien . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wireless-Netzwerktechnologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
72
72
72
72
74
75
75
76
76
77
77
lnhaltsverzeichni
3
Internetworking: Konzept und architektonisches Modell
75
3.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
75
3.2
Connectivity auf Anwendungsebene . . . . . . . . . . . . . . . . . . . . . . . . . .
75
3.3
Connectivity auf Netzwerkebene. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8o
3.4
Eigenschaften des lnternetworks . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81
3.5
Internetwork-Architektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81
3.6
82
3.12
.............................
Aus der Sicht des Anwenders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Alle Netzwerke sind gleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dieoffenen Fragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
Klassenbestimmte Internet-Adressen
87
4.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
87
4.2
Universelle Kennungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
87
4.3
Das ursprüngliche klassenbestimmte Adressierungsschema . . . . . . . . .
87
4.4
Mit Adressen werden Netzwerkverbindungen spezifiziert . . . . . . . . . . .
85
4.5
Netzwerk- und gezielte Broadcast-Adressen ....................
85
4.6
Begrenzte Broadcasts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9C
4.7
Wie die Null als »diesen«/ »dieses« interpretiert wird
9C
4.8
.............
Subnetz- und Supernetz-Erweiterungen........................
91
4.9
IP-Multicast-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
91
4.1 0
Schwächen der Internet-Adressierung .........................
91
4.1 1
Dotted-Decimal-Notation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
92
4.1 2
Loopback-Adresse
.......................................
Überblick der speziellen Adresskonventionen . . . . . . . . . . . . . . . . . . .
Internet-Adressierungsbehörde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Reservierte Adresspräfixe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ein Beispiel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
92
3.7
3.8
3.9
3.10
3.1 1
4.13
4.14
4.15
4.1 6
lnterconnection durch IP-Router
83
84
84
85
86
8t
94
94
96
95
I
Inhaltsverzeichnis
4.1 7
Netzwerk-Bytereihenfolge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
97
4.1 8
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
98
4.1 9
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
98
4.20
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
99
5
Die Zuordnung von Internet-Adressen
zu physischen Adressen (ARP)
103
5.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
103
5.2
Das Problem der Adressauflösung. . . . . . . . . . . . . . . . . . . . . . . . . . . .
103
5.3
5.14
................................
Auflösung durch direkte Zuordnung . . . . . . . . . . . . . . . . . . . . . . . . . .
Auflösung durch dynamische Bindung. . . . . . . . . . . . . . . . . . . . . . . . .
Address-Resolution-Cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ARP-Cache-Zeitüberschreitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbesserungen von ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beziehung zwischen ARP und anderen Protokollen . . . . . . . . . . . . . . .
ARP-Implementierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ARP-Verkapselung und Identifikation . . . . . . . . . . . . . . . . . . . . . . . . .
ARP- Protokollformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weiterführende Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
111
5.1 5
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
111
6
Feststellen einer Internet-Adresse
beim Systemstart (RARP)
5.4
5.5
5.6
5.7
5.8
5.9
5.1 0
5.1 1
5.1 2
5.1 3
Zwei physische Adresstypen
104
104
105
106
106
107
107
108
109
109
110
113
6.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
113
6.2
Reverse Address Resolution Protocol (RARP).....................
114
6.3
Das Timing von RARP-Transaktionen . . . . . . . . . . . . . . . . . . . . . . . . . .
115
6.4
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
116
6.5
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
116
6.6
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
117
8
InhaItsverzeic hnis
7
lnternet Protocol: Verbindungslose Zustellung
von Datagrammen
119
7.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
119
7.2
Ein virtuelles Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
119
7.3
Internetworking-Architektur und Philosophie . . . . . . . . . . . . . . . . . . . .
119
7.4
.......................
Verbindungsloses Delivery-System . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zweck des lnternet Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
120
Das Internet-Datagramm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datagramm-Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datagramm-Servicetyp und Unterscheidung der Services . . . . . . . . . .
Verkapselung von Datagrammen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datagrammgröße. Netzwerk-MTU und Fragmentierung . . . . . . . . . . .
Reassemblierungvon Fragmenten . . . . . . . . . . . . . . . . . . . . . . . . . . .
121
121
122
124
125
127
127
128
129
7.5
7.6
7.7
7.7.1
7.7.2
7.7.3
7.7.4
7.7.5
7.7.6
7.7.7
7.7.8
Organisatorisches Konzept der Services
Fragmentierungssteuerung
................................
Time-to-Live (TTL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Andere Datagramm-Header-Felder . . . . . . . . . . . . . . . . . . . . . . . . . .
