Inhaltsverzeichnis Netzwerktechnik Grundlagen Protokolle/Übertragung Themen 1. Grundlagen Netzwerk - Allgemeines Was ist ein Netzwerk Wie sind Netzwerke entstanden Warum gibt es Netzwerke 2. Netzwerkstrukturen - Lineares Netz Zirkulares Netz Zentrales Netz Vermaschtes Netz 3. Netzwerkkabel - Leitungen und Kabel allgemein Ersatzschaltbild Asymetriesche Kabel ( Koax ) Symetriesches Kabel ( Twistet Pair ) Glasfaser Stecker und Belegung Prüf- und Messgeräte 4. Übertragungstechnologien - Kurzbeschreibung von Technologien und Protokollen ISDN DSL Ethernet ATM 5. Protokolle - Schichtenmodel Schichtenmodel im Netzwerk TCP / IP Komponete IP Adressen Subnet Protokolle Port ,Sockets, MAC und sonstiges Ethernet Komponeten 6. Software Tools - ping ipconfig ( winipcfg bei win 9x ) netstat arp ipscanner ( freeware 80 kb ) supersan ( freeware ...kb ) wsftp 7. Sonstiges - Mathematik Boolsche Algebra 8. Internet Links 9. Anhang - Abkürzungen Liste von Standart Portnummern 1. Grundlagen Netzwerk - Allgemeines - Was ist ein Netzwerk Ein Netzwerk besteht in seiner einfachsten Form aus zwei Computern. Sie sind über ein Netzwerkkabel miteinander verbunden, und sind somit in der Lage ihre Resourcen gemeinsam zu nutzen(Daten, Speicher, Drucker, Faxgerät, Scanner, Programme, Modem Wie sind Netzwerke entstanden - Die erste Möglichkeit, Peripherie-Geräte gemeinsam zu nutzen, waren die Umschaltboxen. So konnten zum Beispiel ein Drucker und mehrere Computer angeschlossen werden. Dieses Prinzip wird auch heute noch eingesetzt. Dann wurde der erste Disk-Server entwickelt. Es war ein Computer, der mit mehreren anderen Computern verbunden war. Auf dem Disk-Server kam ein Betriebssystem zum Einsatz, das den gleichzeitigen Zugriff mehrerer Clients organisieren konnte. Mit den Disk-Servern war es schon möglich die Zugriffsmöglichkeiten der angeschlossenen Computer auf bestimmte Resourcen zu beschränken. Der Wartungs- und Pflegeaufwand eines Disk-Servers war jedoch enorm, da die Clients für die Verwaltungstätigkeiten zuständig waren. Die Probleme des Disk-Servers wurden, dann mit dem File-Server gelöst. So war der Server für die Verwaltungsaufgaben zuständig. Und es gab weitere Möglichkeiten die Zugriffe der Clients weiter einzuschränken. Warum gibt es Netzwerke - Als es die ersten Computer gab, waren diese sehr teuer. Vorallem Peripherie-Geräte und Speicher war fast unbezahlbar. Zudem war es erforderlich zwischen mehreren Computern Daten auszutauschen. Aus diesen Gründen wurden Computer miteinander vernetzt. Daraus ergaben sich einige Vorteile gegenüber den Einzelarbeitsplätzen: • • • • • zentrale Steuerung von Programmen und Daten Nutzung gemeinsamer Datenbeständen erhöhter Datenschutz und Datensicherheit größere Leistungsfähigkeit gemeinsame Nutzung der Resourcen 2.Netzwerkstrukturen Lineares Netzwerk(Bus) Das lineare Netzwerk besteht aus mehreren Stationen, die hintereinander oder nebeneinander in Reihe angeordnet sind. Der Datenverkehr nimmt in der Mitte dieser Kette stark zu. Fällt eine Station aus, dann ist das Netzwerk unterbrochen und teilt sich in zwei Teile. Zirkulares Netzwerk(Ring) Das zirkulare Netzwerk besteht aus mehreren Stationen, die als geschlossener Ring angeordnet sind. Dabei unterhält jede Station je eine Verbindung zu zwei anderen Stationen. Wird der Ring unterbrochen entsteht ein lineares Netzwerk. Alle Stationen bleiben in Betrieb. Zentrales Netzwerk(Stern) Das zentrale Netzwerk hat eine zentrale Station, die zu allen anderen Stationen jeweils eine Verbindung unterhält. Die Datenbelastung der zentralen Station ist sehr hoch, da alle Netzverbindungen darüber laufen. Das Netzwerk funktioniert so lange, bis die Zentralstation ausfällt. Das zentrale Netzwerk ist leicht erweiterbar, und einfach zu pflegen. Hierarchisches Netzwerk(Stern) Das hierarchische Netzwerk besteht aus mehreren linearen und zentralen Netzwerken, die miteinander verbunden sind. Das Bild, daß sich daraus ergibt, sieht einer Verästelung eines Baumes gleich. Je mehr das Netzwerk verzweigt, desto aufwendiger und kostenintensiver wird es. Dezentrales Netzwerk(Chaos) In einem dezentralen Netzwerk gibt es keine verbindliche Struktur. Die Verbindung zwischen zwei Stationen wird nach Bedarf und Datenaufkommen auf- und abgebaut. Bei Ausfall einer Verbindung gibt es im Regelfall einige alternative Strecken, um den Datenverkehr fortzuführen. Die Struktur des dezentralen Netzwerkes entspricht einem Chaos an verschiedensten Systemen und Übertragungsstrecken 3.Netzwerkkabel Leitungen und Kabel allgemein Die obenstehende Schaltung ist das Ersatzschaltbild einer gleichmäßig aufgebauten(homogenen) Leitung. Jede 2-adrige Leitung entspricht diesem Ersatzschaltbild. Sie ist nicht nur mit einem Widerstand, sondern auch mit einer Induktivität und Kapazität behaftet. Demzufolge ist dieser Leitungsvierpol frequenzabhängig. Zusätzlich werden die elektrischen Eigenschaften durch die Leitungskonstruktion beeinflußt(Verseilungsart, Feuchtigkeit, etc.). Twisted Pair(TP) Kabel(symmetrisches Kabel) Twisted Pair Kabel ist die englische Bezeichnung für gekreuzte oder verdrillte Adernpaare. Die Bezeichnung symmetrisches Kabel bezieht sich auf die dadurch erreichten elektrischen Eigenschaften des Kabels. Die beiden Adern sind deshalb miteinander verdrillt, damit sie über die gesamte Länge eine vordefinierte Kapazität und Induktivität besitzen. Das führt dann zu einem bestimmten Wellenwiderstand. Betrachtung des Koaxial-Kabels Das Koaxial-Kabel ist ein unsymmetrisches Kabel. Bei der Übertragung von digitalen Signalen über eine Koaxial-Leitung(BNC) wird ein Potentialunterschied zwischen Innenleiter(Kern) und dem, als Bezugserde dienenden, Außenleiter erzeugt. Der Außenleiter wirkt als Antenne. Er strahlt elektromagnetische Strahlen ab. Zusätzlich beeinflussen Störungen von außerhalb den Signalfluß im Innenleiter. Theorie des symmetrischen Kabels Durch spezielle Übertragungstechniken und die gezielte Verdrillung der Doppeladern erhält das symmetrische Kabel seine elektrischen Eigenschaften. In das Kabel werden gleiche Signale mit gegensätzlicher Polarität eingespeist. Im Idealfall heben sich die symmetrischen Amplituden auf. Der Potentialunterschied zur Bezugserde beträgt 0V. Die meisten Störspannungen sind asymmetrisch und diese haben wegen der Gleichtaktunterdrückung keinen Einfluss auf die symmetrischen Signalleitungen. Das symmetrische Kabel