1. Grundlagen Netzwerk

Werbung
Inhaltsverzeichnis
Netzwerktechnik Grundlagen Protokolle/Übertragung
Themen
1. Grundlagen Netzwerk
-
Allgemeines
Was ist ein Netzwerk
Wie sind Netzwerke entstanden
Warum gibt es Netzwerke
2. Netzwerkstrukturen
-
Lineares Netz
Zirkulares Netz
Zentrales Netz
Vermaschtes Netz
3. Netzwerkkabel
-
Leitungen und Kabel allgemein
Ersatzschaltbild
Asymetriesche Kabel ( Koax )
Symetriesches Kabel ( Twistet Pair )
Glasfaser
Stecker und Belegung
Prüf- und Messgeräte
4. Übertragungstechnologien
-
Kurzbeschreibung von Technologien und Protokollen
ISDN
DSL
Ethernet
ATM
5. Protokolle
-
Schichtenmodel
Schichtenmodel im Netzwerk
TCP / IP Komponete
IP Adressen
Subnet
Protokolle
Port ,Sockets, MAC und sonstiges
Ethernet Komponeten
6. Software Tools
-
ping
ipconfig ( winipcfg bei win 9x )
netstat
arp
ipscanner ( freeware 80 kb )
supersan ( freeware ...kb )
wsftp
7. Sonstiges
-
Mathematik
Boolsche Algebra
8. Internet Links
9. Anhang
-
Abkürzungen
Liste von Standart Portnummern
1. Grundlagen Netzwerk
-
Allgemeines
-
Was ist ein Netzwerk
Ein Netzwerk besteht in seiner einfachsten Form aus zwei Computern. Sie sind über
ein Netzwerkkabel miteinander verbunden, und sind somit in der Lage ihre Resourcen
gemeinsam zu nutzen(Daten, Speicher, Drucker, Faxgerät, Scanner, Programme,
Modem
Wie sind Netzwerke entstanden
-
Die erste Möglichkeit, Peripherie-Geräte gemeinsam zu nutzen, waren die
Umschaltboxen. So konnten zum Beispiel ein Drucker und mehrere Computer
angeschlossen werden. Dieses Prinzip wird auch heute noch eingesetzt.
Dann wurde der erste Disk-Server entwickelt. Es war ein Computer, der mit mehreren
anderen Computern verbunden war. Auf dem Disk-Server kam ein Betriebssystem zum
Einsatz, das den gleichzeitigen Zugriff mehrerer Clients organisieren konnte.
Mit den Disk-Servern war es schon möglich die Zugriffsmöglichkeiten der
angeschlossenen Computer auf bestimmte Resourcen zu beschränken.
Der Wartungs- und Pflegeaufwand eines Disk-Servers war jedoch enorm, da die
Clients für die Verwaltungstätigkeiten zuständig waren.
Die Probleme des Disk-Servers wurden, dann mit dem File-Server gelöst. So war der Server für
die Verwaltungsaufgaben zuständig. Und es gab weitere Möglichkeiten die Zugriffe der Clients
weiter einzuschränken.
Warum gibt es Netzwerke
-
Als es die ersten Computer gab, waren diese sehr teuer. Vorallem Peripherie-Geräte
und Speicher war fast unbezahlbar. Zudem war es erforderlich zwischen mehreren
Computern Daten auszutauschen.
Aus diesen Gründen wurden Computer miteinander vernetzt.
Daraus ergaben sich einige Vorteile gegenüber den Einzelarbeitsplätzen:
•
•
•
•
•
zentrale Steuerung von Programmen und Daten
Nutzung gemeinsamer Datenbeständen
erhöhter Datenschutz und Datensicherheit
größere Leistungsfähigkeit
gemeinsame Nutzung der Resourcen
2.Netzwerkstrukturen
Lineares Netzwerk(Bus)
Das lineare Netzwerk besteht aus mehreren Stationen,
die hintereinander oder nebeneinander in Reihe
angeordnet sind.
Der Datenverkehr nimmt in der Mitte dieser Kette stark
zu. Fällt eine Station aus, dann ist das Netzwerk
unterbrochen und teilt sich in zwei Teile.
Zirkulares Netzwerk(Ring)
Das zirkulare Netzwerk besteht aus mehreren Stationen,
die als geschlossener Ring angeordnet sind. Dabei
unterhält jede Station je eine Verbindung zu zwei
anderen Stationen.
Wird der Ring unterbrochen entsteht ein lineares
Netzwerk. Alle Stationen bleiben in Betrieb.
Zentrales Netzwerk(Stern)
Das zentrale Netzwerk hat eine zentrale Station, die zu
allen anderen Stationen jeweils eine Verbindung
unterhält. Die Datenbelastung der zentralen Station ist
sehr hoch, da alle Netzverbindungen darüber laufen.
Das Netzwerk funktioniert so lange, bis die Zentralstation
ausfällt. Das zentrale Netzwerk ist leicht erweiterbar, und
einfach zu pflegen.
Hierarchisches Netzwerk(Stern)
Das hierarchische Netzwerk besteht aus mehreren
linearen und zentralen Netzwerken, die miteinander
verbunden sind. Das Bild, daß sich daraus ergibt, sieht
einer Verästelung eines Baumes gleich. Je mehr das
Netzwerk verzweigt, desto aufwendiger und
kostenintensiver wird es.
Dezentrales Netzwerk(Chaos)
In einem dezentralen Netzwerk gibt es keine verbindliche
Struktur. Die Verbindung zwischen zwei Stationen wird
nach Bedarf und Datenaufkommen auf- und abgebaut.
Bei Ausfall einer Verbindung gibt es im Regelfall einige
alternative Strecken, um den Datenverkehr fortzuführen.
Die Struktur des dezentralen Netzwerkes entspricht
einem Chaos an verschiedensten Systemen und
Übertragungsstrecken
3.Netzwerkkabel
Leitungen und Kabel allgemein
Die obenstehende Schaltung ist das Ersatzschaltbild einer gleichmäßig aufgebauten(homogenen)
Leitung.
Jede 2-adrige Leitung entspricht diesem Ersatzschaltbild. Sie ist nicht nur mit einem Widerstand,
sondern auch mit einer Induktivität und Kapazität behaftet.
Demzufolge ist dieser Leitungsvierpol frequenzabhängig. Zusätzlich werden die elektrischen
Eigenschaften durch die Leitungskonstruktion beeinflußt(Verseilungsart, Feuchtigkeit, etc.).
Twisted Pair(TP) Kabel(symmetrisches Kabel)
Twisted Pair Kabel ist die englische Bezeichnung für gekreuzte oder verdrillte Adernpaare.
Die Bezeichnung symmetrisches Kabel bezieht sich auf die dadurch erreichten elektrischen
Eigenschaften des Kabels.
Die beiden Adern sind deshalb miteinander verdrillt, damit sie über die gesamte Länge eine
vordefinierte Kapazität und Induktivität besitzen. Das führt dann zu einem bestimmten
Wellenwiderstand.
Betrachtung des Koaxial-Kabels
Das Koaxial-Kabel ist ein unsymmetrisches Kabel. Bei der Übertragung von digitalen
Signalen über eine Koaxial-Leitung(BNC) wird ein Potentialunterschied zwischen
Innenleiter(Kern) und dem, als Bezugserde dienenden, Außenleiter erzeugt. Der Außenleiter
wirkt als Antenne. Er strahlt elektromagnetische Strahlen ab. Zusätzlich beeinflussen
Störungen von außerhalb den Signalfluß im Innenleiter.
Theorie des symmetrischen Kabels
Durch spezielle Übertragungstechniken und die gezielte Verdrillung der Doppeladern erhält
das symmetrische Kabel seine elektrischen Eigenschaften.
In das Kabel werden gleiche Signale mit gegensätzlicher Polarität eingespeist. Im Idealfall
heben sich die symmetrischen Amplituden auf. Der Potentialunterschied zur Bezugserde
beträgt 0V.
Die meisten Störspannungen sind asymmetrisch und diese haben wegen der
Gleichtaktunterdrückung keinen Einfluss auf die symmetrischen Signalleitungen.