Internet-Datagramm-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
120
120
7.8
7.8.1
7.8.2
7.8.3
7.8.4
Die Option Record Route (Route aufnehmen) . . . . . . . . . . . . . . . . . . .
Source Route-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zeitstempel-Option . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verarbeitungsoptionen während der Fragmentierung . . . . . . . . . . . . .
130
131
132
133
134
7.9
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
134
7.10
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
135
7.1 1
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
135
8
lnternet Protocol: Wie IP-Datagramme geroutet werden 137
8.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
137
8.2
Routing in einem lnternetwork
..............................
137
8.3
8.3.1
8.3.2
138
Direkte und indirekte Zustellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datagramm-Zustellung über ein einzelnes Netzwerk . . . . . . . . . . . . . 139
Indirekte Zustellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
139
8.4
Auf Tabellen basiertes IP-Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . .
140
8.5
.......................................
Standardrouten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hostspezifische Routen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
140
8.6
8.7
Next-Hop-Routing
142
142
9
Inhaltsverzeichnis
8.8
Der IP-Routing-Algorithmus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
143
8.9
Routing mit IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
143
8.10
Behandlung von eingehenden Datagrammen . . . . . . . . . . . . . . . . . . .
145
8.1 1
Wie Routing-Tabellen aufgebaut werden . . . . . . . . . . . . . . . . . . . . . . .
146
8.12
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
146
8.1 3
Weiterführende Hinweise
..................................
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
147
8.14
9
lnternet Protocol: Fehlermeldungen und
Ste uerungsnachrichten (ICMP)
147
149
9.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
149
9.2
...........................
Fehlermeldungen vs . Fehlerkorrektur . . . . . . . . . . . . . . . . . . . . . . . . .
Zustellung von ICMP-Meldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ICMP-Nachrichtenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erreichbarkeit und Status eines Ziels testen (ping) . . . . . . . . . . . . . . . .
Echo Request- und Reply-Nachrichtenformate. . . . . . . . . . . . . . . . . . .
Unerreichbare Ziele melden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
149
9.3
9.4
9.5
9.6
9.7
9.8
9.9
9.10
9.1 1
9.12
9.1 3
9.14
9.1 5
9.1 6
9.1 7
9.1 8
9.1 9
9.20
9.2 1
10
lnternet Control Message Protocol
................
Source Quench-Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Route Change-Anforderungen von Routern. . . . . . . . . . . . . . . . . . . . .
Schleifen oder übermäßig lange Routen erkennen . . . . . . . . . . . . . . .
Andere Probleme melden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zeitsynchronisierung und Schätzung der Übertragungszeit . . . . . . . . .
Information Request- und -Reply-Nachrichten. . . . . . . . . . . . . . . . . . .
Subnetzmaske entdecken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Router entdecken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Router anfordern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überlastung und Flusskontrolle der Datagramme
150
151
151
152
153
153
155
155
156
157
158
159
160
160
161
162
162
163
163
Inhaltsverzeichnis
10
Klassenlose und Subnetz-Adresserweiterungen (CIDR)
165
10.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
165
10.2
Ubersicht der relevanten Fakten . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
165
10.3
Minimierung der Netzwerknummern . . . . . . . . . . . . . . . . . . . . . . . . . .
166
10.4
Transparente Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
166
10.5
Proxy-ARP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
168
10.6
Subnetz-Adressierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
169
10.7
....................
Subnetze mit variabler Länge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Maskenbasierte Implementierung von Subnetzen . . . . . . . . . . . . . . . .
Darstellung der Subnetzmaske . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Routing in Zusammenhang mit Subnetzen .....................
Subnetz-Routing-Algorithmus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ein einheitlicher Routing-Algorithmus .........................
Subnetzmasken verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Broadcasting in Subnetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anonyme Point-to-Point-(Endpunkt-)Netzwerke . . . . . . . . . . . . . . . . .
Classless Addressing (Klassenlose Adressierung - Supernetting) . . . . .
Auswirkung des Supernettings auf das Routing . . . . . . . . . . . . . . . . . .
CIDR-Adressblöcke und -Bitmasken . . . . . . . . . . . . . . . . . . . . . . . . . .
Adressblöcke und CIDR-Notation . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beispiel für die klassenlose Adressierung. . . . . . . . . . . . . . . . . . . . . . .
Datenstrukturen und Algorithmen für klassenlose Lookups . . . . . . . . .
Hashing und klassenbestimmte Adressen ......................