in der Praxis In der Praxis variiert die verbleibende Störspannung je nach Übertragungstechnik auf wenige µV.Um die Störquellen weiter zu entschärfen, werden die einzelnen Kabeladern verdrillt. Dadurch schneiden sich Ihre Feldlinien im 90°-Winkel. Die gegenseitige Beeinflussung wird dadurch unmöglich. Die Datenübertragung über das symmetrische Kabel benötigt in jede Übertragungsrichtung mindestens zwei Adern(also 4 Adern, oder 2 Doppeladern). Beispielsweise beim ISDN oder LAN. Übersicht der Kenndaten von Netzwerk-Kabel Kupferkabel(Koax) Kabeltyp Impedanz Anwendung RG-58/U 53,5 Ohm Ethernet RG-58A/U 50 Ohm 10Base2 RG-58C/U 50 Ohm 10Base2 RG-59 75 Ohm Kabelfernsehen RG-62 93 Ohm ARCnet Kupferkabel(Twistet Pair) Kabeltyp Spezifikation max. Frequenz Impedanz Anwendung STP IBM Typ 1/9 20 MHz 150 Ohm 4 und 16 MBit Token Ring UTP-1 EIA/TIA-568 100 kHz 100 Ohm analoge Sprachübertragung 100 kHz 100 Ohm IBM-Verkabelung Typ 3 Kat.1 UTP-2 EIA/TIA-568 Kat.2 UTP-3 EIA/TIA-568 (Sprache) 16 MHz 100 Ohm 10BaseT, 1 00BaseT4, Kat.3 UTP-4 EIA/TIA-568 100VG-AnyLAN, ISDN 20 MHz 100 Ohm 16 MBit Token Ring 100 MHz 100 Ohm 100BaseTx, ATM(155 MHz), Kat.4 UTP-5 EIA/TIA-568 Kat.5 UTP-6 Kat.6 SONET, SOH - - keine verabschiedete Spezifikation UTP-7 Kat.7 - - keine verabschiedete Spezifikation Glasfaserkabel Kabeltyp Durchmesser(Kern/Gesamt) Bandbreite(1 km) Anwendung Multimode mit 100 bis 400 µm/200 bis 500 100 MHz Entfernungen Stufenprofil µm unter 1 km Multimode mit 50 µm/125 µm 1 GHz Gradientenprofil LAN, Backbone, ATM(655 MHz) in Europa Multimode mit 62,5 µm/125 µm 1 GHz Gradientenprofil LAN, Backbone, ATM(655 MHz) in den USA Monomode(Singlemode) 8 µm/125 µm mit Stufenprofil 100 GHz Telefongesellschaften - RJ45-Stecker für Ethernet • • • • • Token Ring Adernpaar 1 und 3 10BaseT Adernpaar 2 und 3 100BaseT Adernpaar 2 und 3 100BaseT4 Adernpaar 1, 2, 3 und 4 VG-AnyLAN Adernpaar 1, 2, 3 und 4 Belegung und Kabel-Farbcode für RJ45-Stecker Adernpaar Pins EIA/TIA IEC REA DIN 47.100 1 4/5 blau/weiss weiss/blau weiss/blau weiss/braun 2 3/6 weiss/orange rot/orange 3 1/2 weiss/grün 4 7/8 weiss/braun gelb/braun schwarz/grau weiss/orange grau/rosa Belegung RJ45-Stecker für Ethernet Signal Pin Farbe TX+ 1 weiss/orange TX- 2 orange RX+ 3 weiss/grün 4 blau 5 weiss/blau 6 grün 7 weiss/braun 8 braun RX- türkis/violett grün/gelb türkis/violett blau/rot - Crossover-Kabel für Ethernet Das Crossover-Kabel überkreuzt die zwei Empfangs- und Sendeleitungen zweier miteinander verbundener Netzwerkkomponenten. Pin Belegung 1 TX+ 2 TX- 3 RX+ 6 RX- Anwendungsfall: 1. Wenn zwei Netzwerk-Komponenten verbunden werden sollen, aber kein Uplink-Port vorhanden ist. 2. Wenn zwei Netzwerk-Karten direkt miteinander verbunden werden sollen - Prüf und Messgeräte Kompaktgeräte für die Netzwerkprüfung MicroScanner ist ein äußerst leistungsfähiges Tool zur Kontinuitätsprüfung, Bestimmung der Verdrahtungskonfiguration und Identifizierung von Kabeldefekten. Sie können Probleme bei Kabel- und Verdrahtungsinstallationen von vornherein ausschließen oder schnell und zuverlässig beheben. - Testen von Koaxial- und UTP-Kabeln - Patentierte TDR-Technologie für präzise Längenmessungen 4 verschiedene Signaltöne zur Verfolgung von Kabeln, die in Wänden, Decken oder Schaltschränken verlegt sind - Identifizierung von 10/100-Vollduplex- und -HalbduplexEthernet, Hubs und PCs – Blinkfunktion für Hubleuchten - Office Locator-Funktion für die Zuordnung von Kabeln zu Büroräumen bei Standortwechseln, Erweiterungen und Änderungen im Netzwerk. • • • • • • • • Prüfung von LAN-Verbindungen durch eine einzelne Person, ohne zusätzlichen Weg zum Anbringen der Remote-Einheit Sämtliche LAN-Kabeltypen können getestet werden: UTP, STP, FTP, Koax sowie zwei, drei oder vier Adernpaare in Twisted-Pair-Kabeln Prüfung von LAN-Verbindungen durch eine einzelne Person, ohne zusätzlichen Weg zum Anbringen der Remote-Einheit Sämtliche LAN-Kabeltypen können getestet werden: UTP, STP, FTP, Koax sowie zwei, drei oder vier Adernpaare in Twisted-Pair-Kabeln Erkennt Verdrahtungsfehler, Leitungsunterbrechungen, Kurzschlüsse, Reversed Pairs und Crossed Pairs Lokalisiert Verdrahtungs-/Verbindungsfehler (Entfernung zur Leitungsunterbrechung oder zum Kurzschluß) und mißt die Kabellänge Bedienerfreundlich: Bedienung mittels Drehknopf Portabel, lange Batterie-Lebensdauer (50 Stunden) 4. Übertragungstechnologien - ISDN - Integrated Services Digital Network Beim ISDN handelt es sich um ein Netzwerk, daß das vorhandene Telefonnetz als Übertragungsmedium nutzt. Auf die in jede Wohnung reichende Zweidrahtleitung, werden verschiedene Kommunikationsarten wie Sprache, Text, Daten und Bilder zusammengefaßst. So können verschiedenartige ISDN-Endgeräte den selben Anschluß benutzen. Durch die Digitalisierung sämtlicher Signale können die Dienste zeitlich verschachtelt(Zeitmultiplex) werden, und so für den Anwender scheinbar gleichzeitig nutzbar gemacht werden. An die ankommende Leitung wird ein Netzwerk-Terminator(NT) angeschlossen, der den Basisanschluß bildet. Der NT baut aus der zweiadrigen Kupferleitung einen internen vieradrigen S0-Bus. Die Stromversorgung für den NT erfolgt aus dem 230V-Netz. Wenn die angeschlossenen Endgeräte über eine eigene Stromversorgung verfügen, so reicht die Stromversorgung aus dem Telefonnetz in der Regel aus. Folgende Dienste werden von der Deutschen Telekom im ISDN unterstützt: • • • • • • • • ISDN-Telefonie ISDN-Telefax ISDN-Bildschirmtext ISDN-Bildkommunikation ISDN-Datenübertragung ISDN-Teletex ISDN-Datendialog ISDN-TK-Systeme - DSL Die Deutsche Telekom AG stellt mit T-DSL die Breitbandübertragungstechnik ADSL in Deutschland zur Verfügung. Zusammen mit T-ISDN oder T-Net(analog) und T-Online wird TDSL im Paket angeboten. Die nationale Vollversorgung ist wegen technischer Gründe nicht realisierbar. Die Übertragungsgeschwindigkeit nimmt mit zunehmender Entfernung von der Vermittlungsstelle ab. Vor allem in ländlichen Gebieten sind die Endanwender häufig über sehr lange Kabelwege an die nächste Vermittlungsstelle angeschlossen. Hier ist es schwierig die ADSLTechnik zu realisieren. In den ostdeutschen Bundesländern liegt teilweise Glasfaserkabel, das sich für ADSL nicht eignet. Dort ist ebenfalls kein T-DSL möglich. Übertragungsrate und technische Ausrüstung Mit T-DSL stehen, je nach Tarif, Übertragungsraten von 768 kbit/s bis 6 Mbit/s downstream und 128 kbit/s bis 