1. Introduction to Networking 2. Networking Fundamentals 3

Werbung
1. Introduction to Networking
2. Networking Fundamentals
3. Networking Media
4. Cable Testing
5. Cabeling LAN and WAN
6. Ethernet
7. Ethernet Technologies
8. Ethernet Switching
9. TCP/IP Protocol Suite and IP-Adressing
10. Routing Fundamentals and Subnets
11. TCP/IP Transport and Application Layers
Dieses Skriptum soll allen Studenten eine kurze Zusammenfassung des Inhalts des ersten Semesters des CCNA-Curriculums geben. Englische Ausdrücke wurden bewusst beibehalten,
ebenso die Struktur der Originalunterlagen von Cisco.
Feedback bitte an [email protected]
HTL Innsbruck
CCNA1
Mag. Günther Laner
1. Introduction to Networking
1.1 Connecting to the Internet
Um einen PC mit dem Internet zu verbinden, muss er mit einer Netzwerkkarte (NIC) bzw.
einem Modem ausgestattet sein. Um im Netzwerk identifiziert werden zu können, sind Adressen notwendig. Die MAC-Adresse ist eine eindeutige, vom Hersteller der NIC fixierte Nummer, die üblicherweise aus einer 48 Bit-Zahl besteht, die in aufgeteilt sein kann in 6 x 2 Stellen oder 2 x 6 Stellen, zB. 10:0A:2B:34:19:FB. Die IP-Adresse wird nach Installation von
TCP/IP softwaremäßig eingestellt. TCP/IP ist ein Set von Protokollen - Regelwerken - die den
Datentransport mit Fehler-Erkennung und -Behandlung ermöglichen.
1.2 Network – Math
Zahlensysteme:
Binär:
Dezimal:
Hexadezimal:
Berechnungen:
Umrechnung:
dez <> bin
Zeichen 0,1
Zeichen von 0, ..., 9
Zeichen 0, ..., 9, A, B, C, D, E, F
1102 = 0*20 + 1*21 + 1*22 = 0*1 + 1*2 + 2*4 = 610
19710 = 128*1 + 64*1 + 32*0 +16*0 + 8*0 + 4*1 + 2*0 + 1*1 =
110001012
Berechnung: 197 : 2
98 : 2
49 : 2
24 : 2
12 : 2
6:2
3:2
1:2
dez <> hex
Maskieren:
Zahl:
Maske:
Ergebnis:
Basis: 2
Basis: 10
Basis: 16
= 98
= 49
= 24
= 12
=6
=3
=1
=0
Rest
Rest
Rest
Rest
Rest
Rest
Rest
Rest
1
0
1
0
0
0
1
1
Reste ergeben von unten nach oben gelesen:
11000101 (siehe oben)
2E16 = 2*16 + 14 ( E entspricht 1410 !) = 4610
19710 = 12*16 + 5 = C*16 + 5 = C516
165
240
160
>>
>>
<<
10100101
11110000
10100000
Seite 2
Verknüpfung über AND ( nur bei 1 und 1
ergibt sich 1 )
HTL Innsbruck
CCNA1
Mag. Günther Laner
2. Networking Fundamentals
2.1 Networking Terminology
Netzwerkkategorien - Netzwerktopologien
Netzwerke können unterteilt werden nach der räumlichen Ausdehnung, die sie umfassen, und
nach ihrem Aufbau. Unter LAN (lokal area network) versteht man ein auf einen engeren
Raum begrenztes Netz, bis zur Größenordnung eines Universitätsbereichs. Über größere geographische Entfernungen arbeitet ein WAN (wide area network). Weitere Kategorien sind
MAN (metropolitan area network) im Bereich von größeren Städten oder SAN (storage area
network) das ein eigenes Speicher-Netzwerk definiert. Ein wichtiger Sonderfall ist das VPN
(virtual private network), das über einen sicheren "Daten-Tunnel" den Austausch von Informationen ermöglicht ( mit Hilfe von Verschlüsselung, zB. IP-Sec).
Nach der Art der Verbindung der
Network-Devices können verschiedene Topologien unterschieden werden.
Allerdings können durch Netzwerkerweiterungen auch Mischformen
entstehen.
Netzwerkprotokolle
Sind Regelwerke, die die Kommunikation von einem Host über ein Netzwerk zu einem anderen Host ermöglichen. Sie regeln, auf welchem Weg die in kleine Pakete zerstückelten Daten
das Netzwerk passieren und wie sie formatiert sein müssen. Wie Fehler in der Übertragung
entdeckt werden und wie darauf reagiert wird.
Seite 3
HTL Innsbruck
CCNA1
Mag. Günther Laner
2.2 Bandwidth (Bandbreite)
Die in einem Zeitintervall über ein Medium übertragene Datenmenge definiert die Bandbreite.
Sie ist ein Schlüsselkriterium für das Netzwerkdesign. Die Bandbreite wird begrenzt durch die
physikalischen Eigenschaften des Übertragungsmediums (Kabel, Funk). Auch der Provider
stellt nur eine bestimmte Bandbreite für die Anbindung zum Internet zur Verfügung, die je
nach Kosten für den Account variiert.
Gegebenenfalls muss die vorhandene Bandbreite auf mehrere Verbindungen aufgeteilt werden, daraus ergibt sich der Throughput (Durchsatz), der sich auch durch die Anzahl der User,
die Art der übertragenen Daten, die verwendete Topologie und die Devices verringert.
2.3 Layer-Modelle
Um den komplexen Ablauf bei der Datenübertragung besser managen zu können, wurden
Modelle erstellt, die diesen Vorgang aufteilen und die Teile Layern oder Schichten zuordnen.
Das wichtigste Layer-Modell ist das OSI -Modell, das aus 7 Layern besteht.
OSI - Modell
Bei einer Datenübertragung wird auf der Source-Seite (Absender) ein Layer nach dem anderen, von 7 bis 1, abgearbeitet. Dann laufen die Signale über das Medium und werden auf der
Destination-Seite (Empfänger) wieder aufbereitet, indem die Layer von 1 bis 7 durchlaufen
werden. Je nach Situation kann der Prozess auch schon nach wenigen Layern beendet werden.
Ermöglicht Applikationen die Netzbenutzung (E-Mail, File-Transfer, Terminal)
Lesbarkeit der Daten bei Empfänger durch Daten-Formatierung, Daten-Strukturen
Einrichten, Managen und Beenden von Sessions zwischen Applikationen
End-to-end Connection: Zuverlässigkeit, Fehlererkennung, Virtulle Kreise
Logische Adressierung, Bester Pfad?