Das symmetrische Kabel in der Praxis
In der Praxis variiert die verbleibende Störspannung je nach Übertragungstechnik auf wenige
µV.Um die Störquellen weiter zu entschärfen, werden die einzelnen Kabeladern verdrillt.
Dadurch schneiden sich Ihre Feldlinien im 90°-Winkel. Die gegenseitige Beeinflussung wird
dadurch unmöglich.
Die Datenübertragung über das symmetrische Kabel benötigt in jede Übertragungsrichtung
mindestens zwei Adern(also 4 Adern, oder 2 Doppeladern). Beispielsweise beim ISDN oder
LAN.
Übersicht der Kenndaten von Netzwerk-Kabel
Kupferkabel(Koax)
Kabeltyp
Impedanz
Anwendung
RG-58/U
53,5 Ohm
Ethernet
RG-58A/U
50 Ohm
10Base2
RG-58C/U
50 Ohm
10Base2
RG-59
75 Ohm
Kabelfernsehen
RG-62
93 Ohm
ARCnet
Kupferkabel(Twistet Pair)
Kabeltyp Spezifikation
max. Frequenz Impedanz Anwendung
STP
IBM Typ 1/9
20 MHz
150 Ohm 4 und 16 MBit Token Ring
UTP-1
EIA/TIA-568
100 kHz
100 Ohm analoge Sprachübertragung
100 kHz
100 Ohm IBM-Verkabelung Typ 3
Kat.1
UTP-2
EIA/TIA-568
Kat.2
UTP-3
EIA/TIA-568
(Sprache)
16 MHz
100 Ohm 10BaseT, 1 00BaseT4,
Kat.3
UTP-4
EIA/TIA-568
100VG-AnyLAN, ISDN
20 MHz
100 Ohm 16 MBit Token Ring
100 MHz
100 Ohm 100BaseTx, ATM(155 MHz),
Kat.4
UTP-5
EIA/TIA-568
Kat.5
UTP-6
Kat.6
SONET, SOH
-
-
keine verabschiedete
Spezifikation
UTP-7
Kat.7
-
-
keine verabschiedete
Spezifikation
Glasfaserkabel
Kabeltyp
Durchmesser(Kern/Gesamt) Bandbreite(1 km) Anwendung
Multimode mit
100 bis 400 µm/200 bis 500 100 MHz
Entfernungen
Stufenprofil
µm
unter 1 km
Multimode mit
50 µm/125 µm
1 GHz
Gradientenprofil
LAN,
Backbone,
ATM(655
MHz) in
Europa
Multimode mit
62,5 µm/125 µm
1 GHz
Gradientenprofil
LAN,
Backbone,
ATM(655
MHz) in den
USA
Monomode(Singlemode) 8 µm/125 µm
mit Stufenprofil
100 GHz
Telefongesellschaften
- RJ45-Stecker für Ethernet
•
•
•
•
•
Token Ring Adernpaar 1 und 3
10BaseT Adernpaar 2 und 3
100BaseT Adernpaar 2 und 3
100BaseT4 Adernpaar 1, 2, 3 und 4
VG-AnyLAN Adernpaar 1, 2, 3 und 4
Belegung und Kabel-Farbcode für RJ45-Stecker
Adernpaar Pins EIA/TIA
IEC
REA
DIN 47.100
1
4/5
blau/weiss
weiss/blau
weiss/blau
weiss/braun
2
3/6
weiss/orange rot/orange
3
1/2
weiss/grün
4
7/8
weiss/braun gelb/braun
schwarz/grau weiss/orange grau/rosa
Belegung RJ45-Stecker für Ethernet
Signal Pin Farbe
TX+
1
weiss/orange
TX-
2
orange
RX+
3
weiss/grün
4
blau
5
weiss/blau
6
grün
7
weiss/braun
8
braun
RX-
türkis/violett grün/gelb
türkis/violett blau/rot
- Crossover-Kabel für Ethernet
Das Crossover-Kabel überkreuzt die zwei Empfangs- und Sendeleitungen zweier
miteinander verbundener Netzwerkkomponenten.
Pin Belegung
1
TX+
2
TX-
3
RX+
6
RX-
Anwendungsfall:
1. Wenn zwei Netzwerk-Komponenten verbunden werden sollen, aber kein Uplink-Port
vorhanden ist.
2. Wenn zwei Netzwerk-Karten direkt miteinander verbunden werden sollen
- Prüf und Messgeräte
Kompaktgeräte für die Netzwerkprüfung
MicroScanner ist ein äußerst leistungsfähiges Tool zur
Kontinuitätsprüfung, Bestimmung der Verdrahtungskonfiguration
und Identifizierung von Kabeldefekten. Sie können Probleme bei
Kabel- und Verdrahtungsinstallationen von vornherein
ausschließen oder schnell und zuverlässig beheben.
- Testen von Koaxial- und UTP-Kabeln
- Patentierte TDR-Technologie für präzise Längenmessungen 4
verschiedene Signaltöne zur Verfolgung von Kabeln, die in
Wänden, Decken oder Schaltschränken verlegt sind
- Identifizierung von 10/100-Vollduplex- und -HalbduplexEthernet, Hubs und PCs – Blinkfunktion für Hubleuchten
- Office Locator-Funktion für die Zuordnung von Kabeln zu
Büroräumen bei Standortwechseln, Erweiterungen und
Änderungen im Netzwerk.
•
•
•
•
•
•
•
•
Prüfung von LAN-Verbindungen durch eine einzelne
Person, ohne zusätzlichen Weg zum Anbringen der
Remote-Einheit
Sämtliche LAN-Kabeltypen können getestet werden:
UTP, STP, FTP, Koax sowie zwei, drei oder vier
Adernpaare in Twisted-Pair-Kabeln
Prüfung von LAN-Verbindungen durch eine einzelne
Person, ohne zusätzlichen Weg zum Anbringen der
Remote-Einheit
Sämtliche LAN-Kabeltypen können getestet werden:
UTP, STP, FTP, Koax sowie zwei, drei oder vier
Adernpaare in Twisted-Pair-Kabeln
Erkennt Verdrahtungsfehler, Leitungsunterbrechungen,
Kurzschlüsse, Reversed Pairs und Crossed Pairs
Lokalisiert Verdrahtungs-/Verbindungsfehler (Entfernung
zur Leitungsunterbrechung oder zum Kurzschluß) und
mißt die Kabellänge
Bedienerfreundlich: Bedienung mittels Drehknopf
Portabel, lange Batterie-Lebensdauer (50 Stunden)
4. Übertragungstechnologien
- ISDN - Integrated Services Digital Network
Beim ISDN handelt es sich um ein Netzwerk, daß das vorhandene Telefonnetz als
Übertragungsmedium nutzt. Auf die in jede Wohnung reichende Zweidrahtleitung, werden
verschiedene Kommunikationsarten wie Sprache, Text, Daten und Bilder zusammengefaßst.
So können verschiedenartige ISDN-Endgeräte den selben Anschluß benutzen.
Durch die Digitalisierung sämtlicher Signale können die Dienste zeitlich
verschachtelt(Zeitmultiplex) werden, und so für den Anwender scheinbar gleichzeitig nutzbar
gemacht werden.
An die ankommende Leitung wird ein Netzwerk-Terminator(NT) angeschlossen, der den
Basisanschluß bildet. Der NT baut aus der zweiadrigen Kupferleitung einen internen
vieradrigen S0-Bus.
Die Stromversorgung für den NT erfolgt aus dem 230V-Netz. Wenn die angeschlossenen
Endgeräte über eine eigene Stromversorgung verfügen, so reicht die Stromversorgung aus
dem Telefonnetz in der Regel aus.
Folgende Dienste werden von der Deutschen Telekom im ISDN unterstützt:
•
•
•
•
•
•
•
•
ISDN-Telefonie
ISDN-Telefax
ISDN-Bildschirmtext
ISDN-Bildkommunikation
ISDN-Datenübertragung
ISDN-Teletex
ISDN-Datendialog
ISDN-TK-Systeme
- DSL
Die Deutsche Telekom AG stellt mit T-DSL die Breitbandübertragungstechnik ADSL in
Deutschland zur Verfügung. Zusammen mit T-ISDN oder T-Net(analog) und T-Online wird TDSL im Paket angeboten.