576 kbit/s upstream zur Verfügung. Für den Privatkunden verfügt der T-DSL-Tarif über 864 kBit/s(108 kByte/s) downstream und 160 kBit/s(20 kByte/s) upstream. Damit lassen sich etwa 89 kByte/s an Daten übertragen(praktischer Wert). Für den Einsatz von T-DSL zur Nutzung eines Internet-Zugangs reicht ein handelsüblicher Computer mit einer Ehternet- oder ATM-Schnittstellenkarte. Dazu kommt ein ADSL-Modem und ein Splitter, der den Datenkanal und den Sprachkanal voneinander trennt, und an die richtigen Endgeräte weiterleitet. Der Splitter wird in die vorhandene TAE-Dose eingesteckt. Der Splitter nennt sich BBAE(Breitband-Anschlußeinheit) und das ADSL-Modem NTBBA(Netzwerkterminationspunkt Breitbandangebot). Leistungsmerkmale Die Anschlüsse des T-ISDN oder T-Net können parallel zum T-DSL über das selbe Kabel betrieben werden, ohne das sie sich beeinflussen. Eine vorgeschaltete Weiche, der sogenannter Splitter, trennt den normalen Telefondienst vom T-DSL, so daß auch alle Leistungsmerkmale des T-ISDN oder T-Net synchron zu einer BreitbandDatenkommunikation via T-DSL möglich ist. T-DSL ist ein reiner Datendienst zu verstehen. Leitungsbezogene Dienst, wie Telefonie oder Fax sind nur über spezielle softwaretechnische Lösungen und Schnittstellen möglich. - Ethernet Das Ethernet ist eine weit verbreitete, herstellerneutrale Technologie mit der im Lokal Area Network (LAN) Daten mit einer Geschwindigkeit von 10, bzw 100 Millionen Bit pro Sekunde (Mbps) übertragen werden können. Das Ethernet gehört zu der Familie der sog. ``best möglichen Datenübermittlung'' auf einem nicht exclusiven Übertragungsmedium und bietet einen unzuverlässigen Datentransfer. Das Ethernetkonzept wurde in den 70'er Jahren von Dr. Robert M. Metcalfe am Xerox Palo Alto Research Center entwickelt und 1976 erstmals auf der National Computer Conference einer breiten Öffentlichkeit vorgestellt. 1980 wurde durch ein Firmenkonsortium der DIXStandard (DEC-Intel-Xerox) publiziert, welcher das bis dato experimentelle Wesen des Ethernets durch ein offenes vollspezifiziertes 10Mbps System ersetzte. In Anlehnung an das DIX-Konzept wurde 1985 von dem sog. "Institut for Electric and Electronic Engeneers (IEEE)" die Ethernetspezifikation unter dem Namen "IEEE 802.3 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications" in die Vernetzungsstandards für LANs (IEEE 802) aufgenommen. Kern der IEEE 802 LAN-Technologie ist die Verwendung eines von mehreren Rechnern benutzbaren Übertragungsmedium und die Kapselung der Daten in sog. Datenpakete mit wohl definiertem Format. Die IEEE 802.3 Ethernet-Spezifikation beinhaltet sowohl Hardware- als auch Protokolldefinitionen. Er ist von der International Standards Organisation (ISO) in das OSIModell aufgenommen worden und eine international anerkannte Norm. Der geltende Vernetzungsstandard, betreffend des Ethernet wurde seit ihrer Einführung in periodischen Abständen erweitert, um z.B. auch "neue" Übertragungsmedien wie 10Base-T (Twistet pair) zuzulassen. Die neusten Normen innerhalb der Ethernetspezifikation betreffen das 100Mbps Ethernet (100Base-Tx, 100Base-FX und 100Base-T4) und sind in der IEEE 802.3u spezifiziert. Diese Erweiterung des Ethernet ist unter dem Namen Fast Ethernet bekannt geworden. - ATM Was ist ATM? ATM steht für "Asynchronous Transfer Mode". Es handelt sich um ein asynchrones Datenübertragungsverfahren für Hochgeschwindigkeitsnetze, bei dem die Daten in winzige Pakete (cells, Zellen) von 53 Byte Länge (davon 48 Bytes Daten) zerhackt werden. Es kann sowohl im WAN- (Wide Area Network) als auch im LAN- (Local Area Network) eingesetzt werden. ATM wird im WAN-Bereich als verbindungsorientiertes Protokoll geplant. Es ist aber auch verbindungsloser Service möglich, was für bestimmte Anwendungen sehr günstig ist (z.B. Videokonferenzen über Multicasting statt vieler Verbindungen von Clients an einen Server). ATM erlaubt sehr hohe Bandbreiten - von 25 MBit/s über 155 MBit/s bis zu 622 MBit/s in naher Zukunft (und möglicherweise auch 2 GBit/s). Kurzbeschreibung und Vergleich ATM wurde 1988 von der CCITT (jetzt ITU-TSS) als Transportmechanismus für B-ISDN ausgewählt. Es erlaubt eine flexiblere Bandbreitenzuteilung als der alternativ diskutierte Synchronous Transfer Mode. Es handelt sich um ein Multiplexverfahren. Im OSISchichtenmodell deckt es die unteren beiden Ebenen ab, überwiegend Ebene 2. Unter BISDN versteht man ein Netzwerk für die parallele Nutzung für (Bild-)Telefone und Datenkommunikation. ATM arbeitet mit einer sternförmigen Topologie: Alle Geräte sind sternförmig mit einem ATMSwitch verbunden, der eingehende Zellen mit hoher Geschwindigkeit auf den jeweils richtigen Ausgang weiterleitet. Definiert oder diskutiert werden (u.a.) folgende Schnittstellen: 155 MBit/s und 622 MBit/s optisch, 155 MBit/s und 51 MBit/s über Kupferkabel (Kategorie 5 bzw. 3). Alternativen: FDDI-Ring mit einer Datenrate von bis 100 MBit/s, herkömmlicher Ethernet-Bus mit bis zu 10 MBit/s, neue 100 MBit/s schnelle Ethernet-Standards, Token Ring. Bei FDDI oder Ethernet vermindert sich die effektive Datenübertragungsrate entsprechend der Anzahl der gleichzeitig genutzten Geräte. ATM-Komponenten Außer dem Übertragungsmedium (Glasfaser oder Kupferkabel) sind u.a. folgende Komponenten von Bedeutung, die heute erst zum Teil verfügbar und (noch) sehr teuer sind: ATM Private Network Switch, ATM LAN Switch, Router mit ATM-Schnittstelle, ATMAdapterkarten. 5. Protokolle Schichtenmodel OSI ( open system interconnection ) Das TCP/IP-Referenzmodell Hier im Vergleich das OSI-Schichtenmodell zu den TCP/IP- Schichten. TCP/IP ist eine Sammlung von Protokollen, die nach zwei der ursprünglichen Bestandteile, TCP und IP benannt wurde. Ähnlich wie das OSI-Referenzmodell bilden die Protokolle von TCP/IP eine Abfolge von mehreren Schichten. Die Abbildung zeigt, daß das TCP/IP- Modell vier Schichten hat. Die vierte Schicht, die als Anwendungsschicht (Application Layer) bezeichnet wird, ist hier eine Kombination aus Kommunikations-, Darstellungs- und Anwendungsschicht des OSI-Modells. Die dritte Schicht von TCP/IP ist zwar die Internetschicht, entspricht aber der OSI-Vermittlungsschicht. Die Bitübertragungsschicht und die Sicherungsschicht des OSI-Modells sind in den Schichten des TCP/IP-Modells enthalten, obwohl sie nichts mit TCP/IP zu tun haben. TCP/IP IST SOFTWARE(!), die unabhängig von der zugrundeliegenden