Internet-Protokolle. Grundstudiums-Seminar im Wintersemester 2001/2002. Technische Fakultät Universität Bielefeld

Größe: px
Ab Seite anzeigen:

Download "Internet-Protokolle. Grundstudiums-Seminar im Wintersemester 2001/2002. Technische Fakultät Universität Bielefeld"

Transkript

1 Internet-Protokolle Grundstudiums-Seminar im Wintersemester 2001/2002 Herausgeber: Jörn Clausen Technische Fakultät Universität Bielefeld 31. Mai 2002

2 ii

3 Inhaltsverzeichnis 1 Netzwerk-(Ge)Schichten Vernetzte Rechner Rechnernetze Datenpakete Netzwerk-Schichten Datenkapselung Organisationen im Internet 11 3 Request for Comments Was RFCs sind Entstehungsgeschichte RFC-Nebensereien STD-Serie Best Current Practice (BCP) For Your Information (FYI) Der Internet Standard Track Maturity Levels Internet Standards Process RFC-Formate Keywords Interessante RFCs Jon Postel Link-Layer, Ethernet Zeitliche Einordnung des Link-Layers Gremien die interessant sind Das ISO-OSI-Modell iii

4 Inhaltsverzeichnis 4.4 Der Link-Layer Ethernet Die zeitliche Entwicklung des Ethernet Erfolg mal anders Arbeitsweise des CSMA/CD Der Backoff-Algortihmus Versionsunterschiede Andere Protokollarten kurz angeschnitten Internet Protocol (IP) IP Header Der Befehl ifconfig Der Befehl netstat Die Zukunft des IP Address Resolution Protocol (ARP) ARP (Address Resolution Protocol) Funktionsprinzip des ARPs ARP-Cache ARP-Format RARP (Reverse Address Resolution Protocol) Prüfsummen im Internet Protocol Internet Checksum Prüfsummen Prüfsummen im IP (Internet Protocol) Ermittlung und Kontrolle der Prüfsumme Prüfsummenberechnung beim Sender eines Datenpaketes Kontrolle der Prüfsumme beim Empfänger eines Datenpaketes Eigenschaften des Prüfsummen-Operators er-Komplement-Addition Addition mit Übertrag Addition ohne Übertrag Komplement-Addition Internet Control Message Proctocol (ICMP) Internet Control Message Protocol Einleitung ICMP-Prinzipien ICMP-Spezifikationen - Nachrichtenformat ICMP-Spezifikationen - Typen Typenbetrachtung Zusammenfassung ICMP auf Anwendungsebene: ping ICMP-Schwachstellen Denial of Service Ping of Death Redirect - Umleiten von Daten iv

5 Inhaltsverzeichnis Abhilfe IP Routing IP-Routing Statisches Routing Traceroute Dynamisches Routing User Datagram Protocol (UDP) Ein kurzer Überblick Aufbau Checksum Ports UDP & ICMP Zusammenfassung IP Fragmentation Überblick Der IP-Header Aufteilung in Fragmente Fragmentation und ICMP Type 3, Code 4 - Fragmentation needed, but DF set Type 11, Code 1 - Reassembly time exceeded RFC 1812: Anforderungen an Router MTU Path Discovery Probleme durch Fragmentation Fragmentation und Angriffe Domain Name System (DNS) Einleitung Die Theorie des DNS Alternative zu DNS: die host-datei Die Geschichte des DNS Die Organisation des DNS Der Begriff der Zone Verschiedene Arten von Nameservern Die Namensauflösung Der Resolver Rekursive DNS-Queries Iterative DNS-Queries Die Resource Records Das DNS-Protokoll Codierung des Domainnamens DNS-Header DNS-Question DNS-Answer, DNS-Authority, DNS-Additional nslookup v

6 Inhaltsverzeichnis 13 Transmission Control Protocol (TCP) TCP Flow Control und Congestion Avoidance Silly Windows Syndrome Heuristiken gegen das Silly Window Syndrome Timer Retransmission Timer TCP Persist Timer Keepalive Timer Congestion Congestion Collapse End-to-End Congestion Control Slow-Start Congestion Avoidance Fast Retransmit/Fast Recovery Algorithmus Beispiel Network-Assisted Congestion Control Random Early Discard (RED) Explicit Congestion Notification (ECN) Telnet und rlogin Einleitung Telnet-Protokoll Client-Server-Modell NVT ASCII Telnet-Kommandos Option Negotiation Übertragungsmodi Beispiel-Session Rlogin-Protokoll Aufbau der Verbindung Rlogin-Kommandos File Transfer Protocol (FTP) Einführung FTP Protocol The control connection The data connection Data Representation FTP Commands FTP Replies Connection Management Anonymes FTP Ephemeral Data Port Default Data Port FTP Beispiel Zusammenfassung vi