Physkal. Adressierung, Netzwerktopologie, Fehlerbehandlung, Flusskontrolle
Binäre Übertragung: Kabel, Verbindungen, Spannungen, Datenraten
Seite 4
HTL Innsbruck
CCNA1
Mag. Günther Laner
TCP / IP - Layer - Modell
Im TCP/IP-Modell, das bereits vor dem OSI-Modell entstand, ist der Ablauf der Datenübertragung in nur 4 Layer aufgeteilt. In der Graphik zeigt den ungefähren Zusammenhang mit
dem OSI-Modell.
Data encapsulation (Datenkapselung)
Wird eine Information, zB. eine E-Mail, übertragen, müssen die Daten "gekapselt" werden,
um den Transport möglich zu machen.
Die Reihenfolge der Kapselung:
Data (7-6-5)- Segment(4) - Packet(3) - Frame(2) - Bits(1)
Alphanumerische Zeichen
werden in Daten umgewandelt
Daten werden segmentiert
Source-IP und DestinationIP wird jedem Paket hinzugefügt
Jedes Device fügt MACAdresse des nächsten
Devices hinzu
Frame wird in Bits umgewandelt, die über das
Medium übertragen werden
Seite 5
HTL Innsbruck
CCNA1
Mag. Günther Laner
3. Networking Media
Die Medien des Netzwerks werden unterteilt in Copper-Media (Kupfer-Kabel), OpticalMedia (Glasfaser-Kabel) und Wireless-Media (Funkübertragung).
3.1 Copper-Media
Es sollen hier nur die gebräuchlichsten Kabel besprochen werden, die als Stecker RJ-45 verwenden.
STP (shielded twisted pair)
Vier Kabel-Paare, die jeweils verdrillt
und einzeln abgeschirmt sind, laufen
in einem zusätzlichen gemeinsamen
Schirm.
Damit die Abschirmung wirksam ist
und nicht negative Effekte hervorruft,
muss sie an beiden Enden geerdet
werden!
Die Verdrillung der Kabelpaare reduziert Störungen wie crosstalk (Übersprechen). Die Abschirmung verhindert Störungen von außerhalb des Kabels wie EMI (elektromagnetic interferences) und RFI (radio frequency interference).
ScTP (screened twisted pair)
Vier Kabel-Paare, die jeweils verdrillt sind, laufen in einem gemeinsamen Schirm.
Seite 6
HTL Innsbruck
CCNA1
Mag. Günther Laner
UTP (unshielded twisted pair)
Vier Kabel-Paare, die jeweils verdrillt sind, aber ohne gemeinsamen
Schirm.
Verwendung hauptsächlich in Amerika.
Verkabelungslänge ist bei allen Typen 100m. Sollte eine längere Verbindung notwendig sein,
muss ein Repeater eingebaut werden, der das Signal aufbereitet und weiterleitet. Wegen der
Laufzeit der Signale ist das nur bei 10 Mbps möglich.
Für die Verkabelung zwischen PC und Hub / Switch wird ein straight Kabel verwendet, bei
dem in den Steckern jeweils die identischen Pins verbunden werden.
Sollen zwei gleiche Devices verbunden werden, wird ein crossover Kabel verwendet, bei
dem folgende Pins verbunden werden: Die Pins 1 und 3 sowie 3 und 6 sind ausgekreuzt.
Ein Kabel, das ein Device mit einem Consolen-Port verbindet, hat alle Pins gespiegelt (1 mit
8, usw.) und für die Verbindung mit der Console einen RJ-45toDB-9 Adapter. Es wird als
rollover Kabel bezeichnet.
Seite 7
HTL Innsbruck
CCNA1
Mag. Günther Laner
3.2 Optical Media
Um elektromagnetische Störungen zu vermeiden und größere Entfernungen mit höherer
Bandbreite zu überbrücken, werden Glasfaserkabel verwendet. Über diese Leitungen werden
die Signale als Lichtimpulse, erzeugt von einer LED oder einem Laser, gesendet.
Für die Datenübertragung werden nur Wellenlängen verwendet, die nicht mehr im sichtbaren
Bereich, 400nm (violett) bis 750nm(rot), liegen: 850 nm, 1310 nm 1550 nm.
WICHTIG: Die verwendeten Laser sind so stark, dass bei Blick in ein aktives Kabel oder in
den fiber-optic port eines Switches schwere Schäden am Auge nach sich ziehen kann !!
Verwendung finden zwei verschiedene optische Kabeltypen, die sich in der Dicke der Glasfaser unterscheiden. (Moden = Lichtwege)
Typ
Core-Dicke
Sender
Entfernungen
Single-Mode
5-8 µm
Laser
bis 3000m
Multi-Mode
50 µm oder 62,5 µm
LED
bis 2000m
Vorteil
Große Bandbreite
Niedrige Signaldämpfung
Kein Übersprechen
Keine Potentialprobleme (Erdung, Blitzschutz)
Abhörsicher
Nachteil
Hohe Kosten
Teure Montagegeräte
Aufwändige Verarbeitung
Aufbau einer Glasfaserverbindung:
Elektr. Signal ! Transmitter ! Connector ! Glasfaserkabel ! Connector ! Receiver ! elektr. Signal
Verlegt werden immer Kombinationen von zwei Kabeln, für full-duplex. Zwei Kabel können
mit Hilfe eines Lichtbogenschweißgerätes verbunden werden (Spleissen). Die Montage erfordert daher Spezialisten.
Seite 8
HTL Innsbruck
CCNA1
Mag. Günther Laner
3.3 Wireless Media
Verstärkt wird Funk zur Datenübertragung verwendet. Für Wireless-Lan wurden von der
IEEE folgende aktuelle Standards definiert:
Standard
802.11b
802.11a
802.11g
Funkfrequenz
2,4 GHz
5 GHz (nur in USA freigegeben)
2,4 GHz
Bandbreite (shared)
11 Mbps
54 Mbps
54 Mbps
Problematisch ist, dass das freigegebene 2,4 GHz-Band auch von anderen Diensten benutzt
wird, zB. Bluetooth, und daher gegenseitige Störungen vorkommen.
Grundsätzlich gibt es für WLan-Verbindungen zwei Möglichkeiten, "Infrastructure" und "Ad
hoc". Bei "Ad hoc" wird eine Verbindung zwischen 2 Hosts, deren WLan-Einstellungen aufeinander abgestimmt sein müssen, aufgebaut. Bei "Infrastructure" übernimmt ein AccessPoint die Aufgabe eines Switches und bedient die Clients.
Wenn ein Client aktiviert wird, startet er ein "listening" nach APs.. Das kann "activ" erfolgen,
dann sendet der Client einen "probe request" mit der SSID (Service Set Identifier) des gewünschten AP. Beim "passiv scanning" wartet der Client auf "beacons", die ein AP oder ein
Host, im Ad hoc-Modus, sendet, um Clients eine Verbindung anzubieten. Dieses beaconSenden kann am AP deaktiviert werden, um den AP nicht für Jedermann sichtbar zu machen.