Hardware ist. Man sollte jedoch nicht vergessen, daß die Hardware ein Teil der Gesamtlösung darstellt. TCP/IP enthält sehr viele Komponenten, und es kommen ständig weitere hinzu. Hier möchten wir nun einige der bekanntesten, der wichtigsten, die sichtbarsten und die am häufigsten verwendeten kurz vorstellen. Wie bereits erwähnt gibt es viele Komponenten, oder auch Protokolle für die einzelnen Schichten des TCP/IP-Modells. Diese Komponenten basieren jedoch auf den jeweils unter ihnen liegenden Schichten. Da sie auch miteinander arbeiten/kommunizieren müssen sind die einzelnen Komponenten in den sogenannten RFC genormt und offengelegt. Die IP-Adressen Jedes IP-Paket enthält zwei Adressen in 32-Bit-Zahlen, die Absender- und Empfängeradresse. Die Internet Adresse wird in Form von vier, durch Punkte getrennte Bytes (=acht Stellen) notiert. Man spricht in diesem Fall von der 'Dotted-quad-Schreibweise'. Ein Byte entspricht einem Feld (vier pro Adresse) und kann in dezimaler Schreibweise ('Dotted Decimal Notation') eine Zahl von 0 bis 255 darstellen. Um die Zustellung von IP-Paketen zu vereinfachen, unterteil man die Adresse in zwei Teile den Netzwerkteil und den Rechnerteil. Ein Router muß, um ein Datenpaket zustellen zu können, nur den Netzwerkteil einer Adresse kennen. Den anderen Teil wertet erst das Zielnetzwerk des Paketes aus. Da es jedoch verschieden große Netzwerke gibt, mit vielen oder wenigen Host, gibt es verschiedene Aufteilungen des 32-Adreßbits. Class A - Netzwerke Theoretisch kann es nur 127 Netzwerke diesen Typs geben. Dafür kann jedes dieser Netzwerke eine riesige Anzahl von Hots umfassen: um genau zu sein 16.777.216. Es gibt nur sehr wenige Organisationen, die ein Netzwerk der Klasse A benötigen, ein typischer Vertreter ist wäre aber zum Beispiel das amerikanische Milnet. Übrigens ist das gesammte Class-A-Netzwerk mit der Nummer 127 reserviert. Somit bleiben nur 126 Netzwerke der Klasse A übrig. Class B - Netzwerke Obwohl die Netzwerke der Klasse B nicht annähernd so riesig sind wie die Netzwerke der Klasse A, so können sie immer noch 65.536 Hosts umfassen. Solche Netzwerke werden meistens von Universitäten und großen Unternehmen benötigt. Insgesamt gibt es rund 16.384 solcher Class-B-Netzwerke. Class C - Netzwerke Netzwerke dieser Klasse umfassen nur 256 Hosts (tatsächlich jedoch nur 254; die Nummern 0 und 256 sind reserviert), jedoch gibt es davon rund 2 Millionen (2.097.152) im Internet. Standardmäßig erhält man ein solches Class-C-Netzwerk, wenn man ein Netzwerk bei NIC anmeldet. Class D - Netzwerke Netzwerke dieser Klassen unterscheiden sich grundlegend von den anderen Klassen - sie werden für das sogenannte Multicasting verwendet. Die Class-D-Adressen reichen von 224.0.0.0 bis 239.255.255.255. Subnetze und Subnetzmasken Subnetze zerlegen ein Netzwerk in mehrere kleinere Netzwerke. Die separaten Netzwerke sind meistens durch Netzwerkrechner, genannt Router, verbunden. Wenn sich der Administrator einige Bits vom Host-Abschnitt der Adresse des Hauptnetzwerkes sozusagen "borgt", so muß er TCP/IP mitteilen, welche Bits des HostAbschnitts "geborgt" wurden, um als Netzwerkadresse zu dienen. Hier kommt die Subnetmask zum Einsatz. Eine Subnetmask besteht genauso wie die IP-Adresse aus 32 Bits. Die Bits der Netzwerkadresse sind auf den Wert 1, die Bits der Hosts-Adresse sind auf 0 gesetzt. Der Netzwerknummernteil einer IP-Adresse wird nun mit Hilfe einer Subnetmask isoliert. Die IP-Adresse: 92.168.100.7 wird binär in folgender Form dargestellt: 11000000 10101000 01100100 00000111 Die Felder der dezimal dargestellten Subnetzmaske: 255.255.255.0 werden binär in folgender Form dargestellt: 11111111 11111111 11111111 00000000 Die AND(oder UND-)Operation ergibt die Netzwerknummer 192.168.100, und zwar so: 11000000 10101000 01100100 00000111 IP-Adresse: 192.168.100.7 11111111 11111111 11111111 00000000 Subnetzmaske: 255.255.255.0 11000000 10101000 01100100 00000000 Ergebnis: 192.168.100.0 Um die Host-Nummer zu ermitteln, kehrt der Computer die Bits der Subnetmaske einfach um - das heißt, jede 1 wird zur 0 und jede 0 zur einer 1 - und führt anschließend eine weitere UND-Operation aus. 11000000 10101000 01100100 00000111 IP-Adresse: 192.168.100.7 00000000 00000000 00000000 11111111 Subnetzmaske: 0.0.0.255 00000000 00000000 00000000 00000111 Ergebnis: 0.0.0.7 Anmerkung : Die Notwendigkeit, Subnetze zu bilden macht IPv6 mit einer erweiterten Adresse überflüssig. Natürlich geht das ganze auch andersrum, indem man sich aus dem Netzwerknummernteil der Adresse Bits für den Host-Nummernteil leiht. Somit könnte man Beispielsweise zwei oder mehr Netzwerke der Klasse C verbinden zu einem sogenannten Supernetz, für die es dann ebenso Supernetzmasken gibt. Das IP Protokoll Das Internet Protocol ist für die Verbindung im Netz zuständig. Der Kern von IP arbeitet mit Internet-Adressen. Jeder Computer in einem TCP/IP-Netzwerk besitzt eine numerische Adresse. Das IP weis, wie Nachrichten zwischen diesen Adressen ausgetauscht werden. IP kümmert sich somit um die Adressierung - ob die Daten nun korrekt und in einem Stück am Ziel ankommen ist Aufgabe eines anderen Protokolls. Dies gilt sowohl für IPv4 (IP Version 4) als auch für IPv6 (ursprünglich als IPnG bezeichnet). Das ICMP Protokoll Dieses Protokoll teilt Probleme mit und überträgt andere netzwerkspezifische Informationen, wie zum Beispiel den Fehlerstatus eines Netzwerkgerätes. Das IP entdeckt den Fehler und leitet ihn an das ICMP weiter. Eine gebräuchliche Verwendung von ICMP ist die Verarbeitung der Echoanforderung, die der Ping-Befehl erzeugt. Das TCP Protokoll TCP ist dafür verantwortlich, daß keine Daten, egal von welcher Art, verlorengehen. TCP sorgt für einen verläßlichen Datenstrom zwischen den Computern im Netzwerk und benutz IP, um Pakete an die Anwendungen der oberen Schicht zu senden. Zu den wichtigeren Funktionen von TCP gehört aber die Fehlerprüfung und die Nummerierung von Paketen, damit die richtige Reihenfolge gewährleistet wird. Ist ein Paket an der richtigen IP-Adresse angekommen, stellt TCP auf der Sende- und Empfangsseite einen Dialog her, um das Empfangen zu bestätigen oder notfalls den Host auffordert, das Paket erneut zu übertragen. Deshalb wird TCP auch verbindungsorientiert (connection oriented) bezeichnet. Das UDP Protokoll Dieses Protokoll sorgt ebenso wie TCP für den Reibungslosen Datenfluß und