7 Inhaltsverzeichnis 17 Simple Mail Transfer Protocol (SMTP) Einleitung Systeme Entwicklung Simple Mail Transfer Protocol Nachrichtenformat (RFC 822) Das Protokoll (RFC 821) SMTP-Befehle Reply codes Relay MX-Records Weiterentwicklung ESMTP - SMTP Service Extensions MIME Hypertext Transfer Protocol (HTTP) HTTP Allgemeiner Aufbau URL Client Request Aufbau Methoden Server Response Aufbau Status Codes Header Einträge Beispiele Keep-Alive Proxy Proxy-Caching HTTP Internet Relay Chat (IRC) Einleitung Was ist das IRC und was kann man damit anfangen? Die Entstehung des IRC Die Technische Struktur des IRC Netzaufbau Das IRC-Protokoll Nachrichtenformat Sendemöglichkeiten Verwendung Netzübersicht Strukturen im IRC Probleme und Risiken des IRC Aktuelle Probleme vii

8 Inhaltsverzeichnis viii

9 KAPITEL 1 Netzwerk-(Ge)Schichten Jörn Clausen Liebe LeserInnen, liebe Studierende, liebe Angehörige! Im Herbst 2001 schrieb ich im kommentierten Vorlesungsverzeichnis zu diesem Seminar: Das Internet ist inzwischen aus dem Alltag vieler Leute nicht mehr wegzudenken. Medien wie oder das WWW werden ebenso selbstverständlich benutzt wie Telefon oder Fax. Und ebenso wie bei diesen klassischen Kommunikationsformen nimmt das Wissen um ihre Funktionsweise und die zugrundeliegenden Techniken ab. Diese Situation ist für den reinen Konsumenten dieser Medien sicherlich akzeptabel, aber Personen, die unmittelbar mit den neuen Medien arbeiten, können typischerweise von einem Blick unter die Motorhaube profitieren. Ich konnte ich nicht ahnen, daß das Thema Internet-Protokolle ein derart großes Interesse finden würde. Die Teilnehmerzahl war geradezu überwältigend, und trotz des üblichen Schwunds im Laufe des Semesters konnten auch noch die letzten Vortragenden vor einem beachtlichen Publikum sprechen. Allen Teilnehmern, Vortragenden wie Zuhörenden, Aktiven wie Passiven, sei an dieser Stelle gedankt. Mit diesem Reader (der leider mit etwas Verspätung erscheint) liegt nun endlich auch eine schriftliche Zusammenfassung des Seminars vor. 1

10 1 Netzwerk-(Ge)Schichten 1.1 Vernetzte Rechner Wie im kvv-kommentar erwähnt, hat das Internet inzwischen den Weg in unseren Alltag gefunden. Seit etwa Mitte der 90er Jahre des letzten Jahrhunderts haben wir uns allmählich daran gewöhnt, an allen möglichen und unmöglichen Stellen - oder Web-Adressen zu finden. Wir wissen (hoffentlich), was die Netiquette ist, und wir glauben auch nicht mehr, das jemand auf der Tastatur ausgerutscht ist, wenn wir ein :-) sehen. Und dennoch ist das Internet nicht erst zum oben genannten Zeitpunkt entstanden. Und es wurde auch nicht erschaffen, um bunte Bilder, sinnfreie Webseiten und geklaute Musik zu transportieren. Die Geschichte des Internets ist sehr viel älter, und es war ursprünglich zu weit weniger spannenden Zwecken gedacht. Eine ausführliche Beschreibung der Ereignisse kann in [12] nachgelesen werden. Das Internet basiert auf Technologien, die zunächst wenige Rechner über große Strecken miteinander verbinden sollten. Angestoßen wurde die Entwicklung von einem Mitarbeiter des DoD (Department of Defense), dem US-amerikanischen Verteidigungsministerium. Dieser ärgerte sich darüber, daß in seinem Büro vier einzelne Terminals standen, jedes mit einem anderen Großrechner in einem der nationalen Rechenzentren verbunden. Die berechtigte Frage dieses Mitarbeiters war: Reicht denn nicht ein Terminal, mit dem ich mich mit jedem der vier Rechner verbinden kann? Damit war bereits die erste grundlegende Anwendung in einem Rechnernetzwerk formuliert: Das Arbeiten auf einem entfernten Rechner, das remote login. Einige Jahre später... Das DoD hatte inzwischen per Forschungsauftrag das ARPANet entwickeln lassen. Dieses verband zunächst Rechner in den Universitäten, die an seiner Entwicklung beteiligt waren. Im Laufe der Zeit kamen immer mehr Computer an neuen Standorten hinzu, und mehr und mehr Leute waren an der Entwicklung des Netzes beteiligt oder wurden zu seinen Nutzern. Und die Leute entdeckten, daß man mit diesem Netz nicht nur auf den Großrechnern am anderen Ende des Kontinents Forschung betreiben konnte. Schnell entwickelten sich Anwendungen, um Dateien auszutauschen, Nachrichten zu verschicken, oder mit anderen Nutzern zu diskutieren. Im Laufe der Zeit wurden immer mehr Anwendungen entwickelt oder entdeckt, die man in einem Rechnernetz einsetzen kann. Hier nur eine (unvollständige) Auswahl der Möglichkeiten: verteiltes Arbeiten Das oben bereits erwähnte remote login ist einer der grundlegendsten Dienste. Im einfachsten Fall wird dem Benutzer ein virtuelles Terminal zur Verfügung gestellt, mit dem er sich auf einem Computer einloggen kann, als säße er an einem Terminal, das direkt mit diesem verbunden ist. Das X-Window System erlaubt es, eine graphische Arbeitsoberfläche ganz oder teilweise (d.h. einzelne Applikationen) auf einem entfernten Rechner laufen zu lassen. Kommunikation Im Laufe der Zeit haben sich verschiedene Arten der netzbasierten Kommunikation entwickelt, die in den meisten Fällen aber lediglich bereits bestehenden 2