Um den AP benutzen zu können, ist eine "authentication" notwendig. Sie kann ohne Identifikation erfolgen, "offenes Netz", oder mittels WEP-Schlüssel (Wired Equivalent Privacy). Eine Identifizierung kann auch über einen Radius-Server, der eine User-Datenbank abfragt, erfolgen. Erst dann ist die Anmeldung am AP möglich, "association".
Folgende Zustände der Verbindung sind also möglich:
• Unauthenticated and unassociated
• Authenticated and unassociated
• Authenticated and associated, nur in diesem Zustand werden Daten übertragen.
Die Reichweite einen WLan hängt stark von den baulichen Gegebenheiten ab. Eingeschränkt
wird die Reichweite durch dicke Mauern, Stahlbetondecken aber auch durch bestimmte
Glassorten. Störungen treten auch durch Mikrowellenherde, die ähnliche Frequenzen benutzen, auf. Access-Points können auf 13 abgestuften Kanälen funken. Wenn sich die Funkbereiche mehrer APs überlappen, sollte ein Kanalunterschied von 6 Kanalstufen eingestellt werden, damit keine Störung auftritt.
Seite 9
HTL Innsbruck
CCNA1
Mag. Günther Laner
4. Cable Testing
4.1 Grundlagen
dB - Dezibel:
Für Berechnungen von Abschwächungen und Verstärkungen wichtig, da Verhältnis eines
Messwertes zu einer Referenzgröße berechnet wird.
Verwendetet Formeln:
dB = 10*log (PMessung / PReferenz)
(P = Leistung in Watt)
dB = 20*log (UMessung / UReferenz)
(U = Spannung in Volt)
Noise (Rauschen)
Das Rauschen stammt von natürl. oder
techn. Ursachen und wird zum Datensignal
addiert.
Mögliche Gründe für Rauschen:
• Nahe liegende Daten-Kabeln
• RFI (Radio frequency interference)
• EMI (Elecromagnetic interference)
4.2 Signals and Noise
Attenuation (Abschwächung)
... ist die Abschwächung der Amplitude des Signals. Wird ausgedrückt durch eine negative
Dezibelzahl. In einem Kupferkabel wird Energie durch den Widerstand in Wärme umgewandelt und schwächt so das Signal ab. Auch durch die Überlagerung der Wellen mit reflektierten
Wellen erfolgt eine Störung des Signals (Jitter).
Crosstalk (Übersprechen)
... nennt man die Übertragung eines Signals von einem Kabel auf ein daneben verlaufendes
Kabel. Verhindert wird es durch das Verdrillen der beiden zusammengehörenden Leitungen.
Je nach benutzter Frequenz ist mehr oder weniger starkes Verdrillen notwendig.
Netzwerk-Messgeräte ermitteln die Amplitude des in andere Leitungen induzierten Signals
und können so Crosstalk-Fehler feststellen. Zur Messung wird üblicherweise auf einer Seite
der Verbindung ein Adapter angebracht und auf der anderen Seite das Messgerät.
Zu Beachten ist daher, dass die Verdrillung nur minimal geöffnet werden darf, wenn das Kabel an ein Patch-Panel oder einen Stecker montiert wird.
Der an diesen Stellen auftretende Fehler heißt NEXT (Near End Cross Talk).
Seite 10
HTL Innsbruck
CCNA1
Mag. Günther Laner
Delay (Verzögerung)
Ermittelt aus der Zeit, die das Signal zum Durchlaufen der Verbindung benötigt. DelayMessungen ermöglichen auch Kabellängenmessungen und Messungen bis zu Bruchstellen.
Grenzwerte für die Verzögerung werden durch die TIA/EIA-568-B Standards für die unterschiedlichen UTP-Kategorien gesetzt.
Kabeltests
Kabel müssen nach 10 Kriterien getestet
werden, um die rechts angegebenen Standards zu erfüllen.
(Eine NIC sendet auf den Pins 1 und 2,
und empfängt auf 3 und 6 einer RJ-45
Steckverbindung.)
Diese Test überprüfen unter anderem ob alle Leitungen laut Standard verbunden sind (wiremap). Wobei auch Fehler entdeckt werden , die gegebenenfalls ein Funktionieren nicht verhindern, aber Probleme bei der Übertragung verursachen können (zB.: split-pair wiring,
transposed-pair wiring, ..). Weiters werden vier verschiedene NEXT-Tests durchgeführt.
Seite 11
HTL Innsbruck
CCNA1
Mag. Günther Laner
5. Cabeling LAN and WAN
5.1 Cabeling the LAN
Cable
Die wichtigsten Verkabelungsarten sind zurzeit 10Base-T (stark abnehmend, weil langsam),
100Base-T (Standard), 1000Base-T (Backbone-Standard). Verwendet werden RJ-45 Anschlüsse, die nach EIA/TIA-T568-A oder -B genormt sind.
Devices
Repeater:
Empfängt ein Signal, regeneriert es und schickt es weiter. Verwendung wenn
Kabellängen bei 10 Mbps-Verbindungen zu groß werden. (Veraltetes Device,
nicht mehr käuflich)
Hub:
"Passiv" verteilt nur Signale, "aktiv" wie Repeater mit mehreren Ports.
Bridge:
Kann entscheiden, ob und wie Daten-Pakete durchgelassen werden. Paket im
gleichen Segment, dann Sperre (filtering). Frames mit bekannter Ziel-MACAdresse werden durchlassen. Frames mit unbekannter Ziel-MAC-Adresse,
durchlassen in alle Netzwerk-Segmente (flooding). Speicherung der MACAdressen in Bridge-Table.
Switch:
Einfache Ausführungen wie Bridge mit mehreren Ports. Teurere Switches
sind managebar. Auch VLANS (virtuelle Lans) werden von Switches verwaltet.
Netzwerk-Arten
Peer-to-Peer: Keine gemeinsame Verwaltung, alle Hosts sind gleich berechtigt und müssen
selber für die Einstellungen sorgen. Daher nur für kleine Netze sinnvoll, da
sonst zu aufwändige Administration.
Client/Server: Ein Rechner, der Server, verwaltet das Netz, mit Anmeldung, Rechten, usw.
Sinnvoll auch durch zentrale Speicherung der Daten, einfache Backups, gemeinsamer Zugriff auf Daten. Höhere Sicherheit als PtP, beim Wachstum des
Netzes geringe Administration.
Seite 12
HTL Innsbruck
CCNA1
Mag. Günther Laner
5.2 Cabeling the WAN
Datenübertragung im WAN findet über seriell angeschlossene Devices statt, die Bits werden
über einen einzigen Channel gesandt. Diese Übertragung ist für große Distanzen zuverlässiger.