Suche nach Maskenlänge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Binäre Trie-Strukturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.8
10.9
10.10
10.1 1
10.1 2
10.1 3
10.14
10.15
10.16
10.17
10.18
10.1 9
10.20
10.21
10.22
10.22.1
10.22.2
10.22.3
Flexibilität in der Subnetz-Adresszuordnung
10.23
Longest-Match-Routing und gemischte Routing-Typen. . . . . . . . . . . . .
10.23.1 PATRlClA und die Ebenen-Komprimierung (Level Compressed Tries) . .
171
172
172
173
174
175
176
176
177
178
179
180
180
181
182
182
183
183
183
185
186
10.24
CIDR-Blöcke, die für private Netzwerke reserviert sind . . . . . . . . . . . . . 186
10.25
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
187
10.26
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
187
10.27
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
188
11
InhaItsverzeichnis
11
Protokollschichten
191
11.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
191
11.2
Die Notwendigkeit multipler Protokolle . . . . . . . . . . . . . . . . . . . . . . . .
191
11.3
Konzeptuelle Ebenen der Protokollsoftware. . . . . . . . . . . . . . . . . . . . .
192
11.4
11.4.1
Funktionalität der Schichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Das 7-Schichten-ISO-Referenzmodell . . . . . . . . . . . . . . . . . . . . . . . . .
194
194
11.5
11.5.1
X.25 und seine Beziehung zum ISO-Modell.....................
Das 5-Schichten-TCP/IP-Referenzmodell ......................
195
196
11.6
11.6.1
11.6.2
Unterschiede zwischen den ISO- und den Internetschichten. . . . . . . . .
Sicherungsschicht vs . Verlässlichkeit zwischen Endpunkten . . . . . . . . .
Ort der Intelligenz und der Entscheidungsfindung . . . . . . . . . . . . . . .
198
198
199
11.7
11.7.1
Das Schichtenprinzip der Protokolle ..........................
199
Schichten in einer TCP/IP-lnternet-Umgebung . . . . . . . . . . . . . . . . . . 200
11.8
Das Schichtenprinzip im Kontext der Netzwerksubstruktur . . . . . . . . . . 201
11.9
1 1.9.1
1 1.9.2
Zwei wichtige Grenzen im TCP/IP-Modell
......................
203
203
203
11.1 0
..........................
Betriebssystemgrenze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nachteile des Schichtenprinzips . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.1 1
Der grundlegende Gedanke von Multiplexing und Demultiplexing . . . .
204
11.1 2
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
205
1 1.13
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
206
11.14
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
206
12
User Datagram Protocol (UDP)
12.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
207
12.2
Wie das endgültige Ziel identifiziert wird .......................
207
12.3
User Datagram Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
208
12.4
Format von UDP-Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
208
12.5
.....................................
UDP-Verkapselung und Protokollschichten . . . . . . . . . . . . . . . . . . . . .
Schichten und die Berechnung der UDP-Prüfsumme . . . . . . . . . . . . . .
UDP-Multiplexing, -Demultiplexing und -Ports . . . . . . . . . . . . . . . . . . .
Reservierte und verfügbare UDP-Portnummern . . . . . . . . . . . . . . . . . .
209
12.6
12.7
12.8
12.9
12
High-Level-Protokoll-Adressgrenze
UDP-Pseudo-Header
204
207
210
211
212
213
Inhaltsverzeichnis
12.10
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
214
12.1 1
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
215
12.12
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
215
13
Der verlässliche Stream-Transport-Service (TCP)
13.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13.2
Warum die Stream-Zustellung erforderlich ist
13.3
Eigenschaften des verlässlichen Delivery-Services . . . . . . . . . . . . . . . . 218
13.4
Wie Verlässlichkeit gewährleistet wird . . . . . . . . . . . . . . . . . . . . . . . . .
219
13.5
Das Konzept der Sliding-Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . .
220
13.6
Das Transmission Control Protocol
...........................
222
13.7
Ports, Verbindungen und Endpunkte . . . . . . . . . . . . . . . . . . . . . . . . . .
223
13.8
Passives und aktives Öffnen
................................
225
13.9
225
13.10
.......................
Variable Fenstergröße und Flusssteuerung .....................
13.1 1
TCP-Segment-Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
227
13.12
......................................
Option - Maximale Segmentgröße . . . . . . . . . . . . . . . . . . . . . . . . . . .
Berechnung der TCP-Prüfsumme. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bestätigungen und erneute Übertragungen .....................
Zeitüberschreitung und erneute Übertragung . . . . . . . . . . . . . . . . . . .
228
.....................
Karns Algorithmus und Timer-Backoff .........................
Die Behandlung von großen Abweichungen der Verzögerung . . . . . . .