11 1.1 Vernetzte Rechner Kommunikationsformen nachempfunden wurden. ist das Versenden von elektronischer Post, und inzwischen haben wir auch unter dem Äquivalent zur Werbung per Postwurfsendung zu leiden: Spam. Andere Arten der Kommunikation sind Diskussionen zwischen mehreren Personen, die entweder per (auf Mailing-Listen), in Newsgroups, im IRC oder in Chatrooms ablaufen können. Datentransfer Daten aller Art lassen sich über ein Netzwerk verteilen. Dabei kann es sich um Software, wissenschaftliche Ergebnisse, Literatur und viele andere Dinge handeln. Durch das WWW ist die Bedeutung von FTP und vor allem von anonymous FTP zurückgegangen, trotzdem handelt es sich in vielen Fällen (immer) noch um eine adäquate Technik, um bestimmte Daten allgemein zur Verfügung zu stellen. verteilte Ressourcen Viele Ressourcen, die zum Betrieb eines Computers benötigt werden, besitzen einerseits einen gewissen Anschaffungswiderstand, andererseits ist ihr Betrieb mit administrativer Arbeit verbunden. So kosten Plattenplatz (und vor allem ein dazugehöriges Backup-System), Drucker, Scanner und andere Geräte Geld in der Anschaffung, aber vor allem Geld und Zeit in der Einrichtung und Unterhaltung. In vielen Fällen rentiert es sich daher doppelt, bestimmte Peripherie lediglich einmal anzuschaffen und von mehreren Rechnern nutzen zu lassen. Ein weiterer Vorteil ist eine homogene Arbeitsumgebung: Egal an welchem Rechner man arbeitet, man hat immer die gleichen Daten und kann auf die gleiche Peripherie zugreifen. verteiltes Rechnen Viele aktuelle wissenschaftliche Probleme erfordern einen hohen Rechenaufwand. Massiv Parallele Rechner, die über eine Vielzahl von Prozessoren verfügen, sind in der Regel deutlich teurer, als die gleiche Anzahl Prozessoren in Einzelrechnern. Ausserdem lassen sich Netzwerke von Rechnern besser skalieren und leichter modernisieren. Durch geeignete Software läßt sich ein derartiges Rechnernetz als ein homogenes Rechner-Reservoir benutzen. Der Benutzer kann eine Berechnung anstoßen, hat aber keine Kontrolle darüber, auf welchem (oder welchen) Knoten des Netzwerks die Berechnung ausgeführt wird. Projekte wie SETI haben die Möglichkeiten und Grenzen einer Skalierung solcher Rechnerverbünde auf globaler Ebene gezeigt. Informationssysteme Wie bereits eingangs erwähnt, ist das World Wide Web vor einigen Jahren zu der Killer-Applikation geworden, durch die die Allgemeinheit auf das Internet aufmerksam wurde. Ein negativer Seiteneffekt dieser Entwicklung ist leider, daß die Begriffe Internet und World Wide Web häufig synonym verwendet werden. So ist häufig von Internet-Adressen die Rede, wenn eigentlich Web-Adressen (oder noch genauer: Uniform Resource Locators, URLs) gemeint sind. Vermutlich muß das Web nicht näher vorgestellt werden: Alle und jeder können im WWW über nahezu beliebige Dinge berichten. Große und kleine Firmen, öffentliche Einrichtungen, Vereine und Interessengruppen aller Art, und viele Privatpersonen betreiben ihre eigenen Websites, auf denen sie die Informationen verbreiten, die sie verbreiten wollen. Jegliche Schätzungen über die Anzahl der existierenden Webseiten dürften mit Unsicherheiten verbunden sein, deren absolute Werte im Bereich von Millionen von Seiten liegen. Und dennoch sind Angebote dieser Art nicht erst mit dem WWW entstanden. Bereits einige Jahre zuvor gab es Gopher, ein rein textbasiertes, hierarchischen System. 3