Die nationale Vollversorgung ist wegen technischer Gründe nicht realisierbar. Die
Übertragungsgeschwindigkeit nimmt mit zunehmender Entfernung von der Vermittlungsstelle
ab. Vor allem in ländlichen Gebieten sind die Endanwender häufig über sehr lange
Kabelwege an die nächste Vermittlungsstelle angeschlossen. Hier ist es schwierig die ADSLTechnik zu realisieren. In den ostdeutschen Bundesländern liegt teilweise Glasfaserkabel,
das sich für ADSL nicht eignet. Dort ist ebenfalls kein T-DSL möglich.
Übertragungsrate und technische Ausrüstung
Mit T-DSL stehen, je nach Tarif, Übertragungsraten von 768 kbit/s bis 6 Mbit/s downstream
und 128 kbit/s bis 576 kbit/s upstream zur Verfügung.
Für den Privatkunden verfügt der T-DSL-Tarif über 864 kBit/s(108 kByte/s) downstream und
160 kBit/s(20 kByte/s) upstream. Damit lassen sich etwa 89 kByte/s an Daten
übertragen(praktischer Wert).
Für den Einsatz von T-DSL zur Nutzung eines Internet-Zugangs reicht ein handelsüblicher
Computer mit einer Ehternet- oder ATM-Schnittstellenkarte. Dazu kommt ein ADSL-Modem
und ein Splitter, der den Datenkanal und den Sprachkanal voneinander trennt, und an die
richtigen Endgeräte weiterleitet. Der Splitter wird in die vorhandene TAE-Dose eingesteckt.
Der Splitter nennt sich BBAE(Breitband-Anschlußeinheit) und das ADSL-Modem
NTBBA(Netzwerkterminationspunkt Breitbandangebot).
Leistungsmerkmale
Die Anschlüsse des T-ISDN oder T-Net können parallel zum T-DSL über das selbe Kabel
betrieben werden, ohne das sie sich beeinflussen. Eine vorgeschaltete Weiche, der
sogenannter Splitter, trennt den normalen Telefondienst vom T-DSL, so daß auch alle
Leistungsmerkmale des T-ISDN oder T-Net synchron zu einer BreitbandDatenkommunikation via T-DSL möglich ist.
T-DSL ist ein reiner Datendienst zu verstehen. Leitungsbezogene Dienst, wie Telefonie oder
Fax sind nur über spezielle softwaretechnische Lösungen und Schnittstellen möglich.
- Ethernet
Das Ethernet ist eine weit verbreitete, herstellerneutrale Technologie mit der im Lokal Area
Network (LAN) Daten mit einer Geschwindigkeit von 10, bzw 100 Millionen Bit pro Sekunde
(Mbps) übertragen werden können. Das Ethernet gehört zu der Familie der sog. ``best
möglichen Datenübermittlung'' auf einem nicht exclusiven Übertragungsmedium und bietet
einen unzuverlässigen Datentransfer.
Das Ethernetkonzept wurde in den 70'er Jahren von Dr. Robert M. Metcalfe am Xerox Palo
Alto Research Center entwickelt und 1976 erstmals auf der National Computer Conference
einer breiten Öffentlichkeit vorgestellt. 1980 wurde durch ein Firmenkonsortium der DIXStandard (DEC-Intel-Xerox) publiziert, welcher das bis dato experimentelle Wesen des
Ethernets durch ein offenes vollspezifiziertes 10Mbps System ersetzte. In Anlehnung an das
DIX-Konzept wurde 1985 von dem sog. "Institut for Electric and Electronic Engeneers
(IEEE)" die Ethernetspezifikation unter dem Namen "IEEE 802.3 Carrier Sense Multiple
Access with Collision Detection (CSMA/CD) Access Method and Physical Layer
Specifications" in die Vernetzungsstandards für LANs (IEEE 802) aufgenommen. Kern der
IEEE 802 LAN-Technologie ist die Verwendung eines von mehreren Rechnern benutzbaren
Übertragungsmedium und die Kapselung der Daten in sog. Datenpakete mit wohl definiertem
Format. Die IEEE 802.3 Ethernet-Spezifikation beinhaltet sowohl Hardware- als auch
Protokolldefinitionen. Er ist von der International Standards Organisation (ISO) in das OSIModell aufgenommen worden und eine international anerkannte Norm. Der geltende
Vernetzungsstandard, betreffend des Ethernet wurde seit ihrer Einführung in periodischen
Abständen erweitert, um z.B. auch "neue" Übertragungsmedien wie 10Base-T (Twistet pair)
zuzulassen.
Die neusten Normen innerhalb der Ethernetspezifikation betreffen das 100Mbps Ethernet
(100Base-Tx, 100Base-FX und 100Base-T4) und sind in der IEEE 802.3u spezifiziert. Diese
Erweiterung des Ethernet ist unter dem Namen Fast Ethernet bekannt geworden.
- ATM
Was ist ATM?
ATM steht für "Asynchronous Transfer Mode". Es handelt sich um ein asynchrones
Datenübertragungsverfahren für Hochgeschwindigkeitsnetze, bei dem die Daten in winzige
Pakete (cells, Zellen) von 53 Byte Länge (davon 48 Bytes Daten) zerhackt werden. Es kann
sowohl im WAN- (Wide Area Network) als auch im LAN- (Local Area Network) eingesetzt
werden. ATM wird im WAN-Bereich als verbindungsorientiertes Protokoll geplant. Es ist aber
auch verbindungsloser Service möglich, was für bestimmte Anwendungen sehr günstig ist
(z.B. Videokonferenzen über Multicasting statt vieler Verbindungen von Clients an einen
Server). ATM erlaubt sehr hohe Bandbreiten - von 25 MBit/s über 155 MBit/s bis zu 622
MBit/s in naher Zukunft (und möglicherweise auch 2 GBit/s).
Kurzbeschreibung und Vergleich
ATM wurde 1988 von der CCITT (jetzt ITU-TSS) als Transportmechanismus für B-ISDN
ausgewählt. Es erlaubt eine flexiblere Bandbreitenzuteilung als der alternativ diskutierte
Synchronous Transfer Mode. Es handelt sich um ein Multiplexverfahren. Im OSISchichtenmodell deckt es die unteren beiden Ebenen ab, überwiegend Ebene 2. Unter BISDN versteht man ein Netzwerk für die parallele Nutzung für (Bild-)Telefone und
Datenkommunikation.
ATM arbeitet mit einer sternförmigen Topologie: Alle Geräte sind sternförmig mit einem ATMSwitch verbunden, der eingehende Zellen mit hoher Geschwindigkeit auf den jeweils
richtigen Ausgang weiterleitet. Definiert oder diskutiert werden (u.a.) folgende Schnittstellen:
155 MBit/s und 622 MBit/s optisch, 155 MBit/s und 51 MBit/s über Kupferkabel (Kategorie 5
bzw. 3).
Alternativen: FDDI-Ring mit einer Datenrate von bis 100 MBit/s, herkömmlicher Ethernet-Bus
mit bis zu 10 MBit/s, neue 100 MBit/s schnelle Ethernet-Standards, Token Ring. Bei FDDI
oder Ethernet vermindert sich die effektive Datenübertragungsrate entsprechend der Anzahl
der gleichzeitig genutzten Geräte.
ATM-Komponenten
Außer dem Übertragungsmedium (Glasfaser oder Kupferkabel) sind u.a. folgende
Komponenten von Bedeutung, die heute erst zum Teil verfügbar und (noch) sehr teuer sind:
ATM Private Network Switch, ATM LAN Switch, Router mit ATM-Schnittstelle, ATMAdapterkarten.
5. Protokolle
Schichtenmodel OSI ( open system interconnection )
Das TCP/IP-Referenzmodell
Hier im Vergleich das OSI-Schichtenmodell zu den TCP/IP- Schichten.
TCP/IP ist eine Sammlung von Protokollen, die nach zwei der ursprünglichen Bestandteile,
TCP und IP benannt wurde. Ähnlich wie das OSI-Referenzmodell bilden die Protokolle von
TCP/IP eine Abfolge von mehreren Schichten. Die Abbildung zeigt, daß das TCP/IP- Modell
vier Schichten hat. Die vierte Schicht, die als Anwendungsschicht (Application Layer)
bezeichnet wird, ist hier eine Kombination aus Kommunikations-, Darstellungs- und
Anwendungsschicht des OSI-Modells. Die dritte Schicht von TCP/IP ist zwar die
Internetschicht, entspricht aber der OSI-Vermittlungsschicht.