Die Handhabung der Überlastung . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überlastung, Tail-Drop und TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
233
13.13
13.14
13.15
13.16
13.1 7
13.1 8
13.19
13.20
13.21
13.22
...................
Segmente, Streams und Sequenzzahlen
Out-of-Band-Daten
Genaue Messung von Round Trip Samples
Random Early Discard
(RED - Richtlinie für frühzeitiges Verwerfen beliebiger Segmente)
13.24
....
Aufbau einer TCP-Verbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ausgangswerte der Sequenzzahlen. . . . . . . . . . . . . . . . . . . . . . . . . . .
13.25
Beenden einer TCP-Verbindung
13.23
.............................
217
217
217
226
229
230
230
231
234
235
237
239
240
242
243
244
13
Inhaltsverzeichnis
13.26
Zurücksetzen einer TCP-Verbindung . . . . . . . . . . . . . . . . . . . . . . . . . .
245
13.27
TCP-State-Machine (-Zustandsautomat)
245
13.29
.......................
Erzwungene Datenzustellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Reservierte TCP-Portnummern...............................
13.30
TCP-Leistung
...........................................
247
13.31
Das Silly-Window-Syndrom und kleine Pakete. . . . . . . . . . . . . . . . . . . 248
13.32
13.32.1
13.32.2
13.32.3
Vermeidung des Silly-Window-Syndroms. . . . . . . . . . . . . . . . . . . . . . .
EmpfängerseitigeVermeidung des Silly-Window-Syndroms . . . . . . . .
Verzögerte Bestätigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Senderseitige Vermeidung des Silly-Window-Syndroms . . . . . . . . . . .
249
250
250
251
13.33
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
252
13.34
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
253
13.35
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
253
14
Routing: Cores. Peers und Algorithmen
14.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
255
14.2
Der Ursprung der Routing-Tabellen. . . . . . . . . . . . . . . . . . . . . . . . . . .
255
14.3
Routing mit partiellen Informationen . . . . . . . . . . . . . . . . . . . . . . . . . .
256
14.4
................
Core-Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Jenseits der Core-Architektur zu Peer-Backbones. . . . . . . . . . . . . . . . .
Automatisches Propagieren von Routen. . . . . . . . . . . . . . . . . . . . . . . .
Distance-Vector-Bellman-Ford-)Routing .......................
Gateway-to-Gateway Protocol (GGP) . . . . . . . . . . . . . . . . . . . . . . . . .
Distance Factoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ver Iässl i chkeit und Rout ing.ProtokoIle . . . . . . . . . . . . . . . . . . . . . . . . .
Link-State-Routing (SPF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
258
13.28
14.5
14.6
14.7
14.8
14.9
14.10
14.1 1
14.12
14.13
14.14
14.15
14
Die ursprüngliche Internet-Architektur und Cores
246
247
255
259
261
262
263
264
265
266
266
267
268
268
Inhaltsverzeichnis
15
Routing: Externe Gateway-Protokolle
und autonome Systeme (BGP)
271
15.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
271
15.2
Dem architektonischen Modell werden weitere Stufen
der Komplexität hinzugefügt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
271
15.4
............
Ein grundlegender Gedanke: Zusätzliche Hops . . . . . . . . . . . . . . . . . .
15.5
Verdeckte Netzwerke
15.6
Konzept der autonomen Systeme
15.7
Vom Core zu unabhängigen autonomen Systemen . . . . . . . . . . . . . . .
275
15.8
Ein Exterior-Gateway-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
276
15.9
Eigenschaften von BGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
277
15.10
BGP-Funktionalität und Nachrichtentypen . . . . . . . . . . . . . . . . . . . . . .
278
15.1 1
BGP-Nachrichtenheader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
279
15.12
Nachricht BGP OPEN
15.3
15.1 3
15.14
15.1 5
15.1 6
15.1 7
15.18
15.19
15.20
15.2 1
15.22
15.23
15.24
16
Eine sinnvolle Grenze für die Gruppengröße festlegen
272
273
.....................................
274
............................
275
.....................................
280
BGP UPDATE-Nachricht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
281
281
Komprimierte Maske/Adress-Paare . . . . . . . . . . . . . . . . . . . . . . . . . . .
BGP-Pfadattribute. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
282
283
BGP KEEPALIVE-Nachricht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Informationen aus der Perspektive des Empfängers . . . . . . . . . . . . . . . 284
Die wichtigste Beschränkung der Exterior Gateway-Protokolle . . . . . . . 285
286
Das Internet-Routing-Arbiter-System. . . . . . . . . . . . . . . . . . . . . . . . . .