12 1 Netzwerk-(Ge)Schichten (a) Bus (b) Ring (c) Stern Abbildung 1.1: Verschiedene Netz-Topologien. Diverse Einrichtungen verbreiteten bereits auf diese Weise Informationen, darunter viele Universitäten, aber z.b. auch die Vereinten Nationen. Und auch ganz andere Protokolle wurden für Informationssysteme mißbraucht : So konnte man lange Jahre aktuelle Wetterinformationen erhalten, indem man anfingerte, und ein telnet auf Port 451 von McKusick.COM lieferte über mehrere Jahre den Zustand des Weinkellers von Marshall Kirk McKusick. Unterhaltung/Spiele Und zu guter Letzt kann man natürlich auch seine Freizeit in Rechnernetzen bzw. im Internet verbringen. Bereits 1978 enstand das erste Multi-User Dungeon. MUDs sind vergleichbar mit textbasierte Adventures. Der entscheidende Unterschied ist, daß man andere, reale Mitspieler treffen kann, die ebenfalls auf der Suche nach einem Schatz, einem Drachen oder Dem Einen Ring sind. Inzwischen hat auch die Spiele-Industrie den Nutzen des Internets erkannt. Der aktuelle Trend sind MPOGs, multiplayer online games, bei denen die Teilnehmer rund um den Globus mit- oder gegeneinander spielen können. Das Bemerkenswerte ist, daß alle diese Anwendungen die gleichen Basis-Technologien verwenden, die Internet-Protokolle. Und auch wenn einige dieser Protokolle allmählich an ihre Grenzen stoßen, die Tatsache, die sie teilweise mehr als 30 Jahre gehalten haben, sollte Beachtung finden. Jegliche Erweiterung, Erneuerung und jeder Ersatz muß sich an diesem Erfolg messen lassen. 1.2 Rechnernetze Damit Rechner untereinander Daten austauschen können, müssen sie miteinander verbunden sein. Wenn mehrere Rechner gemeinsam miteinander verbunden sind, spricht man von einem Rechnernetz. Im Laufe der Zeit wurden verschiedene Vernetzungsverfahren entwickelt, die unterschiedliche Netz-Topologien verwenden (siehe Abb. 1.1): 4

13 1.2 Rechnernetze Abbildung 1.2: Zwei Bus-förmige Netze, die durch einen Router miteinander verbunden sind. Bus Bei der in Abb. 1.1(a) gezeigten Struktur sind alle Rechner über eine gemeinsame Datenleitung miteinander verbunden. Jeder Rechner kann mit jedem anderen Rechner kommunizieren. Allerdings können im gesamten Netz immer nur jeweils zwei Rechner gleichzeitig Daten austauschen. Wenn gerade zwei Rechner miteinander reden und ein dritter Rechner versucht, Daten zu versenden, kommt es zu einer Kollision. Ring In ringförmigen Netzen (siehe Abb. 1.1(b)) wandern die Daten auf der geschlossenen Datenleitung im Kreis. Die angeschlossenen Rechner können zu bestimmten Zeitpunkten Daten in den Ring schicken bzw. für sie bestimmte Daten auslesen. Die Daten bewegen sich immer in der gleichen Richtung durch den Ring. Eine unmittelbare Kommunikation wie im Bus findet daher nicht statt. Stern Bei einer Sternverknüpfung (Abb. 1.1(c)) sind alle Rechner über eine eigene Datenleitung mit einer zentralen Netzwerkkomponente, einem Switch, verbunden. Wenn ein Rechner Daten sendet, stellt der Switch eine temporäre Verbindung mit dem Zielrechner her. Der Switch kann mehrere solcher Verbindungen gleichzeitig verwalten, so daß mehrere unabhängige Paare von Rechnern zur selben Zeit miteinander Daten austauschen können. Die Rechnernetze, die sich mit diesen Technologien aufbauen lassen, sind in ihrer Größe beschränkt. Mit derartigen Netzen lassen sich maximal einige hundert Rechner verbinden, die räumlich nicht allzu weit voneinander getrennt sein dürfen, maximal einige hundert Meter. Um eine größere Anzahl Rechner zu vernetzen, oder um größere Entfernungen zwischen Netzen überbrücken zu können, müssen einzelne Rechnernetze miteinander verbunden werden. Dies geschieht, wie in Abb. 1.2 angedeutet, mit Hilfe eines Routers. Wenn ein Rechner im oberen Netz Daten mit einem Rechner im unteren Netz austauschen will, sorgt der Router für den Transfer der Daten zwischen den beiden Netzen. Andere Daten, die zwischen zwei Rechnern eines Teilnetzes ausgetauscht werden, werden nicht in das jeweils andere Netz übertragen. Durch die Verknüpfung mehrerer Netze können auf diese Weise Verbünde von Netzwerken geschaffen werden, sogenannte internets. Als Internet (mit großem I ) bezeichnet man 5