Verkabelungsarten im WAN sind:
Standleitungen (dedecated leased lines), über die Point-To-Point Protocol (PPP) oder Frame
Relay läuft, mit Geschwindigkeiten von 16 kbps bis 2.048 Mbps (E1).
ISDN für dial-on-demand mit BRI Verbindung mit 2 B-Channels zu je 64 kbps für Daten und
1 D-Channel mit 16 kbps für Signaling.
WICHTIG: ISDN-Kabel nur in ISDN-Buchsen stecken, da die hohen ISDNSpannungen andere Interfaces zerstören!
DSL (Router wird mit Telefonkabel und RJ-11 Stecker verbunden)
Cable-Modem (wird mittels BNC-Stecker verbunden)
Serielle Verbindung direkt zum Provider:
Der Router beim End-User ist ein DTE (Data-Terminal-Equipment), beim
Provider steht das DCE (Data-Communications-Equipment), eine
CSU/DSU (Channel /Data Service-Unit), die auch die Clockrate liefert.
Bei einer Laborumgebung mit einer seriellen Verbindung zweier Router
übernimmt ein Router die DTE-Funktion und ein Router DCE. Wird durch
das serielle Kabel (Markierung!) entschieden.
Seite 13
HTL Innsbruck
CCNA1
Mag. Günther Laner
6. Ethernet
6.1 Ethernet Fundamentals
Ethernet-Standard ist von IEEE festgelegt unter der Kennzeichnung 802.3.
Ethernet arbeitet in Layer 1 (physical) und im MAC-Bereich des Data-Layer.
LLC-Bereich des Layer 2
(logical link control)
MAC-Bereich des Layer 2
(media access control)
Layer 1
MAC-Adressierung
Layer 2 - Framing
Ethernet-Daten-Paket:
Preamble
SFD (Start Frame Delimiter)
Destination
Source
Length/Type
Data
FCS (Frame Check Sequence)
Timing synchronization für 10 Mbps und langsamer.
Ende der Timing sequence.
Ziel-MAC-Adresse .
Sender-MAC-Adresse
Wenn <153610 Länge, sonst Datentyp.
Wenn weniger wie 46 Byte, wird aufgefüllt (padding).
Prüfsumme.
Seite 14
HTL Innsbruck
CCNA1
Mag. Günther Laner
6.2 Ethernet Operation
Ethernet
Token Ring
FDDI (Fiber distributed data
interface)
Logical: Bus-Topology
Phyical: Star-Topology
Logical: RingTopology
Phyical: Star-Topology
Logical: Ring-Topology
Phyical: Double-RingTopology
Ethernet ist eine shared-broadcast Technologie: Die Verbindungen müssen geteilt werden
(shared) und Datenpakete können an alle Stationen adressiert sein (broadcast). Um die auftretenden Probleme (Collisions) zu beherrschen benutzt Ethernet CSMA/CD.
CSMA / CD (Carrier sense, mutiple access, collision detection)
Netzwerkgeräte arbeiten in einem "listen-before-transmit"-Modus. Bevor gesendet wird, muss
überprüft werden, ob die Verbindung frei ist. Ist die Verbindung benutzt, wird eine zufällige
Zeit vor einem neuerlichen Versuch abgewartet.
Bedingt durch die Laufzeit der Pakete können trotzdem zwei Devices gleichzeitig senden, und
es kann zu einer Collision kommen. Entdeckt werden Collisions durch die erhöhten Signalpegel, die durch Überlagerung der Signale entstehen oder durch Collison-fragments, die zur
sendenden Station zurückkommen. Die sendenden Stationen unterbrechen die Übertragung
und senden ein "Jam"-Signal (32 bit) als Broadcast ( geht an alle Stationen!). Die kollidierten
Datenpakete gehen verloren.
Die Stationen warten eine zufällige Zeitspanne, bevor sie wieder versuchen zu senden.
Häufige Kollisionen können den Datendurchsatz stark verringern und sogar den Traffic zum
Erliegen bringen.
Gemeinsame Bereiche, die von Kollisionen betroffen sind, nennt man Collision-Domains.
Ethernet-Errors
Collisions
Jabber
Long Frame
Short Frame
FCS-Error
Frame ist viel größer als erlaubt
Frame ist größer als erlaubt
Frame ist kürzer als erlaubt
Prüfsumme passt nicht (Übertragungsfehler)
Auto Negotiation
Verbinden sich zwei Stationen über Ethernet, können sie durch das Senden von "Link Pulses"
die Verbindungsgeschwindigkeit der verbundenen Station ermitteln und die Konfiguration der
Verbindung automatisch abstimmen. Ebenso wird koordiniert, ob Half- oder Full-duplex Betrieb möglich ist. Bei UTP und STP-Verkabelung ist durch getrennte Kabelpaare und Einsatz
von Switches auch full-duplex möglich.
Seite 15
HTL Innsbruck
CCNA1
Mag. Günther Laner
7. Ethernet Technologies
10-Mbps Ethernet
10Base-5 verwendete ein einzelnes "thick coaxial cable". Wird inzwischen nicht mehr verwendet.
10Base-2 verwendete ein einzelnes "thin coaxial cable". Wird inzwischen kaum mehr verwendet.
10Base-T verwendet STP- oder UTP-Kabel und dort die Pins 1 (TD+, Transmit Data),
2 (TD-), 3 (RD+, Receive Data) und 6 (RD-). Für die Verschlüsselung wird "Manchester Ecoding" verwendet. Hier wird in der Mitte der "One-Bit-Period" bei NULL ein Sprung von
max zu min und bei EINS ein Sprung von min zu max gemacht.
Bit-Time bei 10-Base-T ist 100ns (Naonosekunden).
Verwendet werden kann half-duplex und full-duplex. Ein wichtiger Punkt im Netzwerkdesign
ist die Beachtung des "timing limits". Entscheidende Parameter sind Kabellänge und daraus
resultierende Übertragungsverzögerung, Verzögerungen durch Repeater und andere Netzwerk-Devices..Daraus ergibt sich die 5-4-3 Regel: Nicht mehr als 5 Segmente dürfen durch 4
Repeater getrennt werden und nicht mehr als 3 Netzwerksegmente dürfen zwischen zwei Stationen liegen. Diese Regel gilt nur für 10Base-T, NICHT für 100Base-Tx!
Frameformat :
100-Mbps Ethernet
100Base-Tx hat gleiches Frameformat wie 10Base-T, aber Bit-Time ist nur 10 ns. Durch die
höhere Signal-Frequenz ist die Übertragung anfälliger für Störungen.
Es wird 4B/5B-Codierung verwendet. Dabei wird EINS durch einen
Spannungswechsel und NULL durch keinen Wechsel übertragen.
Verwendet werden kann half-duplex (100 Mbps) und full-duplex
(200 Mbps).
Im Gegensatz zu100Base-Tx (Kupfer) ermöglicht 100Base-Fx (Glasfaser) eine größere Kabellänge, bis zu 412m.
1000-Mbps Ethernet (Gigabit-Ethernet)
Übertragung mittels Kupfer- oder Glasfaser-Kabel. Gleiches Frameformat aber durch die erhöhte Geschwindigkeit, Bit-Time nur mehr 1 ns, müssen die Frames auf andere Art und Weise für das Kabel konvertiert werden. Bei Übertragung über fiber-optic (1000Base-Fx) werden
zwei Stufen der Codierung abgearbeitet: 8B/10B, ähnlich wie 4B/5B und folgend "NRZ (no
return to zero)-line encodimg".
Seite 16
HTL Innsbruck
CCNA1
10 Gbps Ethernet
Folgt in Kürze.
100 Gbps Ethernet
Folgt in Kürze.
Seite 17
Mag. Günther Laner
HTL Innsbruck
CCNA1
Mag. Günther Laner
8. Ethernet Switching
Layer 2 bridging
Werden mehr Hosts in ein Netzwerk eingebunden, kommt es natürlich häufiger zu Kollisionen und es sinkt die Performance. Eine mögliche Lösung ist, das Netz in zusammengehörige
Segmente aufzuteilen. Diese Teilung geschieht durch eine "Bridge", einem Device, das zwischen die Segmente geschaltet wird. Wenn ein Datenpaket an einen Empfänger im gleichen
Segment geht, blockiert die Bridge das Weiterleiten des Frames in das andere Segment. Nur
wenn der Empfänger im anderen Segment sitzt, leitet die Bridge den Frame weiter. So können
Kollisionen drastisch reduziert werden. Es werden "Collision-Domains" gebildet.
Die Entscheidungen zur Blockierung und zum Weiterleiten trifft die Bridge an Hand der
"bridging-table". Beim Einschalten der Bridge ist die Table leer. Sobald eine Station sendet
wird eingetragen, an welchem Port die betreffende MAC-Adresse angeschlossen ist.
Layer 2 switching
Ein Switch besitzt im Gegensatz zur Bridge viele Ports, an denen Hosts, aber auch weiter
Switches angeschlossen sind. In der "switching table" wird gespeichert, hinter welchem Port
welche MAC-Adresse angeschlossen ist. So kann der Switch eine Verbindung zwischen zwei
kommunizierenden Hosts schalten, es entsteht ein "virtual circuit". Diese kleinen Segmente
ergeben die "microsegmentation".
Latency (Latenz-Zeit)
Zeit die verstreicht, zwischen Senden und Empfangen eines Datenpakets. Bei Verwendung
von Switches steigt die Latency, durch die Vorteile des Switchings steigt aber trotzdem die
Netzwerk-Performance.
Switch Modes
Beim "Store and forward" empfängt der Switch den gesamten Frame, ermittelt die Destination-Adress, überprüft den Frame-CRC und schickt ihn dann weiter.
Beim "Cut through" liest er nur die Destination-Adress und schickt ihn ohne Prüfung weiter.
Das funktioniert nur wenn die Verbindung "Symmetrisch" ist, beide Anschlüsse verwenden
die gleiche Geschwindigkeit. Ist die Verbindung "Asymmetrisch", zwei verschiedene Geschwindigkeiten, wird üblicherweise "Store and forward" verwendet.
Seite 18
HTL Innsbruck
CCNA1
Mag. Günther Laner
Spanning Tree Protocol (STP)
Zur Verbindungssicherheit werden oft redundante Übertragungswege aufgebaut, damit bei Ausfall eines Switches oder einer
Verbindung immer noch alle Rechner erreichbar sind.
Allerdings kann es bei einer solchen Anordnung zu "Switching loops" kommen. Datenpakete werden von den Switches im Kreis
geschickt und können dadurch sogar einen
"Broadcast-Storm" auslösen, der den Netzwerkverkehr lahm legt,
Abhilfe schafft das Spanning-Tree-Protocol. Jeder Switch sendet BPDU's (Bridge protocol
data units) an jeden seiner Ports aus und gibt sich so den anderen Switches zu erkennen. Mit
der Hilfe der BPDU's wird aus den Switches eine "Root Bridge" ausgewählt. Über den
"Spanning Tree Algorithm" (STA) werden die redundanten Pfade ausgewählt und abgeschaltet. Bei Bedarf werden sie wieder aktiviert.
Port-Status:
Blocking
Listening
Learning
Forwarding
Disabled
Nur BPDU's werden empfangen
Eine aktive Topologie wird aufgebaut
Aufbau der Bridging Table
User-Daten werden gesendet oder empfangen
Administratively down
Seite 19
HTL Innsbruck
CCNA1
Mag. Günther Laner
8.2 Collision-Domains, Broadcast-Domains
Collision-Domains
... sind Netzwerk-Bereiche in denen beim gleichzeitigen Senden zweier Hosts Collisions auftreten können. Werden weitere PC's über einen Hub oder Repeater (Layer 1- Devices) angeschlossen, so vergrößert sich die Collision-Domain und Collisions werden häufiger. Sind
Hosts räumlich weit entfernt und die Leitungen zu lang, kommt es laufzeitbedingt zu "late
collisions", das sind Collisions die erst auftreten, wenn bereits die ersten 64 Byte übertragen
sind.
Switch, Bridge und Router teilen eine Collision-Domain in Segmente. Hosts in verschiedenen
Segmenten des Netzwerks können gleichzeitig senden, ohne eine Collision auszulösen.
Broadcast-Domains
Um mit allen Hosts kommunizieren zu können, senden manche Protokolle "Broadcasts", das
sind Datenpakete, die wegen ihrer Destination-Adress von allen Stationen empfangen werden.
Die Layer2-Broadcast-Adresse lautet 0xFF FF FF FF FF FF (0x zeigt an, dass es sich um
Hex-Zahlen handelt!). Layer-2 Devices müssen Broadcasts weiterleiten ("flood"). Der Netzwerk-Bereich in dem Broadcasts weitergeleitet werden heißt "Broadcast-Domain".
Wer sendet Broadcasts?
Workstations: MAC-Adressen werden von Hosts in ARP-Tabellen (ARP Adress resolution
Protocol) abgespeichert. Der Tabelle unbekannte Hosts werden über einen ARP-Request, ein
Broadcast, angefordert.
Router: Senden zur Bildung der Routing-Tables Broadcasts.
Applications: Spezialle Programme, wie Clone-Applications, verwenden Broadcasts oder
Multicasts (geht nicht an alle, aber an eine größere Anzahl von Hosts).
Broadcst-Domains werden durch Layer3-Devices segmentiert.
Seite 20
HTL Innsbruck
CCNA1
Mag. Günther Laner
9. TCP/IP Protocol Suite and IP-Adressing
9.1 Introduction to TCP/IP
Application Layer
In diesem Layer werden durch Applikationen
high-level Protokolle verwendet und die Daten bereits encodiert und für den nächsten
Layer, den Transport-Layer hergerichtet.
FTP
TFTP
NFS
SMTP
Telnet
SNMP
DNS
File Transfer Protocol für die gesicherte Übertragung von Files zwischen FTP-Client und -Server,
Trivial FTP für Dateiübertragung
ohne Überprüfung. Nur in zuverlässigen, lokalen Umgebungen.
Network File System. Remote-Zugriff
auf das Dateisystem eines entfernten
Rechners.
Simple Mail Transfer Protocol für das
Versenden von E-Mails.
Für das Einloggen und Steuern eines
entfernten Rechners.
Simple Network Management Protocol für das Kontrollieren und Einstellen von Netzwerkgeräten.
Domain Name Service für die Zuordnung von Rechnernamen zu IPAdressen.
Transport-Layer
Hier werden die Pakete des
Application-Layer segmentiert und versendet. Bei TCP
wird zusätzlich der Datenfluss kontrolliert und eine
zuverlässige Übertragung
ermöglicht.
Seite 21
HTL Innsbruck
CCNA1
Mag. Günther Laner
Internet-Layer
IP
Sucht den besten Pfad
zum Empfänger durch
das Internet.
ICMP Überprüft, unter anderem, durch "Ping" die
Verbindung zu einem
entfernten Host.
ARP Sucht die unbekannte
MAC-Adresse eines
Hosts.
DHCPSucht eine IP-Adresse
zur eigenen MACAdresse über einen
DHCP-Server.
Network-Access-Layer
Regelt den physikalischen Zugang
zum Netzwerk.
Vergleich OSI-Modell und TCP/IP-Modell
Seite 22
HTL Innsbruck
CCNA1
Mag. Günther Laner
9.2 Internet Addresses
Router benutzen zur Weiterleitung von Datenpaketen IP-Adressen. Im Adress-Bereich des
Paket-Headers sind Source- und Destination-Address enthalten. Der Router leitet das Paket zu
dem Router, an den das Netzwerk des Empfängers hängt weiter, der dann die Zustallung an
den Host übernimmt. Um eine einwandfreie Identifikation möglich zu machen, müssen IPAdressen weltweit eindeutig sein. Die Adressen werden von ISP's (Internet Service Provider)
verwaltet, die ihren Kunden den Zugang zum Internet anbieten.
Aufbau der IP4-Adressen
IP-Adressen sind 32-Bit lang (4x 8 Bit oder 4x durch Punkte getrennte Dezimalzahlen zwischen 0 und 255) und setzen sich aus Network- und Host-Anteil zusammen. Diese Teilung
wird durch die "Subnetmask" angegeben. Der gesamte IP-Adressenbereich ist in Klassen aufgeteilt.
Class A:
Class B:
Class C:
Class D:
Class E:
Erstes Bit ist 0. Da von den möglichen Adressen 0 und 127 reserviert sind, geht
der Bereich des ersten Oktetts von 1 bis 126.
Die beiden ersten Bits sind 10. Bereich daher von 128 bis 191.
Beginn 110. Bereich 192 bis 223.
Beginn 1110. Bereich 224 bis 239. Wird für Multicasting verwendet.
Beginn 11110. Bereich 240 bis 255. Für Internet-Entwicklung reserviert.
Beispiel:
Host-IP
Subnetmask
198.150.11.15
255.255.255.0
11000110.10010000.00001011.00001111
11111111.11111111.11111111.00000000
Network
Host
Andere Schreibweise: 198.150.11.15 / 24
(= 24 Einser in der Subnetmask
= 24 Bit Network-Anteil)
Netzwerk-Adresse dieses Hosts ergibt sich aus der AND-Verknüpfung von IP und SNM.
(Oder: Host-Anteil besteht nur aus 0-en)
Network
198.150.11.0
Broadcast ist die IP, bei der der Host-Anteil nur aus 1-en besteht.
Broadcast
198.159.11.255
Pakete, die an die Broadcast-Adresse geschickt werden, werden von allen Hosts des Netzes
gelesen. Notwendig, wenn ein Host einen DHCP-Server sucht.
Seite 23
HTL Innsbruck
CCNA1
Mag. Günther Laner
Private Adress-Bereiche
Um IP-Adressen zu sparen, werden für interne Netze "private" Adressen verwendet, die von
Routern nicht weitergeleitet werden. Sie werden für den Internet-Zugang über Proxy-Server
oder NAT (Network Address Translation) in eine gültige "public"-Adresse übersetzt.
Bereiche:
10.0.0.0
bis
10.0.0.0/8
Class A - Netz
10.255.255.255
172.16.0.0
bis
172.16.0.0/16
Class B - Netze
172.31.255.255
172.31.0.0/16
192.168.0.0 bis
192.168.0.0/24
Class C - Netze
192.168.255.255
192.168.255.0/24
ergibt ca. 16 Mill. Hostadressen
ergibt jeweils ca. 65 000 Hostadressen
ergibt jeweils 254 Hostadressen
Subnetting
Durch die Subnetmask können Netze in Subnets aufgeteilt werden, um leichter managebare
und IP-Adressen sparende kleinere Netze zu ermöglichen.
Seite 24
HTL Innsbruck
CCNA1
Mag. Günther Laner
9.3 Obtaining an IP-Address (Zuweisen einer IP)
Manuell
Der Administrator stellt die IP-Adresse auf jedem Host manuell ein.
RARP (Reverse Address Resolution Protocol)
Eine Station, zB. ohne Festplatte, kennt ihre MAC-Adresse, aber nicht die IP-Adresse. Sie
sendet einen RARP-Request aus. Ein RARP-Server im Netz liefert daraufhin die IP, die der
Host in seine ARP-Tabelle einträgt.
Alte Methode!
BOOTP (Bootstrap Protocol)
Zum Unterschied zu RARP können in einer BOOTP-Antwort auch Informationen über Router, Server und ähnliches enthalten sein. Ein Administrator muss für jedes Device ein Konfigurations-File anlegen. Es werden nur statische, keine dynamischen IP's vergeben.
Alte Methode!
DHCP (Dynamic Host Configuration Protocol)
Nachfolger des BOOTP. Der Administrator legt am DHCP-Server einem Adress-Bereich fest,
aus dem die IP_Adressen an die anfordernden Hosts verteilt werden. Es werden dabei auch
Lease-Zeiten festgelegt. In diesem Zeitraum bleibt eine IP einer MAC-Adresse zugeteilt. So
kommt es nicht ständig zu wechselnden Adressen. Auch hier werden zusätzliche Informationen mitgesandt (zB. Standard-Gateway und DNS-Server-Adressen).
Aktuelle Methode!
ARP (Adress Resoluton Protocol)
Jede Station baut eine ARP-Tabelle auf, in der die Zuordnung von IP und MAC der Stationen
im gleichen Netz gespeichert wird.
Wenn die MAC des Empfängers nicht in der ARP-Tabelle des Hosts, der senden will, enthalten ist, wird ein ARP-Request als Broadcast gesendet. Der Empfänger sendet daraufhin als
Antwort seine MAC, alle anderen Hosts verwerfen die Anfrage. Ist die IP nicht im selben
Netz und der Router entsprechend konfiguriert, sendet er die MAC des Interfaces, an dem die
Anfrage eingetroffen ist.
Seite 25
HTL Innsbruck
CCNA1
Mag. Günther Laner
10. Routing Fundamentals and Subnets
10.1 Routed Protocol
Ein "routed" Protocol erlaubt dem Router, Datenpakete zwischen Hosts, die in verschiedenen
Netzen liegen, weiterzuleiten. Beispiele: IP, IPX, Apple-Talk. Nicht: NetBEUI.
IP
... ist ein "connectionless" (Sender und Empfänger wissen nicht voneinander), "unreliable"(die
Zustellung der Pakete wird nicht durch dieses Protokoll überprüft), "best-effort"delivery protocol.
Übertragungsablauf
Der Host X sendet Daten an den Host Y. Es werden die Layer 7 bis 1 von X abgearbeitet und
die Frames als Bits über die Leitung geschickt. Sie gelangen zum Router A.
Layer 1: Bits umwandeln in Frame.
Layer 2: Der Router A liest im Frame-Header die Dest.-MAC-Adresse (Layer 2 - Operation). Wenn die MAC-Adr. zum Interface passt oder eine Broadcast-Adr. ist, wird
das Paket weiter bearbeitet, sonst wird es vom Router verworfen. Der erste Schritt
der Weiterbearbeitung ist das Berechnen der CRC, um zu überprüfen, ob das Paket
korrekt übertragen wurde. Wenn nicht, verwerfen. Wenn ok, wird der FrameHeader und der Frame-Trailer entfernt und das Paket geht an den Layer3.
Layer 3: Der Router liest die Dest.-IP-Adresse, wohin das Paket geroutet werden soll. Die
Routing-Table wird durchsucht, ob ein Eintrag passt. Wird ein Eintrag gefunden oder existiert eine Default-Route, wird das Paket an den gefundenen Router-Port
weitergeleitet.
Layer 2: Eine neue CRC wird berechnet, nachdem ein neuer, für die weitere Übertragung
passender, Frame-Header und -Trailer angefügt wurde.
Layer 1: Der Frame wird bitweise weitergeschickt.
Beim Router B und C wird der gleiche Vorgang durchgeführt. Erst beim Empfänger mit der
passenden IP-Adresse werden die oberen Layer abgearbeitet.
Seite 26
HTL Innsbruck
CCNA1
Mag. Günther Laner
Connection-Oriented
Für die Übertragung wird eine Verbindung aufgebaut, bevor Daten übertragen werden. Die
beiden Stationen "klären" zuerst ab, dass eine Übertragung stattfinden kann. Beispiel: TCP.
Connection-Less
Kein Aushandeln der Übertragungsmodalitäten. Beispiel: IP.
IP-Paket header
Seite 27
HTL Innsbruck
CCNA1
Mag. Günther Laner
10.2 IP Routing Protocols
"Routing" durch die Router findet den hoffentlich effizientesten Pfad durch das Internet zum
Destination-Host. Das Routing ist ein Prozess des Network-Layers (Layer 3).
Der Router muss Routing-Tables erstellen und speichern, an Hand derer er die Wahl des Pfades treffen kann. Die nötigen Informationen für die Erstellung des Routing-Table bekommt er
statisch, durch Eintragung durch den Administrator oder durch ständige Kommunikation mit
den verbundenen Routern. So wird er auch von Änderungen in der Netzwerktopologie informiert.
Der Router empfängt über ein Interface Datenpakete, liest die für ihn interessante Informationen aus dem Network-Header, entscheidet über den weiteren Weg des Paketes, fügt die
Fraume-Informationen wieder hinzu und schickt das Paket weiter.
Routing <> Switching
Ein Switch stellt an Hand der Switching-Table die Verbindungen zwischen zwei Hosts, die
sich in der selben Broadcast-Domain befinden, her. Der Router muss die Verbindung durch
das Internet ermöglichen. Diese Verbidung kann über mehrere Router führen, sodass dem
ersten Router der genaue Weg nicht bekannt sein muss. Er leitet das Paket auf dem von ihm
gewählten Weg nur zum nächsten Router weiter, der dann die Weiterleitung übernimmt.
Routed Protocols <> Routing Protocols
Routed Protocols stellen die Informationen zur Verfügung, die es Routern ermöglichen, die
Weiterleitung der Datenpakete durchzuführen.
Beispiele: IP, IPX (Novell), Apple-Talk.
Routing Protocols teilen Informationen über den Netzwerkaufbau und ermöglichen den Austausch von Informationen zum Aufbau und zur Aktualisierung der Routing.Tables, in denen
Wege zu anderen Netzen gespeichert sind.
Beispiele: RIP, IGRP, OSPF, BGP und EIGRP
Path-Determination (Pfad-Auswahl)
Die Auswahl des Pfades zum Empfänger kann durch verschieden Kriterien ("Metrics"), wie
Anzahl der Hops (Sprünge über Router), Bandbreite, Verbindungskosten, Delay und Reliability (Zuverlässigkeit) bestimmt werden.
Interior Gateway Protocols (IGP's). Exterior Gateway Protocols (EGP's)
IGP's sind Protokolle, die innerhalb eines zusammengehörenden Netzwerkes (AS - Autonomous System), das aber mehrere Router enthalten kann, den Datentransfer regeln. Dazu gehören RIP, IGRP, EIGRP und OSPF.
EGP's, wie BGP (Border Gateway Protocol), regeln den Verkehr zwischen autonomen Systemen.
Seite 28
HTL Innsbruck
CCNA1
Mag. Günther Laner
Link-State <> Distance-Vector
Distance-Vector Protokolle, wie RIP oder IGRP, kennen die Entfernung, die Distanz, und die
Richtung, den Vektor, zu jedem Netzwerk. Die Informationen darüber werden von jedem
Router in bestimmten Zeitabständen zu den angeschlossenen Routern geschickt. Auch wenn
keine Topologie-Änderungen vorliegen.
Link-State Protokolle, wie OSPF, senden Informationen nur wenn Änderungen bekannt werden oder wenn sie von Routern angefordert werden. Updates werden nur in größeren Zeitabständen durchgeführt. Jeder Router hat ein Abbild des gesamten Netzes.
Seite 29
HTL Innsbruck
CCNA1
Mag. Günther Laner
10.3 The Mechanic of Subnetting
Da IP v4-Adressen nur in begrenzter Menge zur Verfügung stehen und ganze Klassen oft
nicht ausgenutzt werden können, gibt es die Möglichkeit, Netzwerklassen in Subnets aufzuspalten. Das kann auf traditionellem Weg über die Subnet-Mask geschehen oder über VLSM
(Variable Length Subnet Mask). Hier soll die Standardvariante besprochen werden.
Class C - Netz:
Net-IP
192.168.10.0
Subnetmask 255.255.255.0
11000000.10101000.00001010.00000000
11111111.11111111.11111111.00000000
Dieses Netz soll geteilt werden, indem die SNM geändert wird und der Network-Anteil erweitert wird. Wenn 1 Bit des Host-Anteils für den Network-Anteil "ausgeborgt" (borrowed)
wird, würde die SNM 255.255.255.128 lauten und man hätte 2 Subnets. Weil aber eine Adresse für das Netz und eine Adresse für den Broadcast benötigt werden stehen nicht
2(geborgte Bits) zur Verfügung, sondern um 2 weniger. Hier also 21-2 = 0.
Anmerkung: Für die obige SNM wird häufig auch, nach der Anzahl von Einsern /25 an die
IP angehängt.
Beispiel für /27 (SNM 255.255.255.224)
Man erhält also statt einem Netz mit 254 Hosts 6 Subnets mit jeweils 30 Hosts ( = 180 Hosts),
in Summe um 74 Hosts weniger.
Seite 30
HTL Innsbruck
CCNA1
Mag. Günther Laner
11. TCP/IP Transport and Application Layers
11.1 Transport Layer
Der Transport Layer baut, bei Verwendung von TCP, eine logische Verbindung zwischen
zwei Endpunkte eines Netzwerkes.
Die Protokolle des Layers segmentieren die Daten, die vom höheren Layer übergeben werden,
bzw. fügen die Segmente für diesen Layer wieder zusammen.
Die Hauptaufgaben des Transportlayers sind "Flow Control" und "Reliability".
Flow Control
Der Transport Layer sendet Datenpakete von Source zu Destination. Es muss gewährleistet
sein, dass erst gesendet wird, wenn auch empfangen werden kann.
Diese Kommunikation läuft über SYNC, SYNC-ACK und ACK. Dieser Three-WayHandshake sichert die Übertragung der Daten. Wenn ein Paket mit einer Nummer angekommen ist, wird vom Empfänger der Empfang bestätigt. Damit ein schnellerer Datentransfer
möglich ist kann ein "Window" ausgehandelt werden. Bei einer Window-Größe von 3, werden 3 Pakete geschickt, bevor mittels ACK der Empfang bestätigt wird, und die nächsten 3
Packete erwartet werden..
TCP
... ist ein "connection-oriented protocol", das heißt, ein Virtual Circuit zwischen den Hosts
wird aufgebaut. Folgende Protokolle benutzen TCP: FTP, HTTP, SMTP und Telnet.
UDP
... ist ein "connection-less protocol". Es ist ein einfaches Protokoll, das keine gesicherte Übertragung gewährleistet. Es wird kein Window und kein Acknowledge verwendet..
Folgende Protokolle verwenden UTP: TFTP, SNMP, DHCP und DNS.
Seite 31
HTL Innsbruck
CCNA1
Mag. Günther Laner
Port-Numbers
Portnummern werden eingesetzt, um dem Empfänger zu signalisieren, welchen Applikationen
die Daten zugeordnet sind.
Portnummern bis 1023 sind "well known portnumbers", sie sind bestimmten Protokollen zugeordnet. Nummern von 1024 bis 49151 sind "registered ports", sie werden von Softwareherstellern für bestimmte Programme benutzt. Von 49152 bis 65535 sind es "dynamic ports", die
zur freien Verfügung stehen, und nicht zugeordnet sind.
Seite 32
HTL Innsbruck
CCNA1
Mag. Günther Laner
11.2 Application Layer
Die OSI-Layer 7-6-5 (Application - Presentation - Session) sind Im TCP/IP-Modell zum Application-Layer zusammengefasst. Der Application-Layer ist zuständig für Representation,
Encoding (Verschlüsselung in übertragungsspezifischen Code) und Dialog-Control.
Die bekanntesten Anwendungsbeispiele sind HTTP, E-Mail und File-Transfer.
DNS (Domain Name System)
Um die unhandlichen IP-Adressen beim Arbeiten im Internet zu Umgehen, wurde das Domain-Name-System eingeführt. Es ermöglicht die Zuordnung von Domain-Namen zu IPAdressen. Eine Domain besteht aus einer Site-Bezeichnung und einer mit einem Punkt getrennten Erweiterung, die angibt, welche Art von Domain ist oder aus welchem Land die Domain stammt.
URL (Uniform Resource Locator)
Eine URL, wie zB. http://www.cisco.com/edu/index.htm setzt sich zusammen aus:
http://
Angabe des zu verwendenden Protokolls (könnte auch ftp:// sein)
www.
Angabe des Hosts (Hinweis auf Servertyp)
cisco.com
Domain-Name (com lässt eine Firma vermuten)
/edu
Unterverzeichnis des Webservers
/index.htm
Angeforderte Datei (htm gibt den Datentyp an)
SMTP (Simple Mail Transfer Protocol)
Protokoll zum Versenden von E-Mails. Die Client-Software zum Mail-Empfang verwendet
POP3 oder IMAP als Protokoll. SMTP verwendet Port 25, POP3 verwendet Port 110.
SNMP (Simple Network Management Protocol)
Über dieses Protokoll können Netzwerk-Devices Informationen austauschen. ManagementDevices kommunizieren mit "Agents", das sind Software-Module, die an die Devices angepasst sind.
Telnet
Über eine Telnet-Client kann sich ein User über das Internet mit einem Rechner auf dem ein
Telnet-Server läuft, per Terminal-Programm verbinden. Auf dem Client-Rechner wird bei
einer Telnet-Session praktisch keine Prozessor-Leistung benötigt, da nur die Tastendrücke an
den Telnet-Server übertragen werden, die dort die entsprechenden Operationen auslösen.
Seite 33
Herunterladen