287
BGP NOTIFICATION-Nachricht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
288
Dezentralisierung der Internet-Architektur . . . . . . . . . . . . . . . . . . . . . .
289
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
289
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
289
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Das Routing in einem autonomen System
(RIP. OSPF. HELLO)
291
16.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
291
16.2
Statische vs . dynamische Interior-Routen . . . . . . . . . . . . . . . . . . . . . . .
291
15
Inhaltsverzeichnis
16.3
16.3.1
16.3.2
16.3.3
16.3.4
16.3.5
16.3.6
16.3.7
16.3.8
16.3.9
16.3.1 0
Routing Information Protocol (RIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Geschichte von RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RIP-Operationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Lösung des Problems der langsamen Konvergenz . . . . . . . . . . . .
R l P l -Nachrichten Format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
R l P l -Adressierungskonventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
R l P l -Routen-Interpretation und -Aggregation . . . . . . . . . . . . . . . . . . .
RIP2-Erweiterungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RIP2-Nachrichtenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Übertragung von RIP-Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . . . .
Der Nachteil von RIP-Hop-Counts . . . . . . . . . . . . . . . . . . . . . . . . . . .
293
293
294
296
297
298
299
299
300
16.4
.....................................
Verzögerungsmetrik und Oszillation . . . . . . . . . . . . . . . . . . . . . . . . . .
RIP, HELLOund BGP kombinieren . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Routing zwischen autonomen Systemen .......................
Gated: Die Kommunikation zwischen autonomen Systemen . . . . . . . .
Das Open SPF-Protokoll (OSPF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
OSPF-Nachrichtenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
OSPF-Hello-Nachrichtenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nachrichtenformat der OSPF-Datenbase-Description . . . . . . . . . . . . .
Nachrichtenformat der OSPF-Link-Status-Anforderung . . . . . . . . . . . .
301
16.5
16.6
16.7
16.8
Das HELLO-Protokoll
300
301
302
303
304
304
Nachrichtenformat der OSPF-Link-Status-Update-Nachricht . . . . . . . .
305
306
307
308
309
309
16.10
Routing mit partiellen Informationen . . . . . . . . . . . . . . . . . . . . . . . . . .
310
16.1 1
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
311
16.12
311
16.13
..................................
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
Internet-Multicasting
17.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
315
17.2
Hardware-Broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
315
17.3
Hardware-Ursprünge von Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . .
316
17.4
Ethernet-MuIticast. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
316
17.5
............................................
Die konzeptuellen Elemente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IP-Multicast-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Multicast-Adress-Semantik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
317
16.9
16.9.1
16.9.2
16.9.3
16.9.4
16.9.5
17.6
17.7
17.8
16
Weiterführende Hinweise
IP-Multicast
311
315
317
318
320
InhaItsverzeic hnis
17.9
Zuordnung von IP-Multicast zu Ethernet-Multicast . . . . . . . . . . . . . . . . 320
17.10
Hosts und die Multicast-Zustellung
17.1 1
Multicast-Bereiche
17.1 2
Erweiterung der Host-Software für den Umgang mit Multicasting. . . . .
322
1 7.1 3
lnternet Group Management Protocol . . . . . . . . . . . . . . . . . . . . . . . . .
322
...........................
321
.......................................
321
...................................
1 7.1 5 Zustandsübergänge der Gruppenmitgliedschaft . . . . . . . . . . . . . . . . .
17.1 6 IGMP-Nachrichtenformt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1 7.1 7 Multicast-Forwarding und Routing-Informationen . . . . . . . . . . . . . . . .
17.1 7.1 Die Notwendigkeit des dynamischen Routings . . . . . . . . . . . . . . . . . .
17.1 7.2 Die Unzulänglichkeit des zielbasierten Routings . . . . . . . . . . . . . . . . .
17.1 7.3 Beliebige Absender ......................................
17.1 8 Grundlegende Paradigmen des Multicast-Routings . . . . . . . . . . . . . . .
17.1 9 Auswirkungen von TRPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.20 Multicast-Bäume. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.21 Das Wesen des Multicast-Routings ...........................
17.22 Reverse Path Multicasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.23 Distance Vector Multicast Routing Protocol . . . . . . . . . . . . . . . . . . . . .
17.24 Das mrouted-Programm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.14
IGMP-Implementierung
323
324
325
326
327
327
327
328
329
330
331
332
333
333
Alternative Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
335
...................................
17.27 Protocol Independent Multicast (PIM). . . . . . . . . . . . . . . . . . . . . . . . . .
17.27.1 PIM - Dense Mode (PIM-DM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
336
................................
338
17.28
Multicast Extensions to OSPF (MOSPF). . . . . . . . . . . . . . . . . . . . . . . . .
339
1 7.29
Verlässliches Multicasting und ACK-Implosionen . . . . . . . . . . . . . . . . . 340
17.30
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
341
17.31
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
342
17.32
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
342
17.25
17.26
Core Based Trees (CBT)
1 7.27.2 Protokollunabhängigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1 7.27.3 PIM - Sparse Mode (PIM-SM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.27.4 Die Umschaltung vom gemeinsamen Baum
zu einem Shortest Path Tree
337
337
337
338
17
InhaItsverzeich nis
345
18
TCP/IP über ATM-Netzwerke
18.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
345
18.2
ATM-Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
345
18.3
Große ATM-Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
346
18.4
Logische Ansicht eines ATM-Netzwerks . . . . . . . . . . . . . . . . . . . . . . . .
346
18.5
18.5.1
18.5.2
Die zwei Verbindungsparadigmen von ATM ....................
Permanent Virtual Circuits (PVC) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Switched Virtual Circuits (SVC)
..............................
347
347
348
18.6
Pfade, Circuits und IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
348
18.7
349
18.10
......................................
ATM-Anpassungsschichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ATM-Anpassungsschicht Typ 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
AAL5-Konvergenz, -Segmentierung und -Reassemblierung . . . . . . . . .
18.1 1
Datagramm-Verkapselung und IP-MTU-Größe . . . . . . . . . . . . . . . . . . 352
18.1 2
Pakettyp und Multiplexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
353
18.1 3
IP-Adressbindungen in einem ATM-Netzwerk
354
18.14
...................
Konzept des logischen IP-Subnetzes . . . . . . . . . . . . . . . . . . . . . . . . . .
18.15
Verbindungsmanagement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
355
18.1 6
Adressbindung innerhalb eines LIS
...........................
356
18.1 7 ATMARP-Paketformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18.1 7.1 Format der ATM-Adresslängenfelder .........................
18.1 7.2 Operationscodes des ATMARP-Protokolls ......................
356
358
18.1 8 Verwendung von ATMARP-Pakete zur Ermittlung einer Adresse . . . . . .
18.1 8.1 Permanente virtuelle Schaltkreise . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18.1 8.2 Geschaltete virtuelle Schaltkreise . . . . . . . . . . . . . . . . . . . . . . . . . . . .
358
18.8
18.9
18.1 9
18.20
18.21
18.22
18.23
18.24
18
ATM-Cell-Transport
Zeitüberschreitungen für die ATMARP-Informationen
an einem Host oder Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.................................
Switch-Operationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Optimiertes IP-Forwarding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Klassifizierung, Flows und Switching in den höheren Schichten . . . . . .
Anwendbarkeit der Switching-Technologie .....................
IP-Switching-Technologien
349
350
351
354
358
359
359
359
360
360
361
361
362
Inhaltsverzeichnis
18.25
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
362
18.26
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
363
18.27
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
364
19
Mobiles IP
19.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
367
19.2
Mobilität. Routing und Adressierung
367
19.15
..........................
Eigenschaften des mobilen IPs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Übersicht der Operationen im mobilen IP . . . . . . . . . . . . . . . . . . . . . .
Einzelheiten der mobilen Adressierung . . . . . . . . . . . . . . . . . . . . . . . .
Foreign-Agent Discovery. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Registrierung beim Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Format der Registrierungsnachricht. . . . . . . . . . . . . . . . . . . . . . . . . . .
Kommunikation mit einem Foreign-Agenten ....................
Datagramme übertragen und empfangen ......................
Das 2X-Problem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kommunikation mit Computern im Home-Netzwerk . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
Private Netzwerkverbindungen mit NAT und VPN
377
20.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
377
20.2
Private und hybride Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
377
20.3
378
20.5
............................
VPN-Adressierung und -Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ein VPN mit privaten Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20.6
Network Address Translation (NAT) . . . . . . . . . . . . . . . . . . . . . . . . . . .
381
20.7
Erstellung der NAT-Übersetzungstabelle .......................
381
20.8
NAT mit mehreren Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
383
20.9
Port-MappedNAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
383
19.3
19.4
19.5
19.6
19.7
19.8
19.9
19.1 0
19.1 1
19.1 2
19.13
19.14
20.4
Ein Virtual Private Network (VPN)
367
367
368
369
369
371
371
372
373
373
374
375
375
376
379
379
19
Inhaltsverzeichnis
21
Das Client-Server-lnteraktionsmodell
21.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
389
21.2
Client-Server-Modell
.....................................
389
21.3
Ein einfaches Beispiel: Der UDP-Echo-Server....................
390
391
391
392
Zeit- und Datumsserver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21.4
21.4.1 Darstellung des Datums und der Uhrzeit . . . . . . . . . . . . . . . . . . . . . .
2 1.4.2 Lokale und universelle Zeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
389
21.9
.................................
RARP-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Alternativen zum Client-Server-Modell . . . . . . . . . . . . . . . . . . . . . . . .
Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
Das Socket- Interface
22.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
397
22.2
...................
Netzwerk-l/O für UNIX hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Socket-Abstraktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ein Socket erstellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Socket-Vererbung und -Terminierung . . . . . . . . . . . . . . . . . . . . . . . . .
Angabe einer lokalen Adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verknüpfen von Sockets mit Zieladressen . . . . . . . . . . . . . . . . . . . . . .
Übertragung von Daten über ein Socket . . . . . . . . . . . . . . . . . . . . . . .
397
21.5
21.6
21.7
21.8
22.3
22.4
22.5
22.6
22.7
22.8
22.9
23
Die Komplexität der Server
Das UNIX-l/O-Paradigma und Netzwerk-I/O
Bootstrap und Autokonfiguration
(BOOTP. DHCP)
392
393
394
395
395
397
398
398
399
400
400
402
402
421
23.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
421
23.2
Die Notwendigkeit einer Alternative zu RARP....................
421
23.3
Die Nutzung von IP. um eine IP-Adresse festzustellen
.............
Die BOOTP-Wiederholungsrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . .
Das BOOTP-Nachrichtenformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die zweistufige Bootstrap-Prozedur . . . . . . . . . . . . . . . . . . . . . . . . . . .
422
423
23.4
23.5
23.6
20
423
424
Inhaltsverzeichnis
23.7
Das herstellerspezifische Feld . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23.8
Die Notwendigkeit einer dynamischen Konfiguration . . . . . . . . . . . . . . 426
23.9
Dynamische Hostkonfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24
Das Domain Name System (DNS)
24.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
437
24.2
Namen für Maschinen
437
24.3
....................................
Der flache Namensraum. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24.4
Hierarchische Namen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
438
24.5
..........................
Autorität für eine Subgruppe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
439
24.6
24.7
24.8
24.9
25
Delegieren der Autorität für Namen
425
427
437
438
439
440
..................................
Offizielle und inoffizielle Internet-Domänennamen . . . . . . . . . . . . . . . 441
Benannte Einträge und Namensyntax . . . . . . . . . . . . . . . . . . . . . . . . .
443
lnternet-Domänennamen
Applikationen :
Remote-Login (TELNET. Rlogin)
457
25.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
457
25.2
457
25.4
..............................
TELNET-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Heterogenität berücksichtigen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25.5
Befehle zur Steuerung der Remote-Site übergeben
25.6
Wie der Server gezwungen wird.
25.7
TELNET-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
463
25.8
Aushandeln von TELNET-Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . .
464
25.9
Rlogin (BSD UNIX)
26
Applikationen: Dateitransfer und -zugriff
(FTP. TFTP. NFS)
25.3
Remote lnteractive Computing
458
460
. . . . . . . . . . . . . . . 461
eine Steuersequenz zu lesen. . . . . . . 463
.......................................
465
469
26.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
469
26.2
..................................
Gemeinsamer Online-Zugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
469
26.3
Dateizugriff und -transfer
469
21
Inhaltsverzeichnis
26.4
Gemeinsamer Zugriff durch den Dateitransfer. . . . . . . . . . . . . . . . . . . 470
26.5
FTP: Das wichtigste TCP/IP-Filetransfer-Protokoll
26.6
Features von FTP
26.7
.......................................
TCP-Portnummer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
FTP aus Sicht des Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26.8
26.9
27
. . . . . . . . . . . . . . . . . 471
........................................
FTP-Prozessmodell
Applikationen: Elektronische Mail
(SMTP. POP. IMAP. MIME)
471
472
473
473
48 1
27.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
481
27.2
481
27.4
.......................................
Mailbox-Namen und -Aliase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Alias-Erweiterung und Mail-Forwarding . . . . . . . . . . . . . . . . . . . . . . .
27.5
Zusammenhang zwischen lnternetworking und Mail . . . . . . . . . . . . . .
484
27.6
TCP/IP-Standards für den elektronischen Mail-Service . . . . . . . . . . . . . 485
27.7
Elektronische Mail-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
486
27.8
Pseudo-Domänenadressen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
487
Simple Mail Transfer Protocol (SMTP) ..........................
27.9
27.10.1 Post Office Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27.10.2 lnternet Message Access Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . .
487
490
490
27.3
Elektronische Mail
482
482
28
Applikationen: World Wide Web (HTTP)
28.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28.2
Die Wichtigkeit des Webs
..................................
495
28.3
Architektonische Komponenten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
495
28.4
Uniform Resource Locator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
496
28.5
Beispiel für ein Dokument . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
496
28.6
HyperText Transfer Protocol
28.7
HTTP GET-Request
495
495
................................
497
.......................................
498
28.8
Fehlermeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
498
28.9
Persistente Verbindungen und Längen
........................
499
22
Inhaltsverzeichnis
29
Applikationen: Voice- und Video-Over-IP (RTP)
29.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
505
29.2
Audio-Clips und Kodierungsverfahren. . . . . . . . . . . . . . . . . . . . . . . . .
505
29.3
Audio- und Videoübertragung sowie -Wiedergabe
505
29.9
29.10.1
29.1 0.2
. . . . . . . . . . . . . . . 506
Jitter und Playback-Verzögerung. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
507
Real-Time Transport Protocol (RTP) . . . . . . . . . . . . . . . . . . . . . . . . . . .
508
509
Streams, Mixing und Multicasting . . . . . . . . . . . . . . . . . . . . . . . . . . . .
RTP-Verkapselung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
509
RTP Control Protocol (RTCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
510
510
RTCP-Operationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
H.323-Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
512
Session Initiation Protocol (SIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
513
30
AppI ikat ionen: Int ernet .Manageme nt (SNMP)
30.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
517
30.2
Die Ebene der Management-Protokolle........................
517
30.3
Architektonisches Modell
..................................
Protokoll-Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ein Standard-Netzwerk-Management-Protokoll . . . . . . . . . . . . . . . . .
Ein Standard für die verwalteten Informationen . . . . . . . . . . . . . . . . .
Beispiele für MIB-Variablen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Struktur der Management-Informationen . . . . . . . . . . . . . . . . . . .
Formale Definitionen mit ASN.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Struktur und Darstellung von MIB-Objektnamen . . . . . . . . . . . . . . . . .
Simple Network Management Protocol . . . . . . . . . . . . . . . . . . . . . . . .
Tabellen mithilfe von Namen durchsuchen .....................
518
29.4
29.5
29.6
29.7
29.8
30.4
30.4.1
30.4.2
30.5
30.6
30.7
30.8
30.9
30.9.1
31
Zusammenfassung der Abhängigkeiten
zwischen den Protokollen
517
519
520
520
521
522
522
523
527
528
537
31.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
537
31.2
Abhängigkeiten zwischen den Protokollen. . . . . . . . . . . . . . . . . . . . . .
537
31.3
...................................
Zugriff durch Anwendungsprogramme ........................
539
31.4
Das Stundenglasmodell
539
23
InhaItsverzeic hnis
31.5
Zusammenfassung
.......................................
540
31.6
Weiterführende Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
540
31.7
Aufgaben
..............................................
540
32
Internetworking-Sicherheit und Firewall-Design (IPsec)
543
32.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
543
32.2
Ressourcen schützen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
543
32.3
544
32.9
.....................................
Sicherheit im lnternetwork . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IP-Sicherheit (IPsec) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1Psec-Authentifizierungs-Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Security Association . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPsec Encapsulating Security Payload. . . . . . . . . . . . . . . . . . . . . . . . . .
Authentifizierung und veränderbare Header-Felder . . . . . . . . . . . . . . .
33
Die Zukunft von TCP/IP (IPv6)
33.1
Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
559
33.2
Wozu dieÄnderung?
559
33.9
.....................................
Neue Richtlinien. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Die Beweggründe für eine Änderung von IPv4. . . . . . . . . . . . . . . . . . .
Der Weg zu einer neuen IP-Version . . . . . . . . . . . . . . . . . . . . . . . . . .
Der Name der nächsten IP-Version . . . . . . . . . . . . . . . . . . . . . . . . . . .
Features von IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Das allgemeine Format eines IPv6-Datagramms . . . . . . . . . . . . . . . . .
Format des IPv6-Basis-Headers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
A
RFCs im Überblick
B
Glossar der Internetworking-Begriffe und Abkürzungen 627
32.4
32.5
32.6
32.7
32.8
33.3
33.4
33.5
33.6
33.7
33.8
24
lnformationsrichtlinie
544
545
545
546
547
548
559
560
560
561
561
561
562
563
579
Bibliographie
671
Index
677
Herunterladen