14 1 Netzwerk-(Ge)Schichten das globale Netz, das durch die Verknüpfung vieler einzelner Teilnetze weltweit entstanden ist. Gemeinsames Merkmal aller Teilnetze ist, daß in ihnen die Internet-Protokolle zur Kommunikation eingesetzt werden. 1.3 Datenpakete Die Kommunikation zwischen zwei Rechnern kann prinzipiell auf zwei Arten erfolgen: Verbindungsorientiert und verbindungslos. Bei der verbindungsorientierten Kommunikation erfolgt der Austausch der Daten über eine dedizierte Verbindung, die speziell für diese Kommunikation bereitgestellt wird. Dies ist vergleichbar mit dem Telefonsystem, bei dem zunächst eine Verbindung aufgebaut werden muß, bevor Sprache oder Daten übertragen werden können. Im Gegensatz dazu wird bei einer verbindungslosen Kommunikation keine direkte Verbindung aufgebaut. Die Daten werden über Zwischenstationen (üblicherweise Router) vom Absender zum Empfänger transportiert. Dabei versucht jeder Router, einen günstigen nächsten Empfänger der Daten auszuwählen, um die Daten zum Ziel zu bringen. In aller Regel kann der Absender den genauen Weg der Daten nicht bestimmen oder ermitteln. Vor der Übertragung werden die Daten in Pakete zerteilt. Jedes Paket wird einzeln und unabhängig von anderen Paketen an den Empfänger geschickt. Dort müssen die einzelnen Fragmente wieder zusammengesetzt werden, um die Ausgangsdaten zu erhalten. Dabei hat der Empfänger zu beachten, daß die Pakete in einer anderen Reihenfolge eintreffen können, als sie beim Absender abgeschickt wurden. Außerdem können einzelne Pakete verloren gegangen sein, oder es können Pakete dupliziert worden sein. Sender und Empfänger versuchen, solche Fehlerzustände festzustellen, was aber nicht immer möglich ist. Alle Kommunikationsteilnehmer versuchen, die Daten so weiterzuleiten, daß sie den gewünschten Empfänger erreichen. Es kann aber nicht garantiert werden, daß dies auch tatsächlich gelingt. Dieses Vorgehen wird als best effort bezeichnet. 1.4 Netzwerk-Schichten Um die Kommunikation in einem Rechnernetz zu ermöglichen, existieren verschiedene Protokolle, die jeweils unterschiedliche Aspekte des Datentransports behandeln. Die Protokolle sind in Schichten angeordnet, wie in Abb. 1.3 gezeigt. Die Internet-Protokolle werden typischerweise in die folgenden vier Schichten unterteilt: link layer Die Verbindungsschicht beschreibt die physikalische Verbindung eines Rechners mit einem Netzwerk. Durch die Beschaffenheit des Übertragungsmediusm werden in dieser Schicht üblicherweise Eigenschaften wie Übertragungsgeschwindigkeiten oder 6