benutzt ebenfals IP, um an die oberen Schichten Pakete zu senden. Jedoch führt UDP keine Fehlerprüfung und keine Nummerierung der Datenpakete durch. Ebenfals fordert es keine erneute Sendung des Paketes im Falle eines Fehlers an. Deshalb ist UDP ein verbindungsloses (conectionless) Protokoll. Anwendungsprogrammierschnittstellen von NFS, von DNS oder von RPC arbeiten zum Beispiel mit dem UDP Das FTP Protokoll FTP ist eigentlich mehr als ein Protokoll, nämlich zusätzlich noch eine Anwendung und ein Dienst. Mal angenommen, sie müssen eine Datei von einem Remote-Computer kopieren. Ohne die Anwendung weiß ihr Computer nicht, daß sie kopieren wollen und ohne den Dienst erhalten sie keine Verbindung zu dem Remote-Computer, auf dem sich die Datei befindet. Und zu guterletzt können ohne das Protokoll der Client und der Server nicht miteinander kommunizieren. Nur soviel dazu, wir beschränken uns kurz und knapp auf das Protokoll, das nämlich für das Kopieren von Dateien da ist. FTP wird von der Client- und der Serveranwendung dazu verwendet um sicherzustellen, das die Kopie und das Original Bit für Bit übereinstimmen. Das ARP Protokoll Das ARP ermittelt die Hardware-Adresse der Netzwerkschnittstellenkarte eines Computers, wenn von diesem nur die TCP/IP-Adresse bekannt sein sollte. Dieses Protokoll kennt die Adressen der Geräte im Netz und arbeitet eng mit dem IP zusammen. Das RARP Protokoll Dieses Protokoll macht das gleiche umgedreht wie das ARP - es ermittelt die TCP/IPAdresse des Computers, wenn nur die Hardware-Adresse der Netzwerkschnittstellenkarte bekannt sein sollte. Das SMTP Protokoll Ein Protokoll, daß E-mails im Internet überträgt. Die Nachrichten können direkt von dem Computer des Absenders zum Computer des Empfängers übertragen werden oder über einen Zwischencomputer geleitet werden. Dieses Verfahren wird als speichern und weiterleiten (store and forward) bezeichnet. Das POP3 Protokoll POP3 wurde entwickelt, um Privatbenutzern die Möglichkeit zu geben, E-mails vom Computer ihres ISP herunter laden zu können. Das HTTP Protokoll Dieses Protokoll überträgt Dokumente, die in HTML (wie der Stuff den sie gerade lesen) geschrieben wurde, und andere Komponenten von einem Server im WWW zu seinem Browser-Client. Das BOOTP Protokoll Mit diesem Protokoll können sie das Betriebssystem über das Netz von einem anderen Computer laden. Dies wird beispielsweise genutzt, wenn man mit Diskless-Computern (Rechner ohne Festplatte) in einem Netzwerk arbeitet. Das PPTP Protokoll Dieses Protokoll wird verwendet, um im Internet ein VPN aufzubauen. Somit kann man eine sichere Verbindung (verschlüsselte Übertragung möglich) zum Netzwerk der jeweiligen Organisation aufbauen, ohne die all die Vorteile eines globalen Privaten Netzwerkes missen zu müssen. Das Verlegen von eigenen Unterseekabeln oder das Starten von eigenen Satelliten entfällt. Die Verbindung selbst wird normal über das Internet und einem ISP hergestellt. Das DHCP Protokoll Das DHCP ist eine Client/Server-Lösung für die dynamische Verteilung von IP-Adressen. Ein sogenannter DHCP-Server verwaltet einen Pool von Adressen, aus dem er dem DHCPClient eine zuteilt, wenn dieser sich anmeldet. Diese wird nun als benutz markiert und erst wieder frei gegeben, wenn der Client seine Arbeit beendet und die Adresse wieder freigegeben hat. Man kann die Nutzung der IP-Adresse aber auch zeitlich begrenzen. Das heißt der Host muß diese vor Ablauf der Zeit verlängern lassen oder, wenn dies nicht genehmigt wird sich erneut anmelden. Ports und Sockets Sind die Daten am Zielrechner angekommen, müssen diese noch an den richtigen Anwendungsprozess ausgeliefert werden. Beim Transport der Daten durch die einzelnen TCP/IP-Schichten benötigt man einen Mechanismus, der die Übergabe der Daten an das jeweilige richtige Protokoll sicherstellt. Das Zusammenlegen von Daten aus mehreren Quellen zu einem einzigen Datenstrom nennt man Multliplexen. Ankommende Daten aus dem Netz muss IP also demultiplexen. Dazu kennzeichnet IP die Transportprotokolle mit Protokollnummern. Die Transportprotokolle selber nutzen Portnummern zur Identifizierung von Anwendungen. Einige dieser Protokoll- und Portnummern sind so genannte "Well-known services" - reservierte Nummern für Standardservices wie FTP oder Telnet. Also Dienste, die im gesamten Internet verbreitet sind. Die IP-Protokollnummer steht in einem Byte im dritten Wort des Datagramm-Headers. Dieser Wert bestimmt die Übergabe an das jeweilige Protokoll in der Transportschicht, beispielsweise "6" für TCP oder "17" für UDP. Das Transportprotokoll muss nach Empfang der Daten diese an den richtigen Anwendungsprozess übergeben. Anwendungsprozesse werden anhand einer 16-Bit langen Portnummer identifiziert. Im ersten Wort jedes TCP- und UDP-Headers sind sowohl die "Source Port"-Nummer als auch die "Destination Port"Nummer enthalten. TCP und UDP können dabei die selben Portnummern vergeben. Erst die Kombination aus Protokoll und Portnummer ist eindeutig. Somit ist die Portnummer 53 in TCP nicht identisch mit der Portnummer 53 in UDP.Man unterscheidet zwischen unterschiedlichen Port-Typen: Well-known ports: Bei diesem Typ handelt es sich um reservierte und standardisierte Port-Nummern zwischen 1 und 1023. Dies vereinfacht den Aufbau einer Verbindung, weil sowohl Absender und Empfänger bereits wissen, dass Daten für einen bestimmten Prozess an einen bestimmten Port gesendet werden müssen. So nutzen beispielsweise alle Systeme für Telnet den Port 23. Registrierte ports: sind von 1024 bis 49151 Dynamische ports: reichen von 49152 von 65535 Die Kombination aus IP-Adresse und Port-Nummer wird als Socket bezeichnet. Ein Socket kann einen einzelnen Netzwerkprozess innerhalb des gesamten Internet eindeutig identifizieren. Zwei Sockets, einer für den Ausgangs- und einer für den Zielrechner, definieren eine Verbindung für verbindungsorientierte Protokolle wie TCP/IP. Die Liste der aktuell vergebenen Portnummern wird von der IANA verwaltet. Ethernet Komponenten Hubs Bei einem Hub handelt es sich um nichts anderes als einen Repeater mit mehreren Ports. Der Hub nimmt ein Datenpaket an einem Port an und leitet es an alle Ausgangsports weiter. Hubs sind häufig skalierbar (stackable Hubs). Hier lassen sich mehrere Hubs zu einem großen Hub verbinden, dieser wird bei der Repeater-Regel nur als ein Repeater gezählt. Dual-Speed Hubs Diese Hubs bieten einen einfachen Migrationspfad von 10 Mbps nach 100 Mbps Shared Ethernet. Jeder Port erkennt automatisch die Geschwindigkeit (Auto-Sensing) des angeschlossenen Gerätes und verbindet anschließend den Port mit dem geeigneten internen 10 Mbps- oder 100 Mbps-Shared Segment. Ein integrierter Zweiport-Switch verbindet die 10 Mbps- und 100 Mbps-Shared Segmente untereinander. Bridge Eine Bridge verbindet zwei Netzwerke auf Data-Link-Ebene (Schicht 2). Folglich muss eine Bridge die Hardware-Adressen (MAC Layer Addresses) der eingehenden Pakete (Frames) lesen und interpretieren. Bridges leiten Pakete unabhängig vom verwendeten NetzwerkProtokoll weiter; MAC-Layer-Bridges. Switch Tauscht man eine Hub durch einen Switch aus, dann vervielfacht sich die zur Verfügung stehende Gesamtbreite, da ein Switch, anders als ein Hub, Pakete selektiv durchschaltet. Ein Switch reicht ein ankommendes Paket nur an den Port weiter, an dem sie Station mit der im Paket angegebenen MAC-Zieladresse angeschlossen ist. Dadurch verringert sich das Paketaufkommen im gesamten Netzwerksegment. Ein Switch lernt, genau wie eine Bridge, die MAC-Adressen der an seinen Ports angeschlossenen Stationen selbsttätig. Ebenso wie Bridging ist der Switching-Prozess unabhängig vom verwendeten NetzwerkProtokoll (IP, IPX, etc.) Es besteht also im Prinzip kein funktionaler Unterschied zwischen Switch und einer Bridge, beide arbeiten auf Schicht 2. Router Ein Router verbindet Netzwerke auf Network-Ebene (Schicht 3) miteinander. Router sind daher unabhängig von den verwendeten Topologien: Ein Router kann beispielsweise zwischen Ethernet, Token-Ring und FDDI routen, sofern er nur die passenden NetzwerkAnschlüsse besitzt. Router sind abhängig von dem Netzwerk-Protokoll, das sie Routen sollen (z. B. IPX). Ein Router der gleichzeitig unterschiedliche Protokolle routen kann heißt Multiprotokoll-Router. Gateway Jedes Gerät, das Netzwerke auf mehr als den unteren drei Ebenen verbindet, nennt man ein Gateway. Bekannte Beispiele hierfür sind Mail-Gateways, die E-Mail-Nachrichten von einem Format in ein anderes umzusetzen. 6. Softwaretools Ping - der Rechnertest Ping verschickt ICMP Pakete an einen fremden Rechner, und wartet dann auf Antwortpakete. Kommt ein Paket zurück, gibt Ping Informationen über die erfolgte Übertragung aus - kommt kein Paket zurück, so war der Rechner nicht erreichbar. Erfolgt eine Antwort, sieht sie etwa wie folgt aus: Z:\>ping 192.168.120.147 Ping wird ausgeführt für 192.168.120.147 mit 32 Bytes Daten: Antwort von 192.168.120.147: Bytes=32 Zeit=10ms TTL=60 Antwort von 192.168.120.147: Bytes=32 Zeit<10ms TTL=60 Antwort von 192.168.120.147: Bytes=32 Zeit<10ms TTL=60 Antwort von 192.168.120.147: Bytes=32 Zeit<10ms TTL=60 Ping-Statistik für 192.168.120.147: Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 0ms, Maximum = 10ms, Mittelwert = 2ms In der ersten Zeile erscheint neben dem Namen des Zielrechners die gefundene numerische IP Adresse. Kann der Name nicht aufgelöst werden, bricht Ping ab: Der Rechner ist dann unbekannt. Ping verschickt Datenpakete mit variabler Größe. Die verwendete Größe wird ebenfalls in der ersten Zeile angegeben und hat den Vorgabewert von 32 Byte. Einige Protokolle (z.B: FTP) verwenden extrem große Pakete, die gelegentlich Probleme bereiten. Sucht man einen Fehler der nur in Zusammenhang mit FTP auftritt, so empfiehlt es sich, die Paketgröße mit dem Paramter -l zu erhöhen. Die maximale Paketgröße ist 64 kB. Ab der zweiten Zeile gibt Ping das Ergebniss des zurückgekommenen Antwortpaketes aus. Auch hier erscheint die Paketgröße, sie muß mit der Größe des gesendeten Paketes übereinstimmen. Die Zeitangabe gibt Auskunft darüber, wie lange das Paket insgesamt unterwegs war, d.h. es ist die Summe des Hin- und Rückweges. Die Zeitangabe erfolgt dabei in der Regel in Millisekunden. Diese benötigte Zeit wird auch als Pingzeit bezeichnet. Kurze Pingzeiten sind besonders wichtig, wenn interaktive Verbindungen aufgebaut werden (z.B. bei Onlinespielen). Leider sind die Einflußmöglichkeiten auf die Pingzeit gering: Im wesentlichen sind sie vom ISP bzw. dessen Anbindungen - abhängig. Als letzte Angabe wird das TTL (Time To Live) Feld des zurückgekommenen Paketes angezeigt. Jedes Paket wird mit einem bestimmten TTL Wert versendet. Bei jedem Router von dem das Paket weiterbefördert wird, wird dieser Wert um eins reduziert. In der Theorie könnte man daher aus dem TTL Feld ablesen, wie viele Router ein Paket passiert hat - doch in der Praxis ist es leider so, das sich die Hersteller der verschiedenen Betriebsysteme nicht auf eine einheitliche Behandlung des TTL Feldes einigen können: Aus diesem Grund ist der zurückgesendete Wert mehr oder weniger zufällig. Ipconfig (NT / W2K ) wincfg ( win 9x ) Diese Kommando dient zur Ermittlung der aktuellen Netzwerkeinstellungen. Z:\>ipconfig /all Windows 2000-IP-Konfiguration Hostname. . . . . . . . . . . . . : verwaltung-05 Primäres DNS-Suffix . . . . . . . : STENTOFON.local Knotentyp . . . . . . . . . . . . : Broadcastadapter IP-Routing aktiviert. . . . . . . : Nein WINS-Proxy aktiviert. . . . . . . : Nein DNS-Suffixsuchliste . . . . . . . : STENTOFON.local Ethernetadapter "LAN-Verbindung": Verbindungsspezifisches DNS-Suffix: Beschreibung. . . . . . . . . . . : D-Link DFE-500TX PCI-Fast Ethernet-Adapter Physikalische Adresse . . . . . . : 00-80-C8-F6-AC-47 DHCP-aktiviert. . . . . . . . . . : Ja Autokonfiguration aktiviert . . . : Ja IP-Adresse. . . . . . . . . . ....... : 192.168.120.112 Subnetzmaske. . . . . .. . . . . . : 255.255.255.0 Standardgateway . . . . . . . . : 192.168.120.1 DHCP-Server . . . . . . . . . . . : 192.168.120.10 DNS-Server. . . . . . . . . . ... . : 192.168.120.10 Syntax von ipconfig ipconfig [/? | /all | /release [Adapter] | /renew [Adapter] Optionen /? Zeigt diesen Hilfetext an. /all Zeigt die vollständigen Konfigurationsinformationen an. /release Gibt die IP-Adresse für den angegebenen Adapter frei. /renew Erneuert die IP-Adresse für den angegebenen Adapter. /flushdns Leert den DNS-Auflösungscache. /registerdns Aktualisiert alle DHCP-Leases und registriert DNS-Namen. /displaydns Zeigt den Inhalt des DNS-Auflösungscaches an. /showclassid Zeigt alle DHCP-Klassenkennungen an, die für diesen Adapter zugelassen sind. /setclassid Ändert die DHCP-Klassenkennung. Beispiele: > ipconfig Zeigt Informationen an. > ipconfig /all Zeigt detaillierte Informationen an. > ipconfig /renew Erneuert IP-Adressen für alle Adapter. > ipconfig /renew EL* Erneuert IP-Adressen für Adapter mit Namen EL.... > ipconfig /release *ELINK?21* Gibt alle entsprechenden Adapter frei, z.B. ELINK-21, ELINKi21karte usw. Netstat Zeigt Protokollstatistik und aktuelle TCP/IP-Netzwerkverbindungen an. NETSTAT [-a] [-e] [-n] [-s] [-p Proto] [-r] [Intervall] -a Zeigt den Status aller Verbindungen an. (Verbindungen des Servers werden normalerweise nicht angezeigt). -e Zeigt die Ethernetstatistik an. Kann mit der Option -s kombiniert werden. -n Zeigt Adressen und Portnummern numerisch an. -p Proto Zeigt Verbindungen für das mit Proto angegebene Protokoll an. Proto kann TCP oder UDP sein. Bei Verwendung mit der Option -s kann Proto TCP, UDP oder IP sein. -r Zeigt den Inhalt der Routingtabelle an. -s Z:\>netstat -aZeigt Statistik protokollweise an. Standardmäßig werden TCP,UDP und IP angezeigt. Mit der Option -p können Sie dies Aktive Verbindungen weiter einschränken. Proto Lokale Adresse Remoteadresse Status von Intervall Zeigt die gewählte Statistik nach der mit Intervall angegebenen Anzahl TCP verwaltung-05:epmap verwaltung-05.STENTOFON.local:0 ABHÖREN Sekunden erneut an. Drücken Sie STRG+C zum beenden der Intervallanzeige. TCP verwaltung-05:microsoft-ds verwaltung-05.STENTOFON.local:0 ABHÖREN Ohne Intervallangabe werden die aktuellen Konfigurationsinformationen TCP verwaltung-05:1025 verwaltung-05.STENTOFON.local:0 ABHÖREN einmalig angezeigt. TCP verwaltung-05:1039 verwaltung-05.STENTOFON.local:0 ABHÖREN TCP verwaltung-05:netbios-ssn verwaltung-05.STENTOFON.local:0 ABHÖREN TCP verwaltung-05:1084 verwaltung-05.STENTOFON.local:0 ABHÖREN TCP verwaltung-05:1084 pdc-stentofon.stentofon.local:netbios-ssn HERGESTELLT TCP verwaltung-05:2321 pdc-stentofon.stentofon.local:microsoft-ds WARTEND UDP verwaltung-05:epmap *:* UDP verwaltung-05:microsoft-ds *:* UDP verwaltung-05:1026 *:* UDP verwaltung-05:1028 *:* UDP verwaltung-05:1030 *:* UDP verwaltung-05:1080 *:* UDP verwaltung-05:2085 *:* UDP verwaltung-05:2098 *:* UDP verwaltung-05:netbios-ns *:* UDP verwaltung-05:netbios-dgm *:* UDP verwaltung-05:isakmp *:* ARP Ändert und zeigt die Übersetzungstabellen für IP-Adressen/physikalische Adressen an, die von ARP (Address Resolution Protocol) verwendet werden. ARP -s IP_Adr Eth_Adr [Schnittst] ARP -d IP_Adr [Schnittst] ARP -a [IP_Adr] [-N Schnittst] -a -g Zeigt aktuelle ARP-Einträge durch Abfrage der Protokolldaten an. Falls IP_Adr angegeben wurde, werden die IP- und physikalische Adresse für den angegebenen Computer angezeigt. Wenn mehr als eine Netzwerkschnittstelle ARP verwendet, werden die Einträge für jede ARP-Tabelle angezeigt. Gleiche Funktion wie -a. IP_Adr Gibt eine Internet-Adresse an. -N Schnittst Zeigt die ARP-Einträge für die angegebene Netzwerkschnittstelle an. -d Löscht den durch IP_Adr angegebenen Hosteintrag. Die IP-Adr kann mit dem '*'-Platzhalter versehen werden, um alle Hosts zu löschen. -s Fügt einen Hosteintrag hinzu und ordnet die Internetadresse der physikalischen Adresse zu. Die physikalische Adresse wird durch 6 hexadezimale, durch Bindestrich getrennte Bytes angegeben. Der Eintrag ist permanent. Eth_Adr Schnittst Gibt eine physikalische Adresse (Ethernetadresse) an. Gibt, falls vorhanden, die Internetadresse der Schnittstelle an, deren Übersetzungstabelle geändert werden soll. Sonst wird die erste geeignete Schnittstelle verwendet. Beispiel: > arp -s 157.55.85.212 00-aa-00-62-c6-09 ... Fügt statischen Eintrag hinzu. > arp -a ... Zeigt die ARP-Tabelle an. IP Adressenscanner ( freeware ) Der angry IP scanner ist ein kleiner ( 87Kb ) und schneller IP scanner. Download Adresse : www.welt-der-links.de/index.htm?internet_prog_a_m.htm Superscann Filetransfer wsftp 7.Sonstiges Die Boolsche Arithmetik Das Prinzip, nachdem ein Computer arbeitet ist das Binärsystem, da es sich am einfachsten darstellen läßt. Für ihn gibt es nur zwei Zustände - AN, d.h. 1 oder AUS, d.h. 0. Das Binärsystem Eine Binärzahl besteht also nur aus Einsen und Nullen, zum Beispiel 00011011. Bei dieser Zahl besitzt jede Stelle (jedes Bit) einen bestimmten Wert. binäre Zahl 0 0 0 1 1 0 1 1 Bit 7 6 5 4 3 2 1 0 Wert 128 64 32 16 8 4 1 0 Die Dezimale Zahl erhält man, indem man sämtliche Werte der belegten Bits (d.h. die 'AN' = 1 sind). In diesem Fall wären es 0 + 1 + 8 + 16 = 25. Ebenso könnte man die 25 aber auch in 16(32, 64, 128)Bit-Schreibweise darstellen, doch da die höheren Bits nicht belegt sind hat das wenig Sinn. Ein Feld (von vier) einer IP-Adresse beispielsweise besteht aus 8Bit. Die größtmögliche darstellbare Zahl ist somit auf den dezimalen Wert 256 (2 hoch 8) beschränkt. Die Umrechnung von Dezimal in Binär ist ganz ähnlich (hier am Beispiel der Zahl 187): Dezimalzahl durch Ergebnis Bit Rest 187 59 128 (2 hoch 7) 1,46093 1 64 (2 hoch 6) 0,921875 0 59 59 59 32 (2 hoch 5) 1,84375 1 27 27 16 (2 hoch 4) 1,6875 1 11 11 8 (2 hoch 3) 1,375 1 3 3 4 (2 hoch 2) 0,75 0 3 3 2 (2 hoch 2) 1,5 1 1 1 1(2 hoch 0) 1 1 1 Das Ergebnis würde also 10111011 (=187) heißen - gar nicht so schwer, oder? Die binäre UND-Rechenoperation Die binären Rechenoperationen sind dazu da, um Ausdrücke aus "Einsen und Nullen" logisch mit einander zu verbinden. Dazu gibt es mehrere Möglichkeiten - die AND, OR, XOR und NOT Verknüpfung. Wir wollen hier aber nicht zu weit abschweifen und beschränken uns auf die erste Möglichkeit, die AND-Verknüpfung, die auch benutzt wird um aus der Subnetmask und der IP-Adresse die Netzwerknummer (oder die Host-Nummer) zu ermitteln. Das Prinzip ist relativ einfach. Es werden zwei binäre Zahlen mit (meist) der gleichen Länge, das heißt der gleichen Bit-Zahl, miteinander verglichen. Meistens werden Daten mit Masken verknüpft. An der Stelle, wo sowohl in der Zahl als auch in der Maske eine 1 steht, ist das Ergebnis in der AND-Verknüpfung ebenfalls 1. In allen anderen Fällen gleich 0. 7 6 5 4 3 2 1 0 Bit AND 0 1 1 0 1 0 1 1 Daten 1 1 1 1 0 1 0 1 Maske 0 1 1 0 0 0 0 1 Ergebnis 8. Internetlinks - www.e-online.de ( Informationen über Elektronik ) www.iana.org ( IP Regulierung ) www.iana.org/assignments/port-numbers ( Aktuelle Liste Portnummern ) www.welt-der-links.de/index.htm?internet_prog_a_m.htm ( down load angry ip scanner) 9. Anhang Abkürzungen 1 Client - Arbeitsplatzrechner in einem Netzwerk, der die Dienste eines Servers nutzt. Auf dem Rechner arbeitet ein sogenannter Requester, der über spezielle Protokolle (etwa SMB oder NCP) mit dem Netzwerkbetriebssystem auf dem Server kommuniziert. Für unterschiedliche Systeme sind jeweils eigene Requester notwendig, so etwa ein NetWare-Requester für Novells System oder ein LAN-Server-Requester für den LAN Server von OS/2. Die Requester der Microsoft- und IBM-Systeme können aber miteinander und den jeweiligen Servern kommunizieren. DNS - Domain Name Service, ein Dienst für TCP/IP, der IP-Adressen auf Host-Namen abbildet. Ein Rechner in einem TCP/IP-Netz, in dem ein DNS-Server aktiv ist, muß; nicht mehr unter seiner IP-Adresse, sondern kann unter dem Host-Namen angesprochen werden. Eine Alternative für kleine Netze ist die Datei hosts, in der auf jedem Rechner dieselbe Adressen-zu-Namen-Abbildung manuell festgehalten wird. IPX - Internet Packet Exchange, Netzwerkprotokoll, wurde von Novell entwickelt und wird meist bei NetWare-Netzen eingesetzt. Trotz des Namens hat es nichts mit dem Internet oder IP zu tun. NDIS - Network Driver Interface Specification, von Microsoft und 3Com entwickelter Standard zur Einbindung von Netzwerkkarten. Er erlaubt den Betrieb von mehreren Karten in einem Rechner genauso wie den Einsatz mehrerer Protokolle auf einer Netzwerkkarte. Der eigentliche Kartentreiber heißt MAC-Treiber. NetBEUI - NetBIOS Enhanced User Interface, von IBM und Microsoft lange Zeit als Standard-Protokoll für OS/2 und Windows eingesetztes Netzwerkprotokoll für NetBIOSAnwendungen. Inzwischen wird es vor allem unter Windows NT meist durch TCP/IP abgelöst. OS/2 und Windows 95 installieren zwar standardmäßig noch NetBEUI, lassen aber ebenfalls TCP/IP als Protokoll für NetBIOS-Anwendungen zu. NCP - NetWare Core Protocol, Protokoll zur Kommunikation zwischen Requester- und Server-Komponente von NetWare. Abkürzungen 2 NetBIOS - Network Basic Input/Output System, Programmierschnittstelle zur Entwicklung von Netzwerkanwendungen. Die Netzwerkbetriebssysteme von Microsoft und IBM (beziehungsweise deren Server- und Requester-Komponenten) sind nichts anderes als NetBIOS-Anwendungen. Die Schnittstelle ist prinzipiell unabhängig vom Netzwerk-Protokoll, NetBIOS-Anwendungen können daher sowohl über NetBEUI wie etwa über TCP/IP oder IPX betrieben werden. ODI - Open Data Link Interface, von Novell entwickelte Spezifikation zur Einbindung von Netzwerkkarten. Sie wird vor allem in NetWare-Netzen eingesetzt und entspricht NDIS. Peer-to-Peer - Netzwerktyp, bei dem kein Rechner eine speziell dafür vorgesehene ServerMaschine darstellt. Alle Rechner können direkt miteinander kommunizieren. Jeder Rechner kann für alle anderen Rechner sowohl Server wie Client sein. Requester - Software auf dem Client, die die Kommunikation mit der Server-Komponente auf anderen Rechnern erledigt. Server - Rechner in einem Netzwerk, der allen Clients in einem Netzwerk bestimmte Dienste zur Verfügung stellt. Dazu können etwa ein am Rechner angeschlossener Drucker oder die Festplatten der Server-Maschine gehören. Die Server-Software muß nicht immer auf einem speziell dafür abgestellten Rechner (dedicated Server) arbeiten. In einem Peer-to-Peer-Netz stellen normale Arbeitsstationen Server-Dienste zur Verfügung. Auch unter OS/2 oder Windows NT kann die Maschine mit der Server-Software zur Not auch für normale Aufgaben benutzt werden (nondedicated Server). Nur die Server-Software von NetWare benötigt auf jeden Fall einen speziellen Rechner, der nur als Server genutzt wird. SMB - Server Message Block, Protokoll zur Kommunikation zwischen Requester- und Server-Komponente bei den Netzwerkbetriebssystemen von Microsoft und IBM. TCP/IP - Transmission Control Program/Internet Protocol, Protokollsuite zur Kommunikation zwischen Rechnern im LAN und in öffentlichen Netzen. Es ist der Standard im Internet und hat sich aufgrund seiner Universalität inzwischen auch weitgehend in lokalen Netzwerken durchgesetzt. Die Adressen bei TCP/IP bilden 32-Bit-lange Nummern, die meist in vier Bytes angegeben werden (beispielsweise 194.122.76.131). Diese Adressen identifizieren nur das Interface eines Rechners (normalerweise also die Netzwerkkarte) eindeutig. Sind in eine Maschine mehrere Karten eingebaut, benötigt sie auch entsprechend viele IP-Adressen. Zur Vereinfachung der Adressierung setzt man meist sogenannte Host-Namen ein (etwa www.hostname.de), die vom DNS oder der Datei hosts auf die IP-Adressen abgebildet werden. Liste von Standart Portnummern Standard TCP / IP - Ports (Übersicht) Port UDP TCP Bedeutung 7 x x echo 9 x x discard 11 x x systat 13 x x daytime 17 x x quote of the day 19 x character generator 20 21 x x ftp - data ftp - control 23 x telnet 25 x smtp mail transfer x timeserver 37 x 39 x 42 x x nameserver 43 53 x x x nicname whois dommainlein name server 67 x bootpc bootstrap protocol 68 x bootpc bootstrap protocol 69 x tftp trivial file transfer rlp resource location 70 x gopher 79 x finger 80 88 x x http kerberos 101 x hostname nic 102 x iso-tsap class 0 107 x rtelnet 109 x pop2 110 x pop3 111 x x sunrpc 113 117 x x identification protocol uucp 119 x nntp x 123 x ntp 135 x x epmap 137 x x netbios - name service 138 x netbios - dgm 139 x netbios - ssn 143 x imap 158 x pcmail - srv 161 x snmp 162 x snmptrap 170 x print - srv 179 194 x x border gateway protocol irc internet relay chat 213 x ipx 389 x ldap 443 x x https (ssl) 445 x x microsoft - ds 464 x x kpasswd 500 x 512 x x isakmp key exchange remote execute 513 x x login / who 514 x x shell cmd / syslog 515 x printer spooler 517 x talk 518 x ntalk 520 x x router / efs 525 x 526 x timeserver tempo 530 x rpc 531 x conference chat 532 x netnews newsreader 533 x netwall 540 x uucp 543 544 x x klogin kshell 550 x 556 new - rwho x remotefs 560 x rmonitor 561 x monitor 636 x ldaps over tls/ssl 666 x 749 x x x doom id software kerberos administration 750 x 1109 1167 x kerveros version iv x kpop phone 1433 x x ms - sql - server 1434 x x ms - sql - monitor 1512 x x wins 1524 x ingreslock 1701 x 1723 l2tp x pptp point to point 1812 x radius authentication 1813 x 2049 x radius accounting nfs server 2053 x kerberos de - multiplexor 4661 x eDonkey (www.edonkey2000.com) connect to the server 4662 x eDonkey (www.edonkey2000.com) connect to other clients 4665 x 6543 9535 eDonkey (www.edonkey2000.com) send messages to servers other then the one you are connected to. x x Acquisition man remote server