Die Bitübertragungsschicht und die Sicherungsschicht des OSI-Modells sind in den
Schichten des TCP/IP-Modells enthalten, obwohl sie nichts mit TCP/IP zu tun haben. TCP/IP
IST SOFTWARE(!), die unabhängig von der zugrundeliegenden Hardware ist. Man sollte
jedoch nicht vergessen, daß die Hardware ein Teil der Gesamtlösung darstellt.
TCP/IP enthält sehr viele Komponenten, und es kommen ständig weitere hinzu. Hier
möchten wir nun einige der bekanntesten, der wichtigsten, die sichtbarsten und die am
häufigsten verwendeten kurz vorstellen.
Wie bereits erwähnt gibt es viele Komponenten, oder auch Protokolle für die einzelnen
Schichten des TCP/IP-Modells. Diese Komponenten basieren jedoch auf den jeweils unter
ihnen liegenden Schichten. Da sie auch miteinander arbeiten/kommunizieren müssen sind die
einzelnen Komponenten in den sogenannten RFC genormt und offengelegt.
Die IP-Adressen
Jedes IP-Paket enthält zwei Adressen in 32-Bit-Zahlen, die Absender- und
Empfängeradresse. Die Internet Adresse wird in Form von vier, durch Punkte getrennte
Bytes (=acht Stellen) notiert. Man spricht in diesem Fall von der 'Dotted-quad-Schreibweise'.
Ein Byte entspricht einem Feld (vier pro Adresse) und kann in dezimaler Schreibweise
('Dotted Decimal Notation') eine Zahl von 0 bis 255 darstellen.
Um die Zustellung von IP-Paketen zu vereinfachen, unterteil man die Adresse in zwei Teile den Netzwerkteil und den Rechnerteil. Ein Router muß, um ein Datenpaket zustellen zu
können, nur den Netzwerkteil einer Adresse kennen. Den anderen Teil wertet erst das
Zielnetzwerk des Paketes aus.
Da es jedoch verschieden große Netzwerke gibt, mit vielen oder wenigen Host, gibt es
verschiedene Aufteilungen des 32-Adreßbits.
Class A - Netzwerke
Theoretisch kann es nur 127 Netzwerke diesen Typs geben. Dafür kann jedes dieser
Netzwerke eine riesige Anzahl von Hots umfassen: um genau zu sein 16.777.216. Es gibt
nur sehr wenige Organisationen, die ein Netzwerk der Klasse A benötigen, ein typischer
Vertreter ist wäre aber zum Beispiel das amerikanische Milnet. Übrigens ist das gesammte
Class-A-Netzwerk mit der Nummer 127 reserviert. Somit bleiben nur 126 Netzwerke der
Klasse A übrig.
Class B - Netzwerke
Obwohl die Netzwerke der Klasse B nicht annähernd so riesig sind wie die Netzwerke der
Klasse A, so können sie immer noch 65.536 Hosts umfassen. Solche Netzwerke werden
meistens von Universitäten und großen Unternehmen benötigt. Insgesamt gibt es rund
16.384 solcher Class-B-Netzwerke.
Class C - Netzwerke
Netzwerke dieser Klasse umfassen nur 256 Hosts (tatsächlich jedoch nur 254; die Nummern
0 und 256 sind reserviert), jedoch gibt es davon rund 2 Millionen (2.097.152) im Internet.
Standardmäßig erhält man ein solches Class-C-Netzwerk, wenn man ein Netzwerk bei NIC
anmeldet.
Class D - Netzwerke
Netzwerke dieser Klassen unterscheiden sich grundlegend von den anderen Klassen - sie
werden für das sogenannte Multicasting verwendet. Die Class-D-Adressen reichen von
224.0.0.0 bis 239.255.255.255.
Subnetze und Subnetzmasken
Subnetze zerlegen ein Netzwerk in mehrere kleinere Netzwerke. Die separaten Netzwerke
sind meistens durch Netzwerkrechner, genannt Router, verbunden.
Wenn sich der Administrator einige Bits vom Host-Abschnitt der Adresse des
Hauptnetzwerkes sozusagen "borgt", so muß er TCP/IP mitteilen, welche Bits des HostAbschnitts "geborgt" wurden, um als Netzwerkadresse zu dienen. Hier kommt die
Subnetmask zum Einsatz. Eine Subnetmask besteht genauso wie die IP-Adresse aus 32
Bits. Die Bits der Netzwerkadresse sind auf den Wert 1, die Bits der Hosts-Adresse sind auf
0 gesetzt.
Der Netzwerknummernteil einer IP-Adresse wird nun mit Hilfe einer Subnetmask isoliert.
Die IP-Adresse:
92.168.100.7
wird binär in folgender Form dargestellt:
11000000 10101000 01100100 00000111
Die Felder der dezimal dargestellten Subnetzmaske:
255.255.255.0
werden binär in folgender Form dargestellt:
11111111 11111111 11111111 00000000
Die AND(oder UND-)Operation ergibt die Netzwerknummer 192.168.100, und zwar so:
11000000 10101000 01100100 00000111 IP-Adresse: 192.168.100.7
11111111 11111111 11111111 00000000 Subnetzmaske: 255.255.255.0
11000000 10101000 01100100 00000000 Ergebnis: 192.168.100.0
Um die Host-Nummer zu ermitteln, kehrt der Computer die Bits der Subnetmaske einfach um
- das heißt, jede 1 wird zur 0 und jede 0 zur einer 1 - und führt anschließend eine weitere
UND-Operation aus.
11000000 10101000 01100100 00000111 IP-Adresse: 192.168.100.7
00000000 00000000 00000000 11111111 Subnetzmaske: 0.0.0.255
00000000 00000000 00000000 00000111 Ergebnis: 0.0.0.7
Anmerkung :
Die Notwendigkeit, Subnetze zu bilden macht IPv6 mit einer erweiterten Adresse überflüssig.
Natürlich geht das ganze auch andersrum, indem man sich aus dem Netzwerknummernteil
der Adresse Bits für den Host-Nummernteil leiht. Somit könnte man Beispielsweise zwei oder
mehr Netzwerke der Klasse C verbinden zu einem sogenannten Supernetz, für die es dann
ebenso Supernetzmasken gibt.
Das IP Protokoll
Das Internet Protocol ist für die Verbindung im Netz zuständig. Der Kern von IP arbeitet mit
Internet-Adressen. Jeder Computer in einem TCP/IP-Netzwerk besitzt eine numerische
Adresse. Das IP weis, wie Nachrichten zwischen diesen Adressen ausgetauscht werden. IP
kümmert sich somit um die Adressierung - ob die Daten nun korrekt und in einem Stück am
Ziel ankommen ist Aufgabe eines anderen Protokolls.
Dies gilt sowohl für IPv4 (IP Version 4) als auch für IPv6 (ursprünglich als IPnG bezeichnet).
Das ICMP Protokoll
Dieses Protokoll teilt Probleme mit und überträgt andere netzwerkspezifische Informationen,
wie zum Beispiel den Fehlerstatus eines Netzwerkgerätes. Das IP entdeckt den Fehler und
leitet ihn an das ICMP weiter. Eine gebräuchliche Verwendung von ICMP ist die
Verarbeitung der Echoanforderung, die der Ping-Befehl erzeugt.
Das TCP Protokoll
TCP ist dafür verantwortlich, daß keine Daten, egal von welcher Art, verlorengehen. TCP
sorgt für einen verläßlichen Datenstrom zwischen den Computern im Netzwerk und benutz
IP, um Pakete an die Anwendungen der oberen Schicht zu senden. Zu den wichtigeren
Funktionen von TCP gehört aber die Fehlerprüfung und die Nummerierung von Paketen,
damit die richtige Reihenfolge gewährleistet wird. Ist ein Paket an der richtigen IP-Adresse
angekommen, stellt TCP auf der Sende- und Empfangsseite einen Dialog her, um das
Empfangen zu bestätigen oder notfalls den Host auffordert, das Paket erneut zu übertragen.
Deshalb wird TCP auch verbindungsorientiert (connection oriented) bezeichnet.
Das UDP Protokoll
Dieses Protokoll sorgt ebenso wie TCP für den Reibungslosen Datenfluß und benutzt
ebenfals IP, um an die oberen Schichten Pakete zu senden. Jedoch führt UDP keine
Fehlerprüfung und keine Nummerierung der Datenpakete durch. Ebenfals fordert es keine
erneute Sendung des Paketes im Falle eines Fehlers an. Deshalb ist UDP ein
verbindungsloses (conectionless) Protokoll. Anwendungsprogrammierschnittstellen von NFS,
von DNS oder von RPC arbeiten zum Beispiel mit dem UDP
Das FTP Protokoll
FTP ist eigentlich mehr als ein Protokoll, nämlich zusätzlich noch eine Anwendung und ein
Dienst. Mal angenommen, sie müssen eine Datei von einem Remote-Computer kopieren.
Ohne die Anwendung weiß ihr Computer nicht, daß sie kopieren wollen und ohne den Dienst
erhalten sie keine Verbindung zu dem Remote-Computer, auf dem sich die Datei befindet.
Und zu guterletzt können ohne das Protokoll der Client und der Server nicht miteinander
kommunizieren. Nur soviel dazu, wir beschränken uns kurz und knapp auf das Protokoll, das
nämlich für das Kopieren von Dateien da ist. FTP wird von der Client- und der
Serveranwendung dazu verwendet um sicherzustellen, das die Kopie und das Original Bit für
Bit übereinstimmen.
Das ARP Protokoll
Das ARP ermittelt die Hardware-Adresse der Netzwerkschnittstellenkarte eines Computers,
wenn von diesem nur die TCP/IP-Adresse bekannt sein sollte. Dieses Protokoll kennt die
Adressen der Geräte im Netz und arbeitet eng mit dem IP zusammen.
Das RARP Protokoll
Dieses Protokoll macht das gleiche umgedreht wie das ARP - es ermittelt die TCP/IPAdresse des Computers, wenn nur die Hardware-Adresse der Netzwerkschnittstellenkarte
bekannt sein sollte.
Das SMTP Protokoll
Ein Protokoll, daß E-mails im Internet überträgt. Die Nachrichten können direkt von dem
Computer des Absenders zum Computer des Empfängers übertragen werden oder über
einen Zwischencomputer geleitet werden. Dieses Verfahren wird als speichern und
weiterleiten (store and forward) bezeichnet.
Das POP3 Protokoll
POP3 wurde entwickelt, um Privatbenutzern die Möglichkeit zu geben, E-mails vom
Computer ihres ISP herunter laden zu können.
Das HTTP Protokoll
Dieses Protokoll überträgt Dokumente, die in HTML (wie der Stuff den sie gerade lesen)
geschrieben wurde, und andere Komponenten von einem Server im WWW zu seinem
Browser-Client.
Das BOOTP Protokoll
Mit diesem Protokoll können sie das Betriebssystem über das Netz von einem anderen
Computer laden. Dies wird beispielsweise genutzt, wenn man mit Diskless-Computern
(Rechner ohne Festplatte) in einem Netzwerk arbeitet.
Das PPTP Protokoll
Dieses Protokoll wird verwendet, um im Internet ein VPN aufzubauen. Somit kann man eine
sichere Verbindung (verschlüsselte Übertragung möglich) zum Netzwerk der jeweiligen
Organisation aufbauen, ohne die all die Vorteile eines globalen Privaten Netzwerkes missen
zu müssen. Das Verlegen von eigenen Unterseekabeln oder das Starten von eigenen
Satelliten entfällt. Die Verbindung selbst wird normal über das Internet und einem ISP
hergestellt.
Das DHCP Protokoll
Das DHCP ist eine Client/Server-Lösung für die dynamische Verteilung von IP-Adressen. Ein
sogenannter DHCP-Server verwaltet einen Pool von Adressen, aus dem er dem DHCPClient eine zuteilt, wenn dieser sich anmeldet. Diese wird nun als benutz markiert und erst
wieder frei gegeben, wenn der Client seine Arbeit beendet und die Adresse wieder
freigegeben hat. Man kann die Nutzung der IP-Adresse aber auch zeitlich begrenzen. Das
heißt der Host muß diese vor Ablauf der Zeit verlängern lassen oder, wenn dies nicht
genehmigt wird sich erneut anmelden.
Ports und Sockets
Sind die Daten am Zielrechner angekommen, müssen diese noch an den richtigen
Anwendungsprozess ausgeliefert werden. Beim Transport der Daten durch die einzelnen
TCP/IP-Schichten benötigt man einen Mechanismus, der die Übergabe der Daten an das
jeweilige richtige Protokoll sicherstellt. Das Zusammenlegen von Daten aus mehreren
Quellen zu einem einzigen Datenstrom nennt man Multliplexen.
Ankommende Daten aus dem Netz muss IP also demultiplexen. Dazu kennzeichnet IP die
Transportprotokolle mit Protokollnummern. Die Transportprotokolle selber nutzen
Portnummern zur Identifizierung von Anwendungen. Einige dieser Protokoll- und
Portnummern sind so genannte "Well-known services" - reservierte Nummern für
Standardservices wie FTP oder Telnet. Also Dienste, die im gesamten Internet verbreitet
sind.
Die IP-Protokollnummer steht in einem Byte im dritten Wort des Datagramm-Headers. Dieser
Wert bestimmt die Übergabe an das jeweilige Protokoll in der Transportschicht,
beispielsweise "6" für TCP oder "17" für UDP. Das Transportprotokoll muss nach Empfang
der Daten diese an den richtigen Anwendungsprozess übergeben. Anwendungsprozesse
werden anhand einer 16-Bit langen Portnummer identifiziert. Im ersten Wort jedes TCP- und
UDP-Headers sind sowohl die "Source Port"-Nummer als auch die "Destination Port"Nummer enthalten.
TCP und UDP können dabei die selben Portnummern vergeben. Erst die Kombination aus
Protokoll und Portnummer ist eindeutig. Somit ist die Portnummer 53 in TCP nicht identisch
mit der Portnummer 53 in UDP.Man unterscheidet zwischen unterschiedlichen Port-Typen:
Well-known ports: Bei diesem Typ handelt es sich um reservierte und standardisierte
Port-Nummern zwischen 1 und 1023. Dies vereinfacht den Aufbau einer Verbindung, weil
sowohl Absender und Empfänger bereits wissen, dass Daten für einen bestimmten
Prozess an einen bestimmten Port gesendet werden müssen. So nutzen beispielsweise
alle Systeme für Telnet den Port 23.
Registrierte ports: sind von
1024 bis 49151
Dynamische ports: reichen von 49152 von 65535
Die Kombination aus IP-Adresse und Port-Nummer wird als Socket bezeichnet. Ein
Socket kann einen einzelnen Netzwerkprozess innerhalb des gesamten Internet
eindeutig identifizieren.
Zwei Sockets, einer für den Ausgangs- und einer für den Zielrechner, definieren eine
Verbindung für verbindungsorientierte Protokolle wie TCP/IP.
Die
Liste der aktuell vergebenen Portnummern wird von der
IANA verwaltet.
Ethernet Komponenten
Hubs
Bei einem Hub handelt es sich um nichts anderes als einen Repeater mit mehreren Ports.
Der Hub nimmt ein Datenpaket an einem Port an und leitet es an alle Ausgangsports weiter.
Hubs sind häufig skalierbar (stackable Hubs). Hier lassen sich mehrere Hubs zu einem
großen Hub verbinden, dieser wird bei der Repeater-Regel nur als ein Repeater gezählt.
Dual-Speed Hubs
Diese Hubs bieten einen einfachen Migrationspfad von 10 Mbps nach 100 Mbps Shared
Ethernet. Jeder Port erkennt automatisch die Geschwindigkeit (Auto-Sensing) des
angeschlossenen Gerätes und verbindet anschließend den Port mit dem geeigneten internen
10 Mbps- oder 100 Mbps-Shared Segment. Ein integrierter Zweiport-Switch verbindet die 10
Mbps- und 100 Mbps-Shared Segmente untereinander.
Bridge
Eine Bridge verbindet zwei Netzwerke auf Data-Link-Ebene (Schicht 2). Folglich muss eine
Bridge die Hardware-Adressen (MAC Layer Addresses) der eingehenden Pakete (Frames)
lesen und interpretieren. Bridges leiten Pakete unabhängig vom verwendeten NetzwerkProtokoll weiter; MAC-Layer-Bridges.
Switch
Tauscht man eine Hub durch einen Switch aus, dann vervielfacht sich die zur Verfügung
stehende Gesamtbreite, da ein Switch, anders als ein Hub, Pakete selektiv durchschaltet.
Ein Switch reicht ein ankommendes Paket nur an den Port weiter, an dem sie Station mit der
im Paket angegebenen MAC-Zieladresse angeschlossen ist. Dadurch verringert sich das
Paketaufkommen im gesamten Netzwerksegment. Ein Switch lernt, genau wie eine Bridge,
die MAC-Adressen der an seinen Ports angeschlossenen Stationen selbsttätig.
Ebenso wie Bridging ist der Switching-Prozess unabhängig vom verwendeten NetzwerkProtokoll (IP, IPX, etc.) Es besteht also im Prinzip kein funktionaler Unterschied zwischen
Switch und einer Bridge, beide arbeiten auf Schicht 2.
Router
Ein Router verbindet Netzwerke auf Network-Ebene (Schicht 3) miteinander. Router sind
daher unabhängig von den verwendeten Topologien: Ein Router kann beispielsweise
zwischen Ethernet, Token-Ring und FDDI routen, sofern er nur die passenden NetzwerkAnschlüsse besitzt.
Router sind abhängig von dem Netzwerk-Protokoll, das sie Routen sollen (z. B. IPX). Ein
Router der gleichzeitig unterschiedliche Protokolle routen kann heißt Multiprotokoll-Router.
Gateway
Jedes Gerät, das Netzwerke auf mehr als den unteren drei Ebenen verbindet, nennt man ein
Gateway. Bekannte Beispiele hierfür sind Mail-Gateways, die E-Mail-Nachrichten von einem
Format in ein anderes umzusetzen.
6. Softwaretools
Ping - der Rechnertest
Ping verschickt ICMP Pakete an einen fremden Rechner, und wartet dann auf
Antwortpakete. Kommt ein Paket zurück, gibt Ping Informationen über die erfolgte
Übertragung aus - kommt kein Paket zurück, so war der Rechner nicht erreichbar. Erfolgt
eine Antwort, sieht sie etwa wie folgt aus:
Z:\>ping 192.168.120.147
Ping wird ausgeführt für 192.168.120.147 mit 32 Bytes Daten:
Antwort von 192.168.120.147: Bytes=32 Zeit=10ms TTL=60
Antwort von 192.168.120.147: Bytes=32 Zeit<10ms TTL=60
Antwort von 192.168.120.147: Bytes=32 Zeit<10ms TTL=60
Antwort von 192.168.120.147: Bytes=32 Zeit<10ms TTL=60
Ping-Statistik für 192.168.120.147:
Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust),
Ca. Zeitangaben in Millisek.:
Minimum = 0ms, Maximum = 10ms, Mittelwert = 2ms
In der ersten Zeile erscheint neben dem Namen des Zielrechners die gefundene numerische
IP Adresse. Kann der Name nicht aufgelöst werden, bricht Ping ab: Der Rechner ist dann
unbekannt.
Ping verschickt Datenpakete mit variabler Größe. Die verwendete Größe wird ebenfalls in
der ersten Zeile angegeben und hat den Vorgabewert von 32 Byte. Einige Protokolle (z.B:
FTP) verwenden extrem große Pakete, die gelegentlich Probleme bereiten. Sucht man einen
Fehler der nur in Zusammenhang mit FTP auftritt, so empfiehlt es sich, die Paketgröße mit
dem Paramter -l zu erhöhen. Die maximale Paketgröße ist 64 kB.
Ab der zweiten Zeile gibt Ping das Ergebniss des zurückgekommenen Antwortpaketes aus.
Auch hier erscheint die Paketgröße, sie muß mit der Größe des gesendeten Paketes
übereinstimmen. Die Zeitangabe gibt Auskunft darüber, wie lange das Paket insgesamt
unterwegs war, d.h. es ist die Summe des Hin- und Rückweges. Die Zeitangabe erfolgt dabei
in der Regel in Millisekunden.
Diese benötigte Zeit wird auch als Pingzeit bezeichnet. Kurze Pingzeiten sind besonders
wichtig, wenn interaktive Verbindungen aufgebaut werden (z.B. bei Onlinespielen). Leider
sind die Einflußmöglichkeiten auf die Pingzeit gering: Im wesentlichen sind sie vom ISP bzw. dessen Anbindungen - abhängig.
Als letzte Angabe wird das TTL (Time To Live) Feld des zurückgekommenen Paketes
angezeigt. Jedes Paket wird mit einem bestimmten TTL Wert versendet. Bei jedem Router
von dem das Paket weiterbefördert wird, wird dieser Wert um eins reduziert. In der Theorie
könnte man daher aus dem TTL Feld ablesen, wie viele Router ein Paket passiert hat - doch
in der Praxis ist es leider so, das sich die Hersteller der verschiedenen Betriebsysteme nicht
auf eine einheitliche Behandlung des TTL Feldes einigen können: Aus diesem Grund ist der
zurückgesendete Wert mehr oder weniger zufällig.
Ipconfig (NT / W2K ) wincfg ( win 9x )
Diese Kommando dient zur Ermittlung der aktuellen Netzwerkeinstellungen.
Z:\>ipconfig /all
Windows 2000-IP-Konfiguration
Hostname. . . . . . . . . . . . . : verwaltung-05
Primäres DNS-Suffix . . . . . . . : STENTOFON.local
Knotentyp . . . . . . . . . . . . : Broadcastadapter
IP-Routing aktiviert. . . . . . . : Nein
WINS-Proxy aktiviert. . . . . . . : Nein
DNS-Suffixsuchliste . . . . . . . : STENTOFON.local
Ethernetadapter "LAN-Verbindung":
Verbindungsspezifisches DNS-Suffix:
Beschreibung. . . . . . . . . . . : D-Link DFE-500TX PCI-Fast Ethernet-Adapter
Physikalische Adresse . . . . . . : 00-80-C8-F6-AC-47
DHCP-aktiviert. . . . . . . . . . : Ja
Autokonfiguration aktiviert . . . : Ja
IP-Adresse. . . . . . . . . . ....... : 192.168.120.112
Subnetzmaske. . . . . .. . . . . . : 255.255.255.0
Standardgateway . . . . . . . . : 192.168.120.1
DHCP-Server . . . . . . . . . . . : 192.168.120.10
DNS-Server. . . . . . . . . . ... . : 192.168.120.10
Syntax von ipconfig
ipconfig [/? | /all | /release [Adapter] | /renew [Adapter]
Optionen
/?
Zeigt diesen Hilfetext an.
/all
Zeigt die vollständigen Konfigurationsinformationen an.
/release
Gibt die IP-Adresse für den angegebenen Adapter frei.
/renew
Erneuert die IP-Adresse für den angegebenen Adapter.
/flushdns
Leert den DNS-Auflösungscache.
/registerdns Aktualisiert alle DHCP-Leases und registriert DNS-Namen.
/displaydns Zeigt den Inhalt des DNS-Auflösungscaches an.
/showclassid Zeigt alle DHCP-Klassenkennungen an, die für diesen Adapter
zugelassen sind.
/setclassid Ändert die DHCP-Klassenkennung.
Beispiele:
> ipconfig
Zeigt Informationen an.
> ipconfig /all
Zeigt detaillierte Informationen an.
> ipconfig /renew
Erneuert IP-Adressen für alle Adapter.
> ipconfig /renew EL*
Erneuert IP-Adressen für Adapter mit Namen EL....
> ipconfig /release *ELINK?21* Gibt alle entsprechenden Adapter frei,
z.B. ELINK-21, ELINKi21karte usw.
Netstat
Zeigt Protokollstatistik und aktuelle TCP/IP-Netzwerkverbindungen an.
NETSTAT [-a] [-e] [-n] [-s] [-p Proto] [-r] [Intervall]
-a
Zeigt den Status aller Verbindungen an. (Verbindungen
des Servers werden normalerweise nicht angezeigt).
-e
Zeigt die Ethernetstatistik an. Kann mit der Option -s
kombiniert werden.
-n
Zeigt Adressen und Portnummern numerisch an.
-p Proto
Zeigt Verbindungen für das mit Proto angegebene Protokoll an.
Proto kann TCP oder UDP sein. Bei Verwendung mit der
Option -s kann Proto TCP, UDP oder IP sein.
-r
Zeigt den Inhalt der Routingtabelle an.
-s
Z:\>netstat
-aZeigt Statistik protokollweise an. Standardmäßig werden
TCP,UDP und IP angezeigt. Mit der Option -p können Sie dies
Aktive Verbindungen
weiter einschränken.
Proto
Lokale
Adresse
Remoteadresse
Status von
Intervall
Zeigt
die gewählte Statistik
nach der mit Intervall angegebenen Anzahl
TCP verwaltung-05:epmap
verwaltung-05.STENTOFON.local:0
ABHÖREN
Sekunden erneut an. Drücken Sie STRG+C zum beenden der Intervallanzeige.
TCP verwaltung-05:microsoft-ds
verwaltung-05.STENTOFON.local:0
ABHÖREN
Ohne Intervallangabe werden
die aktuellen Konfigurationsinformationen
TCP verwaltung-05:1025
verwaltung-05.STENTOFON.local:0
ABHÖREN
einmalig angezeigt.
TCP verwaltung-05:1039 verwaltung-05.STENTOFON.local:0
ABHÖREN
TCP verwaltung-05:netbios-ssn verwaltung-05.STENTOFON.local:0 ABHÖREN
TCP verwaltung-05:1084 verwaltung-05.STENTOFON.local:0
ABHÖREN
TCP verwaltung-05:1084 pdc-stentofon.stentofon.local:netbios-ssn HERGESTELLT
TCP verwaltung-05:2321 pdc-stentofon.stentofon.local:microsoft-ds WARTEND
UDP verwaltung-05:epmap *:*
UDP verwaltung-05:microsoft-ds *:*
UDP verwaltung-05:1026 *:*
UDP verwaltung-05:1028 *:*
UDP verwaltung-05:1030 *:*
UDP verwaltung-05:1080 *:*
UDP verwaltung-05:2085 *:*
UDP verwaltung-05:2098 *:*
UDP verwaltung-05:netbios-ns *:*
UDP verwaltung-05:netbios-dgm *:*
UDP verwaltung-05:isakmp *:*
ARP
Ändert und zeigt die Übersetzungstabellen für IP-Adressen/physikalische
Adressen an, die von ARP (Address Resolution Protocol) verwendet werden.
ARP -s IP_Adr Eth_Adr [Schnittst]
ARP -d IP_Adr [Schnittst]
ARP -a [IP_Adr] [-N Schnittst]
-a
-g
Zeigt aktuelle ARP-Einträge durch Abfrage der Protokolldaten an. Falls IP_Adr angegeben wurde, werden die IP- und
physikalische Adresse für den angegebenen Computer angezeigt. Wenn mehr als eine Netzwerkschnittstelle ARP
verwendet, werden die Einträge für jede ARP-Tabelle
angezeigt.
Gleiche Funktion wie -a.
IP_Adr
Gibt eine Internet-Adresse an.
-N Schnittst Zeigt die ARP-Einträge für die angegebene Netzwerkschnittstelle an.
-d
Löscht den durch IP_Adr angegebenen Hosteintrag. Die IP-Adr
kann mit dem '*'-Platzhalter versehen werden, um alle Hosts zu löschen.
-s
Fügt einen Hosteintrag hinzu und ordnet die Internetadresse
der physikalischen Adresse zu. Die physikalische Adresse wird
durch 6 hexadezimale, durch Bindestrich getrennte Bytes
angegeben. Der Eintrag ist permanent.
Eth_Adr
Schnittst
Gibt eine physikalische Adresse (Ethernetadresse) an.
Gibt, falls vorhanden, die Internetadresse der Schnittstelle an, deren
Übersetzungstabelle geändert werden soll.
Sonst wird die erste geeignete Schnittstelle verwendet.
Beispiel:
> arp -s 157.55.85.212 00-aa-00-62-c6-09 ... Fügt statischen Eintrag hinzu.
> arp -a
... Zeigt die ARP-Tabelle an.
IP Adressenscanner ( freeware )
Der angry IP scanner ist ein kleiner ( 87Kb ) und schneller IP scanner.
Download Adresse : www.welt-der-links.de/index.htm?internet_prog_a_m.htm
Superscann
Filetransfer wsftp
7.Sonstiges
Die Boolsche Arithmetik
Das Prinzip, nachdem ein Computer arbeitet ist das Binärsystem, da es sich am einfachsten
darstellen läßt. Für ihn gibt es nur zwei Zustände - AN, d.h. 1 oder AUS, d.h. 0.
Das Binärsystem
Eine Binärzahl besteht also nur aus Einsen und Nullen, zum Beispiel 00011011. Bei dieser
Zahl besitzt jede Stelle (jedes Bit) einen bestimmten Wert.
binäre Zahl
0
0
0
1
1
0
1
1
Bit
7
6
5
4
3
2
1
0
Wert
128 64
32
16
8
4
1
0
Die Dezimale Zahl erhält man, indem man sämtliche Werte der belegten Bits (d.h. die 'AN' =
1 sind). In diesem Fall wären es 0 + 1 + 8 + 16 = 25. Ebenso könnte man die 25 aber auch in
16(32, 64, 128)Bit-Schreibweise darstellen, doch da die höheren Bits nicht belegt sind hat
das wenig Sinn.
Ein Feld (von vier) einer IP-Adresse beispielsweise besteht aus 8Bit. Die größtmögliche
darstellbare Zahl ist somit auf den dezimalen Wert 256 (2 hoch 8) beschränkt.
Die Umrechnung von Dezimal in Binär ist ganz ähnlich (hier am Beispiel der Zahl 187):
Dezimalzahl
durch
Ergebnis Bit Rest
187
59
128 (2 hoch 7) 1,46093 1
64 (2 hoch 6) 0,921875 0
59
59
59
32 (2 hoch 5) 1,84375 1
27
27
16 (2 hoch 4)
1,6875
1
11
11
8 (2 hoch 3)
1,375
1
3
3
4 (2 hoch 2)
0,75
0
3
3
2 (2 hoch 2)
1,5
1
1
1
1(2 hoch 0)
1
1 1
Das Ergebnis würde also 10111011 (=187) heißen - gar nicht so schwer, oder?
Die binäre UND-Rechenoperation
Die binären Rechenoperationen sind dazu da, um Ausdrücke aus "Einsen und Nullen"
logisch mit einander zu verbinden. Dazu gibt es mehrere Möglichkeiten - die AND, OR, XOR
und NOT Verknüpfung. Wir wollen hier aber nicht zu weit abschweifen und beschränken uns
auf die erste Möglichkeit, die AND-Verknüpfung, die auch benutzt wird um aus der
Subnetmask und der IP-Adresse die Netzwerknummer (oder die Host-Nummer) zu ermitteln.
Das Prinzip ist relativ einfach. Es werden zwei binäre Zahlen mit (meist) der gleichen Länge,
das heißt der gleichen Bit-Zahl, miteinander verglichen. Meistens werden Daten mit Masken
verknüpft. An der Stelle, wo sowohl in der Zahl als auch in der Maske eine 1 steht, ist das
Ergebnis in der AND-Verknüpfung ebenfalls 1. In allen anderen Fällen gleich 0.
7
6
5
4
3
2
1
0
Bit
AND
0
1
1
0
1
0
1
1
Daten
1
1
1
1
0
1
0
1
Maske
0
1
1
0
0
0
0
1
Ergebnis
8. Internetlinks
-
www.e-online.de ( Informationen über Elektronik )
www.iana.org
( IP Regulierung )
www.iana.org/assignments/port-numbers ( Aktuelle Liste Portnummern )
www.welt-der-links.de/index.htm?internet_prog_a_m.htm
( down load angry ip scanner)
9. Anhang
Abkürzungen 1
Client - Arbeitsplatzrechner in einem Netzwerk, der die Dienste eines Servers nutzt. Auf dem
Rechner arbeitet ein sogenannter Requester, der über spezielle Protokolle (etwa SMB oder
NCP) mit dem Netzwerkbetriebssystem auf dem Server kommuniziert. Für unterschiedliche
Systeme sind jeweils eigene Requester notwendig, so etwa ein NetWare-Requester für
Novells System oder ein LAN-Server-Requester für den LAN Server von OS/2. Die
Requester der Microsoft- und IBM-Systeme können aber miteinander und den jeweiligen
Servern kommunizieren.
DNS - Domain Name Service, ein Dienst für TCP/IP, der IP-Adressen auf Host-Namen
abbildet. Ein Rechner in einem TCP/IP-Netz, in dem ein DNS-Server aktiv ist, muß; nicht
mehr unter seiner IP-Adresse, sondern kann unter dem Host-Namen angesprochen werden.
Eine Alternative für kleine Netze ist die Datei hosts, in der auf jedem Rechner dieselbe
Adressen-zu-Namen-Abbildung manuell festgehalten wird.
IPX - Internet Packet Exchange, Netzwerkprotokoll, wurde von Novell entwickelt und wird
meist bei NetWare-Netzen eingesetzt. Trotz des Namens hat es nichts mit dem Internet oder
IP zu tun.
NDIS - Network Driver Interface Specification, von Microsoft und 3Com entwickelter
Standard zur Einbindung von Netzwerkkarten. Er erlaubt den Betrieb von mehreren Karten in
einem Rechner genauso wie den Einsatz mehrerer Protokolle auf einer Netzwerkkarte. Der
eigentliche Kartentreiber heißt MAC-Treiber.
NetBEUI - NetBIOS Enhanced User Interface, von IBM und Microsoft lange Zeit als
Standard-Protokoll für OS/2 und Windows eingesetztes Netzwerkprotokoll für NetBIOSAnwendungen. Inzwischen wird es vor allem unter Windows NT meist durch TCP/IP
abgelöst. OS/2 und Windows 95 installieren zwar standardmäßig noch NetBEUI, lassen aber
ebenfalls TCP/IP als Protokoll für NetBIOS-Anwendungen zu.
NCP - NetWare Core Protocol, Protokoll zur Kommunikation zwischen Requester- und
Server-Komponente von NetWare.
Abkürzungen 2
NetBIOS - Network Basic Input/Output System, Programmierschnittstelle zur Entwicklung
von Netzwerkanwendungen. Die Netzwerkbetriebssysteme von Microsoft und IBM
(beziehungsweise deren Server- und Requester-Komponenten) sind nichts anderes als
NetBIOS-Anwendungen. Die Schnittstelle ist prinzipiell unabhängig vom Netzwerk-Protokoll,
NetBIOS-Anwendungen können daher sowohl über NetBEUI wie etwa über TCP/IP oder IPX
betrieben werden.
ODI - Open Data Link Interface, von Novell entwickelte Spezifikation zur Einbindung von
Netzwerkkarten. Sie wird vor allem in NetWare-Netzen eingesetzt und entspricht NDIS.
Peer-to-Peer - Netzwerktyp, bei dem kein Rechner eine speziell dafür vorgesehene ServerMaschine darstellt. Alle Rechner können direkt miteinander kommunizieren. Jeder Rechner
kann für alle anderen Rechner sowohl Server wie Client sein.
Requester - Software auf dem Client, die die Kommunikation mit der Server-Komponente auf
anderen Rechnern erledigt.
Server - Rechner in einem Netzwerk, der allen Clients in einem Netzwerk bestimmte Dienste
zur Verfügung stellt. Dazu können etwa ein am Rechner angeschlossener Drucker oder die
Festplatten der Server-Maschine gehören. Die Server-Software muß nicht immer auf einem
speziell dafür abgestellten Rechner (dedicated Server) arbeiten. In einem Peer-to-Peer-Netz
stellen normale Arbeitsstationen Server-Dienste zur Verfügung. Auch unter OS/2 oder
Windows NT kann die Maschine mit der Server-Software zur Not auch für normale Aufgaben
benutzt werden (nondedicated Server). Nur die Server-Software von NetWare benötigt auf
jeden Fall einen speziellen Rechner, der nur als Server genutzt wird.
SMB - Server Message Block, Protokoll zur Kommunikation zwischen Requester- und
Server-Komponente bei den Netzwerkbetriebssystemen von Microsoft und IBM.
TCP/IP - Transmission Control Program/Internet Protocol, Protokollsuite zur Kommunikation
zwischen Rechnern im LAN und in öffentlichen Netzen. Es ist der Standard im Internet und
hat sich aufgrund seiner Universalität inzwischen auch weitgehend in lokalen Netzwerken
durchgesetzt. Die Adressen bei TCP/IP bilden 32-Bit-lange Nummern, die meist in vier Bytes
angegeben werden (beispielsweise 194.122.76.131). Diese Adressen identifizieren nur das
Interface eines Rechners (normalerweise also die Netzwerkkarte) eindeutig. Sind in eine
Maschine mehrere Karten eingebaut, benötigt sie auch entsprechend viele IP-Adressen. Zur
Vereinfachung der Adressierung setzt man meist sogenannte Host-Namen ein (etwa
www.hostname.de), die vom DNS oder der Datei hosts auf die IP-Adressen abgebildet
werden.
Liste von Standart Portnummern
Standard TCP / IP - Ports (Übersicht)
Port UDP TCP Bedeutung
7
x
x
echo
9
x
x
discard
11
x
x
systat
13
x
x
daytime
17
x
x
quote of the day
19
x
character generator
20
21
x
x
ftp - data
ftp - control
23
x
telnet
25
x
smtp mail transfer
x
timeserver
37
x
39
x
42
x
x
nameserver
43
53
x
x
x
nicname whois
dommainlein name server
67
x
bootpc bootstrap protocol
68
x
bootpc bootstrap protocol
69
x
tftp trivial file transfer
rlp resource location
70
x
gopher
79
x
finger
80
88
x
x
http
kerberos
101
x
hostname nic
102
x
iso-tsap class 0
107
x
rtelnet
109
x
pop2
110
x
pop3
111 x
x
sunrpc
113
117
x
x
identification protocol
uucp
119
x
nntp
x
123 x
ntp
135 x
x
epmap
137 x
x
netbios - name service
138 x
netbios - dgm
139
x
netbios - ssn
143
x
imap
158
x
pcmail - srv
161 x
snmp
162 x
snmptrap
170
x
print - srv
179
194
x
x
border gateway protocol
irc internet relay chat
213 x
ipx
389
x
ldap
443 x
x
https (ssl)
445 x
x
microsoft - ds
464 x
x
kpasswd
500 x
512 x
x
isakmp key exchange
remote execute
513 x
x
login / who
514 x
x
shell cmd / syslog
515
x
printer spooler
517 x
talk
518 x
ntalk
520 x
x
router / efs
525 x
526
x
timeserver
tempo
530
x
rpc
531
x
conference chat
532
x
netnews newsreader
533 x
netwall
540
x
uucp
543
544
x
x
klogin
kshell
550 x
556
new - rwho
x
remotefs
560 x
rmonitor
561 x
monitor
636
x
ldaps over tls/ssl
666 x
749 x
x
x
doom id software
kerberos administration
750 x
1109
1167 x
kerveros version iv
x
kpop
phone
1433 x
x
ms - sql - server
1434 x
x
ms - sql - monitor
1512 x
x
wins
1524
x
ingreslock
1701 x
1723
l2tp
x
pptp point to point
1812 x
radius authentication
1813 x
2049 x
radius accounting
nfs server
2053
x
kerberos de - multiplexor
4661
x
eDonkey (www.edonkey2000.com) connect to the server
4662
x
eDonkey (www.edonkey2000.com) connect to other clients
4665 x
6543
9535
eDonkey (www.edonkey2000.com) send messages to servers other then the one you are
connected to.
x
x
Acquisition
man remote server
Zugehörige Unterlagen
Herunterladen