15 1.4 Netzwerk-Schichten application DNS, telnet, SMTP, HTTP transport TCP, UDP network IP, ICMP link Ethernet, ARP/RARP Abbildung 1.3: Netzwerk-Schichten minimale und maximale Paketgrößen festgelegt. In dieser Schicht sind Protokolle wie Ethernet oder PPP angesiedelt. network layer Die Netzwerkschicht sorgt für den Transport von Datenpaketen im Netzwerk. Wenn sich zwei Kommunikationspartner in unterschiedlichen Teilnetzen befinden, sorgen die Protokolle der Netzwerkschicht dafür, daß die Daten zum Empfänger geroutet werden. In dieser Schicht befindet sich u.a. das Internet Protocol (IP). transport layer Die Transportschicht ermöglicht den Austausch von Daten zwischen zwei Rechnern. Einige Protokolle dieser Schicht abstrahieren von der Paket-orientierten Kommunikation der Netzwerkschicht. Sie ermöglichen einen scheinbar konstanten und fehlerfreien Datenstrom zwischen zwei vernetzten Rechnern. Ein derartiges Protokoll ist das Transport Control Protocol (TCP). application layer In der Anwendungsschicht befinden sich die Protokolle verschiedener Dienste. Dies sind Protokolle wie telnet oder HTTP. Jede Schicht baut auf den Protokollen der darunterliegenden Schicht auf. So verwenden die Protokolle des application layer die Protokolle des transport layer. Diese Anordnung der Protokolle in Schichten hat vor allem zwei Gründe: Eine Applikation (bzw. ihr Programmierer) muß sich nicht um Dinge wie Routing oder die physikalischen Eigenschaften eines Übertragungsmediums kümmern. Der transport layer abstrahiert von diesen Problemen, und stellt einheitliche Mechanismen zur Verfügung, Daten von einem Rechner zu einem anderen zu transportieren. Der Programmierer muß nicht für jede Anwendung das Rad neu erfinden. Durch die klare Trennung in Schichten lassen sich leichter Änderungen vornehmen, z.b. neue Protokolle etablieren. Wenn ein neues Protokoll in der Verbindungsschicht eingeführt wird, muß in der Netzwerkschicht eine Anpassung daran vorgenommen werden. Die Protokolle der Transport- oder Applikationsschicht sollten von dieser Änderung aber nicht betroffen sein, bestehende Applikationen sollten also weiterhin funktionieren. 7

16 1 Netzwerk-(Ge)Schichten application ftp ftp-protokoll ftp transport TCP TCP-Protokoll TCP network IP IP-Protokoll IP link Ethernet Ethernet-Protokoll Ethernet Rechner 1 Rechner 2 Abbildung 1.4: Kommunikation zwischen den Schichten ftp ftp TCP TCP IP IP IP Ethernet Ethernet Ethernet Ethernet Rechner 1 Router Rechner 2 Abbildung 1.5: Routing in der Netzwerkschicht In Abb. 1.4 ist schematisch dargestellt, wie zwei Rechner Daten per ftp austauschen. Die Daten fließen vom ftp-client auf dem einen Rechner durch dessen Transport-, Netzwerkund Verbindungsschicht, um auf dieser letzten Ebene zum zweiten Rechner übertragen zu werden. Dort fließen die Daten wieder durch die Protokollschichten nach oben, bis sie im ftp- Server verarbeitet werden können. Die scheinbare Sicht für jede Protokoll-Ebene wird durch die horizontalen Pfeile angedeutet: Für den ftp-client sieht es so aus, als würde er direkt mit dem ftp-server kommunizieren. Ebenso scheinen sich die beiden TCP-Implementierungen auf den beiden Rechnern direkt miteinandern zu verständigen. Wenn sich der Zielrechner nicht im gleichen Netz befindet wie der Quellrechner, sondern in einem Netz, das über einen Router erreicht werden kann, stellt sich die Situation wie in Abb. 1.5 dar. Die Daten müssen innerhalb des Routers von einem Netzwerk-Interface zu einem anderen weitergereicht werden. Dazu besitzt der Router intern eine Implementierung eines Netzwerkschicht-Protokolls, in diesem Fall IP. In der Transport- und der Anwendungs- 8

17 1.5 Datenkapselung user data app. header user data TCP header app. header user data IP header TCP header app. header user data Eth. header IP header TCP header app. header user data Eth. trailer Abbildung 1.6: Kapselung der Daten beim Transport schicht treten gegenüber Abb. 1.4 keine Unterschiede auf. Diese Schichten bemerken den Router garnicht. Aus der Sicht des ftp-clients ist es vollkommen unerheblich, ob sich der Zielrechner im gleichen Netz befindet, oder in einem anderen Netzwerk. Neben dem hier gezeigten Modell mit vier Schichten gibt es andere Netzwerk-Modelle. Das ISO-OSI-Modell verwendet sieben Netzwerk-Schichten, in die sich die einzelnen Protokolle einordnen lassen. Einige der Schichten besitzen eine Entsprechung im gezeigten Vier-Schichten-Modell, andere kommen neu hinzu. So existiert unterhalb des link layers eine physikalische Schicht, die z.b. Signal-Pegel beschreibt, also deutlich hardware-näher ist als der link layer. 1.5 Datenkapselung Das Ziel der ftp-verbindung im vorherigen Abschnitt ist der Transport von Daten von einem Rechner zum anderen. Tatsächlich werden aber viel mehr Informationen übertragen, als die eigentlichen Nutzdaten. Jedes Protokoll, das beim Durchlaufen der Schichten verwendet wird, erweitert das zu transportierende Datenpaket um einen header, manche Protokolle hängen zusätzlich noch einen trailer an (siehe Abb. 1.6). Der header beschreibt die Daten, und wie sie weiterzuverarbeiten sind. Header enthalten typischerweise Zieladressen, Längeninformationen oder Prüfsummen. Damit können die Daten dem richtigen Empfänger zugestellt werden, der sie dann extrahieren und auf ihre Korrektheit überprüfen kann. Das Datenpaket durchläuft auf dem Zielrechner die Protokoll-Schichten in umgekehrter Reihenfolge, und jede Schicht schält die enthaltene Nutzlast heraus, um sie an die nächsthöhere Schicht weiterzureichen. 9

18 1 Netzwerk-(Ge)Schichten 10

19 KAPITEL 2 Organisationen im Internet Anja Durigo, Christina Partzsch Organisationen im Internet Internet Society (ISOC) Die Internet Society wurde im Juni 1992 gegründet und ist eine internationale Non-Profit- Organisation für akademische, forschungs- und lehrebezogene sowie gemeinnützige Belange. Die ISOC befasst sich mit dem Wachstum und der Entwicklung des weltweiten Internet und der Art, wie das Internet benutzt wird. Neben sozialen, politischen und technischen Fragen im Zusammenhang mit dem Internet beschäftigt sich die Internet Society vornehmlich mit PR-Arbeiten. Die ISOC ernennt die Mitarbeiter des Internet Architecture Boards, welche der Nominierungs-Ausschuss des Internet Engineering Task Force vorschlägt. Internet Architectur Board (IAB) 11

20 2 Organisationen im Internet Zu den Aufgaben des Internet Architectur Board zählt die Beratung der Internet Society. Sie ernennt des weiteren den Vorsitzenden der Internet Engineering Steeling Group. Das Internet Architecture Board setzt Maßstäbe für Entwicklung und Dokumentation, insbesondere der Request For Comment Serien. Internet Engineering Task Force (IETF) Die Internet Engineering Task Force ist ein Teil des Internet Architecture Board (IAB) und kann als eine offene, internationale Gemeinschaft angesehen werden. Eine Aufgabe der IETF ist es, technische Standards im Internet vorzuschlagen. Weiter ist sie zuständig für das Internet Protokoll Engineering und die anschliessend notwendige Standardisierung. Die IETF ist in folgende acht Gebiete aufgeteilt: 1. Anwendungen (Applications) 2. Internet 3. IP: Next Generation 4. Netzwerkmanagement (Network Management) 5. Betriebliche Anforderungen (Operational Requirements) 6. Routing 7. Sicherheit (Security) 8. Transport- und Anwenderdienste (Transport and User Services) Jedes Gebiet hat ein oder zwei Gebiet-Direktoren. Die Gebiet-Direktoren, zusammen mit dem IETF/IESG Vorsitzenden, bilden die IESG. Jedes Gebiet hat mehrere Working Groups (Arbeitsgruppen), die, sobald eine Arbeitsgruppe ihr Ziel erreicht hat, wieder aufgelöst wird. Als Teil des Internet Architectur Board befasst sichder IETF mit der Entwicklung des Internet und dessen reibungslosen Funktionieren. Hierfür sorgen viele internationale Designer, Forscher, sowie Betreiber und Anbieter von Netzwerken. Da es sich um eine offene Gemeinschaft handelt, kann jeder Interessent Mitglied werden. Internet Engineering Steering Group (IESG) Jedes Gebiet der IETF hat zwei Gebiet-Direktoren. Die Gebiet-Direktoren, zusammen mit dem IETF-Vorsitzenden, bilden die IESG. 12

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Organisationen des Internets

Organisationen des Internets Organisationen des Internets 1. Historisches 1957 1957 Sputnik-Schock 1957 Sputnik-Schock Amerikas Reaktion: Massive Förderung von Forschung und Entwicklung 1958 Advanced Research Projects Agency 1958

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Internet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. pk@techfak.uni-bielefeld.de.

Internet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. pk@techfak.uni-bielefeld.de. Internet-Protokolle Seminar im Grundstudium NWI 39 20 12 Technische Fakultät Universität Bielefeld pk@techfak.uni-bielefeld.de Seminar Internet-Protokolle Vorbesprechung 1 von 23 Tagesordnung Grundlagen

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

TCP/IP-Protokolle und Dienste

TCP/IP-Protokolle und Dienste HTBLuVA Wiener Neustadt Abteilung EDVO Babenbergerring 5a 2700 Wiener Neustadt PRRV-Referat TCP/IP-Protokolle und Dienste Martin Karastojanoff / 5 AD Version 1.2 / Dezember 1998 Inhaltsverzeichnis 1. EINFÜHRUNG

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP Alles zu Protokollen und Schichten TCP/IP- Schichten OSI- Schichten 4 6 + 7 Anwendungsschicht Bezeichnung Funktionen Dienste NetBIOS, WinSock 3 4 Transportschicht TCP, UDP HTTP, FTP, Telnet... diverse

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

ICANN Studienkreis. Herbert Vitzthum. Salzburg, Österreich 1 Februar,, 2002. ICANN cctld Liaison herbert@icann.org

ICANN Studienkreis. Herbert Vitzthum. Salzburg, Österreich 1 Februar,, 2002. ICANN cctld Liaison herbert@icann.org ICANN Studienkreis Salzburg, Österreich 1 Februar,, 2002 Herbert Vitzthum ICANN cctld Liaison herbert@icann.org ICANN Studienkreis Salzburg, Österreich 1 Februar,, 2002 Herbert Vitzthum ICANN cctld Liaison

Mehr

PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL. Uwe Kaiser, 24. November 2014. Matthias Heyde / Fraunhofer FOKUS

PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL. Uwe Kaiser, 24. November 2014. Matthias Heyde / Fraunhofer FOKUS Matthias Heyde / Fraunhofer FOKUS PROFILE BEI IPV6 HILFEN IM RFC-DSCHUNGEL Uwe Kaiser, 24. November 2014 REFERENZ-RFCS rfc1772 rfc1981 rfc1997 rfc2080 rfc2205 rfc2207 rfc2210 rfc2401 rfc2402 rfc2404 rfc2406

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0 Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie, Komponenten Ethernet Punkt-zu-Punkt über Ethernet Virtuelle

Mehr

Neue Top Level Domains:.stadt,.marke und.unternehmen

Neue Top Level Domains:.stadt,.marke und.unternehmen Hintergrundinformationen zu neuen Top Level Domains nach dem Muster.stadt (cctld) und.marke oder.unternehmen (gtld)» Das eco names & Numbers Forum» Bewerbungsprozedere nach Applicant Guidebook der ICANN»

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Sicher Surfen I: Das Internet

Sicher Surfen I: Das Internet Sicher Surfen I: Das Internet Georg Wagner 25. Mai 2001 1 Einleitung Zum Verständnis der Sicherheitsprobleme bei der Benutzung des Internets, ist eine grundlegende Kenntnis der Technik des Internets nötig.

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Internet-Domainnamen

Internet-Domainnamen Konrad Bähler Marcel Schneider Dr. Ursula Widmer Internet-Domainnamen Funktion Richtlinien zur Registration Rechtsfragen Herausgegeben von der Geschäftsstelle SWITCH Zürich Orell Füssli Verlag Inhaltsverzeichnis

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Internet. Werkzeuge und Dienste. Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann. Von Archie" bis World Wide Web"

Internet. Werkzeuge und Dienste. Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann. Von Archie bis World Wide Web Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann Internet Werkzeuge und Dienste Von Archie" bis World Wide Web" Herausgegeben von der Akademischen Software Kooperation Mit 130 Abbildungen

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Praktikum: Internetgrundlagen

Praktikum: Internetgrundlagen Informationssysteme S. 1 Praktikum: Internetgrundlagen Musterlösung Thema A: Internet Grundlagen () Verwendete Quellen: http://de.wikipedia.org/wiki/ http://de.wikipedia.org/wiki/jonathan_postel http://www.rvs.uni-bielefeld.de/~heiko/tcpip/kap_1_2.html

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian WS 2013/2014 Arvid Terzibaschian 1 Ablaufplan 2 abschließende Vorlesungen 18.11 und 25.11. Prüfung am Ende des Semester (siehe Abstimmung) http://www.doodle.com/vtcqm9k8b7q57bx8 Achtung: Abstimmung auch

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.6 Internet Domain Name Service - DNS Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Informatikreferat Nr. 1. technische Grundlagen des Internets

Informatikreferat Nr. 1. technische Grundlagen des Internets Informatikreferat Nr. 1 Thema: technische Grundlagen des Internets Verfasser: Christoph Schneider Informatik Grundkurs 11/1 Eingereicht bei Fr. Goltzsche Frankfurt/M., den 19. Januar 1998 Frankfurt/M.,

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001 Was ist das Internet Michael Stiller Donnerstag 15.03.2001 Was ist das Internet / Entstehung Vorläufer des Internet (ARPANET) enstanden bereits Ende der sechziger Jahre Ursprünglich ein Projekt aus militärischen

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Grundlagen der WWW-Nutzung und WWW-Programmierung. Alfred Wassermann

Grundlagen der WWW-Nutzung und WWW-Programmierung. Alfred Wassermann Grundlagen der WWW-Nutzung und WWW-Programmierung Alfred Wassermann Inhaltsverzeichnis 2 Vorlesung 2 2.1 Einige technische Grundlagen.................... 2 2.1.1 Das Internet-Protokoll (IP).................

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr