TCP / IP. Scriptum zu meinem Unterricht, speziell im Rahmen des Lernfeldes Vernetzte IT- Systeme.

Größe: px
Ab Seite anzeigen:

Download "TCP / IP. Scriptum zu meinem Unterricht, speziell im Rahmen des Lernfeldes Vernetzte IT- Systeme."

Transkript

1 Dirk Bangert Hochtaunusschule Oberursel TCP / IP Scriptum zu meinem Unterricht, speziell im Rahmen des Lernfeldes Vernetzte IT- Systeme. Vorbemerkungen TCP / IP ist das Netzwerkprotokoll des Internets. Die Geschichte des Internets wird oft in Zusammenhang mit einem Auftrag des DoD (Department of Defense, U.S. amerikanisches Verteidigungsministerium) gebracht. Ein Computernetzwerk, das auch bei Ausfall mehrerer Knoten weiterhin funktioniert, sollte geschaffen werden. 1 Genaugenommen ist TCP / IP nicht ein Protokoll, sondern eine Ansammlung von einzelnen Protokollen, weshalb auch oft von der TCP / IP Protocol Suite gesprochen wird. Dies wird auch im Namen deutlich: Transmission Control Protocol / Internet Protocol - schon hier zweimal der Begriff Protokoll. Das vorliegende Scriptum ist ausschließlich zur Ergänzung meines Unterrichts gedacht. Weder erhebt es Anspruch auf Vollständigkeit, noch ist es zum Selbststudium geeignet. Es behandelt den Einsatz von TCP / IP im Ethernet- LAN. 1 Für eine alternative Sicht der Historie: Hätt ich dich heut erwartet...? ; c t 21/99 S.128

2 DoD Modell Die Schichten des DoD Modells Das DoD Modell, auch TCP/IP -Modell genannt, teilt sich in vier Schichten (Layer) 2. Application Layer: Transport Layer: Internet Layer: Network Layer Diese Bezeichnung verwirrt ein wenig. Nicht Applikationen wie ein - Client oder WWW-Browser sind hier gemeint sondern Dienste, die von eben diesen Applikationen genutzt werden. Hier wird eine verbindungsorientierte Kommunikation ermöglicht. Haben Sie sich beim Surfen in drei unabhängigen Browserfenstern, begleitet vom parallelen Download einer Datei und dem Abruf Ihrer s, schon mal gefragt, wie ihr Rechner es schafft alle ankommenden Daten so zu sortieren, dass sie bei der richtigen Anwendung landen? Transaktionskodierung ist die Lösung. Für jede Kommunikation zwischen Client- und Serverprozess wird ein Port ausgehandelt, über den der Datenaustausch stattfindet Hier werden logische (IP -) Adressen vergeben, was nicht heißt, dass dies Zwingenderweise logisch geschieht ;-) Bemerkenswert ist, dass diese Adressen einen Netz- und einen Host- Anteil besitzen. Dies vereinfacht die Wegfindung zum Ziel. Ein Postmitarbeiter in Tokio muss schließlich auch nicht wissen wo in Bad Homburg die Goethestrasse 4711 ist, nur um eine Grußkarte an Lieschen Meier auf die (hoffentlich richtige) Reise zu schicken. Die Wegefindung nennt man Routing. Übrigens: Die Kombination von Port und IP- Adresse wird als Socket bezeichnet. Hier wird es technisch. Die verwendete Netzwerkhardware wird hier definiert. Welches Übertragungsmedium (Kupferleitung, LWL, Luft) wird verwendet? Mit welchem Zugriffsverfahren wird es genutzt? Welche Steckertypen sind mit welcher Anschlussbelegung zu gebrauchen? Wie werden Signale ( 0 und 1 ) dargestellt? Wie lauten die Hardwareadressen (MAC bei Ethernet)? 2 Bezüge zum OSI Layer: DoD Network- Layer OSI 1,2 DoD Internet- Layer OSI 3 DoD Transport- Layer OSI 4 DoD Application- Layer OSI 5-7

3 Datenfluss im DoD Modell Beim Sender wird eine Nachricht also von jeder Schicht verpackt und mit einer Kontrollinformation (Header) versehen. Danach wird sie an die nächste Schicht weitergeleitet... bis der Network-Layer all dies als Lichtblitze oder elektro-magnetische Wechselfelder dem Empfänger übermittelt. Dieser freut sich über das Paket und packt es genüßlich Schicht für Schicht aus. Bei einer (interaktiven) Telnet-Sitzung muss für jedes eingegebene Zeichen ein solches Paket generiert und gesendet werden. Kopieren Sie hingegen eine 5 MB große Datei im LAN, muss diese in viele kleine Pakete aufgeteilt werden, die einzeln übertragen und beim Empfänger wieder zusammengesetzt werden. Im Internet können diese einzelnen Pakete dann noch verschiedene Routen zum Empfänger wählen, zwischenzeitlich weiter zerstückelt und ggfs. wieder rekombiniert werden und letztlich in beliebiger Reihenfolge beim Empfänger ankommen. Der hat dann den Salat und darf all die lustigen Pakete auspacken, sortieren und wieder zur Originaldatei zusammenbauen.

4 Network Layer Der Anschluss einer Station an ein Netzwerk geschieht i.d.r. durch einen Netzwerkadapter, Network Interface Card (NIC) genannt. Im LAN Bereich hat sich hier die Ethernet-Technologie durchgesetzt. Token-Ring Netzwerke befinden sich jedoch weiterhin im Einsatz. Zunehmend an Bedeutung gewinnen Funknetze (WLAN bzw. Bluetooth). Ethernet nutzt das Zugriffsverfahren CSMA / CD: Bei Ethernet werden die Daten in sog. Frames aufgeteilt, die folgendem prinzipiellen Aufbau gehorchen: Nach der Präambel, die zur Synchronisation von Sender- und Empfängertakt dient folgt der Starting Frame Delimiter, der den Anfang der Botschaft signalisiert. Ziel- und Absenderadresse folgt die Angabe des übergeordneten Protokolls. Nun erst kommt das Feld mit den Daten (s.u.). Die Prüfsumme schließt das Paket ab.

5 Dass ein Frame bei einem konkurrierenden Zugriffsverfahren, wie dem von Ethernet genutzten CSMA/ CD, eine maximale Größe hat, erscheint einsichtig. Dass er jedoch eine minimale Größe nicht unterschreiten darf, begründet sich in der Forderung nach einer gesicherten Kollisionserkennung. Es ist leicht nachvollziehbar, dass die MAC-Adressen eindeutig sein müssen, d.h. eine MAC-Adresse darf netzwerkweit nur einmal auftreten. Die ersten 24 bit der MAC Adresse bilden den Vendor-Code, dessen Adressbereich (die anderen 24 bit) vom Hersteller frei belegt werden kann. Die Vergabe der Vendor-Codes geschieht von der IEEE. Die Angabe der MAC-Adressen geschieht in der Praxis durch 12stellige Hex-Werte. Ein Server unter Last pumpt unablässig solche Pakete, an viele Adressen in beliebiger Reihenfolge, raus. Stationen erkennen anhand der Ziel-MAC-Adresse, wenn Pakete an sie gerichtet sind, und lesen die Daten ein. Sollte anhand der CRC-Prüfsumme ein Fehler erkannt werden, verwirft die empfangende Station dies Paket. Achtung: Eine Rückbestätigung bzw. Fehlermeldung findet auf dem Networklayer nicht statt! Diese muss von den übergeordneten Protokollen (s. folgende Kapitel) vorgenommen werden. Das folgende Beispiel zeigt die Win98 Netzwerkkonfiguration einer 3Com-NIC.

6 Internet Layer Ziel des Internetlayers ist es, die Abgründe des Networlayers 3 hinter einer einheitlichen Schnittstelle zu verbergen. Sieht man von Feinheiten 4 ab, bilden IP-Adressen den Kern des Geschehens im Internet-Layer. Sie sind im Gegensatz zu MAC-Adressen nicht hardwaregebunden sondern logisch. Stellen Sie sich beispielsweise vor, die Netzwerkkarte Ihres Rechners ist einem Defekt erlegen. Nach dem Austausch der Karte müssen sie eben nicht allen Kumpels mitteilen, dass Sie eine neue MAC Adresse haben. IP erledigt dies für Sie-Ihre bekannte IP-Adresse ist weiterhin erreichbar! IP-Adressen Jede Station im IP -Netz muss eine eindeutige Adresse haben. Unter IPv4 sind dies 32-Bit- Werte. x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x Um diese besser handhaben zu können werden die Adressen in Dotted Decimal Notation angegeben. Hierzu wird der 32-Bit-Wert in vier Octetts geteilt, die einzeln in das Dezimalsystem gewandelt und durch Punkte getrennt notiert werden. Zum Beispiel Mit 32 Bit ließen sich ca. 4,3 Milliarden einzelne Adressen generieren. Grundgedanke bei IP ist jedoch, diese 32 Bit in zwei Bereiche aufzuteilen. Einen Teil, der ein Netzwerk adressiert und einen Teil, der eine Station (Host) in diesem Netzwerk adressiert. Dies Prinzip lässt sich relativ gut mit Telefonnummern vergleichen und sind zwei solche, jedoch in verschiedenen Ortsnetzen. Der Kenner sieht sofort: die erste Nummer befindet sich im grossen Frankfurt (Vorwahl 069), die zweite im provinziellen Korbach (Vorwahl 05631). Wählt man in Korbach nun die Frankfurter Nummer, erkennt die zuständige Orts-Vermittlungsstelle anhand der Vorwahl 069 (Netz-ID), dass es nach Frankfurt geht und schaltet eine entsprechende Verbindung. Erst die Vermittlungsstelle in Frankfurt kümmert sich dann darum, eine Verbindung zum Teilnehmer (123456) herzustellen. Die Vermittlungsstelle in Korbach muss also nur wissen, an wen sie Informationen zum Frankfurter Netz ausliefern kann. Die Zustellung zum einzelnen Teilnehmer des örtlichen Netzes übernimmt dann die zuständige Ortsvermittlung. Auch in IP-Netzen existieren solche Vermittlungsstellen. Man nennt sie Router. Sie dienen zur Kopplung von IP-Netzen. Da die Router nicht die Teilnehmer aller Netze kennen müssen sondern nur den Weg zum Zielnetz, halten sich die von ihnen zu verwaltenden Datenmengen annähernd in Grenzen. Diese werden in sogenannten Routing-Tables verwaltet. Für IP wurden somit mehrere Klassen von Netzwerken geschaffen. Class A für große, Class B für mittlere und Class C für kleine Netze. Weiterhin existieren noch Class D (Multicast) sowie Class E (für Forschungszwecke reserviert). Bei Class A Netzen wird das erste Octett zur Adressierung des Netzwerkes, die restlichen drei Octetts zur Adressierung eines Hosts in einem dieser Netze genutzt. Bei Class B Netzen verwendet man zwei Octetts zur Netz- und zwei zur Hostadressierung. Analog werden bei Class C die ersten drei Octetts zur Netz- und das letzte zur Hostadressierung verwendet. 3 Nicht nur unterschiedliche Ethernetkarten- auch FDDI, Token- Ring, ISDN, ADSL und andere befremdende Techniken können hier lauern. 4 In grober, nahezu unverzeihbarer Fahrlässigkeit 5 Binär:

7 Class A Net ID Host ID Class B Class C Net ID Net ID Host ID Host ID Doch wie erkennt man anhand der IP -Adresse, um welche Netzklasse es sich handelt? Die Klassen werden durch spezielle Bitmuster im ersten Octett gekennzeichnet. In der folgenden Tabelle sind die Muster sowie daraus abgeleitete Kenngrößen angegeben. Netzklasse 1. Octett binär 1. Octett dezimal Anzahl der Netze 6 Anzahl der Hosts 7 Class A: 0 x x x x x x x = = Class B: 1 0 x x x x x x = = Class C: x x x x x = = 256 Es gibt also recht wenige große Netze (Class A), diese aber mit der aberwitzigen Anzahl von ca. 16 Millionen Stationen pro Netz! Andererseits erscheint ein Class C Netz mit maximal 254 nutzbaren Hostadressen schon für viele LANs als zu gering. Was sagt uns nun beispielsweise die IP -Adresse ? Eine Analyse der einzelnen Octetts hilft weiter: => Class B Netz 2. Class B => Somit dienen die ersten beiden Octetts zur Adressierung des Netzes 3. Netzadresse => Host => 9.77 Doch nicht alle Adressen in einem IP-Netz können genutzt werden. Ist die Host-ID komplett mit Nullen gefüllt, handelt es sich um die Adresse des Netzes selbst. Ist die Host-ID komplett mit Einsen gefüllt, handelt es sich um die Broadcast-Adresse des Netzes. Broadcasts sind Rundrufe im Netz, die jeden Teilnehmer ansprechen. Exemplarisch wird das Netz betrachtet. Eben diese Adresse ist die des Netzes, ist dessen Broadcastadresse. In einem Class C Netz stehen also nur 254 Adressen zur Vergabe an Stationen zur Verfügung. Weiterhin ist das Netz reserviert. Besonders hervorzuheben ist die Adresse Sie ist verknüpft mit dem Namen localhost, einem Spitznamen für den eigenen Rechner. Diese Adresse ist an kein physikalisches Gerät (Netzwerkkarte, Modem etc.) gebunden, man spricht hier vom loopbackdevice. Einige Programme (z.b. X-Windows auf UNIX-Systemen) nutzen es zur Kommunikation zwischen ihren Modulen. Auch ein ping auf diese Adresse ist aufschlussreich. Es wird nämlich ausschließlich der TCP / IP-Stack des Betriebssystems angesprochen. Sollte dieser ping nicht fehlerfrei funktionieren, kann man sich die Suche nach defekten Netzwerkkarten oder Leitungen ersparen, die Software funktioniert nicht. Folgende Zusammenstellung zeigt weitere Bitmuster und deren Sonderfunktionen von IP-Adressen. Einige davon dürfen nur während des Systemstarts verwendet werden. 6 Die abgeleiteten Werte sind als theoretisch anzusehen, sie unterliegen in der Praxis einigen Einschränkungen 7 dito

8 Bitmuster Funktion aktueller Host mit Netzwerkund Host-ID 1) Host ID aktueller Host mit dieser Host- ID im aktuellen Netz 1) Broadcast im lokalen Netz Net ID Broadcast im angegebenen Netz Loopback innerhalb des TCP/IP Stacks, für Testzwecke 1) Nur beim Startup, z.b. DHCP-Client, erlaubt Und wie kommt man an eine IP Adresse? Solange man sein Netzwerk nicht mit dem Internet verbindet, könnte man eigentlich beliebige IP -Adressen verwenden. Besteht allerdings eine Internetverbindung, benötigt man offiziell zugewiesene Adressen. Verwaltet und vergeben werden diese vom NIC (Network Information Center). In Deutschland ist das DeNIC zuständig. Für private Netze sind spezielle Adressbereiche reserviert, die nicht in das Internet geroutet werden. Diese können (gem. RFC 1918) somit hemmungs- und problemlos genutzt werden. Dies sind: bis bis bis Neuerdings wurde von der IANA (Internet Assigned Numbers Authority) auch das Netz für private Netze reserviert, speziell für DHCP-Clients (s.u.), die keinen Server finden. Das ganze hat natürlich auch einen neuen Namen: APIPA (Automatic Privat IP Adressing). Subnetmask Ohne Angabe einer Subnetmask ist keine IP -Adresse eindeutig. Subnetmasks sind wie IP -Adressen 32 Bit-Werte. Die punktierte Dezimalschreibweise hat sich auch hier durchgesetzt. Wie der Name vermuten lässt, dienen Subnetmasks zum Bilden von Unternetzen, indem der vorhandene Host- Adressraum in mehrere Subnetze aufgeteilt wird. Die durch die Maske spezifizierten Bits der IP- Adresse sind als Netzwerkadresse zu interpretieren. Man leiht sich also Bits aus dem Host-Bereich, um diese zur Adressierung von Unternetzen zu missbrauchen. Diese Bits sind immer die MSB s des Hostbereichs! Für jede Netzklasse gibt es eine Standard-Subnetmask, mit der keine Veränderung herbeigeführt wird. Dafür werden einfach alle Bits des Netzbereichs auf 1 und alle Bits des Hostbereichs auf 0 gesetzt.

9 Class A Class B Class C Eine verkürzte Schreibweise hat sich durchgesetzt. Dabei wird nur die Anzahl der Einsen in der Subnetmask angegeben / 16 entspricht also / Um den Netzanteil einer IP Adresse zu bestimmen muss man diese mit der Subnetmask UND verknüpfen. Dadurch wird der Hostanteil der IP ausgeblendet. Beispiel Das Netz soll in 5 Teilnetze aufgeteilt werden. Um 5 Netze zu adressieren, sind 3 Bit notwendig. Dass dadurch letztlich 8 Netze entstehen muss als Kompromiss in Kauf genommen werden. Die Subnetmask hat somit folgende binäre Form: Dies entspricht Betrachten wir das zweite Octett, in dem die Subnetze adressiert werden, so existieren die Verteilungen: 000xxxxx, 001xxxxx, xxxxx: Hieraus lassen sich die Adressbereiche der einzelnen Subnetze ermitteln Nr. 2. Octett binär 2. Octett dezimal Subnetz Hostbereich Broadcast x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

10 Achtung: Kommunikation zwischen den Subnetzen ist nur über Router möglich! Ob mit oder ohne Subnetting, will eine Station ein IP-Paket senden, muss sie prüfen, ob die Empfängeradresse im eigenen Netz ist. Ist dies nicht der Fall, muss die Station das Paket an den Router senden. Die Überprüfung geschieht mit logischen UND-Verknüpfungen in drei Schritten: 1. Eigene IP UND eigene Subnetmask = Ergebnis1 2. Ziel IP UND eigene Subnetmask = Ergebnis2 3. Ergebnis1 = Ergebnis2: gleiches Netz, sonst verschiedene Netze Beispiel Rechner A ( / 8) pingt auf Rechner B ( ). 1. Eigene IP Subnetmask E1 = Ziel IP Subnetmask AND = E E1 = E2 gleiches Netz Fragmentierung Um nun möglichst friedfertig mit dem Networkdevice umzugehen, kennt IP dessen max. Rahmenlänge (MTU) und passt seine Datagrammgröße daran an. Aber was widerfährt dem Datagramm, wenn es das LAN verlässt? Unbekannte Übertragungsstrecken mit noch ungeahnten MTU s lauern dort. Was droht, wenn die MTU des Datagramms zu groß für das neue Übertragungsnetz ist? Kleinhacken und dann an anderer Stelle wieder zusammenbasteln! Diese Pressfleisch- Methode nennt man Fragmentieren. Multicast-Adressen Bei Netzwerkanwendungen wie Videoconferencing" benötigen mehrere Clients gleichzeitig die selben Daten. IP müsste diese für jeden Client einzeln adressieren und versenden. Bei 30 Clients also jeweils 30 Datagramme mit identischem Inhalt aber differenter Ziel-IP. Eine unnötige Server- und Netzwerkbelastung. Abhilfe schaffen hier Mutlicastadressen. Diese umfassen den Bereich der Netzklasse -D, von bis

11 Für Teilnehmer an einer Multicast-Session wird vom Server jeweils nur ein Datagramm mit einer vereinbarten Multicast-Ziel Adresse generiert und versendet. Alle Teilnehmer an dieser Session reagieren dann auf dies Datagramm. Format eines IP-Datagramms Version IP-Protokollversion IHL (Internet Header Length) Die Angabe der Länge des IP -Headers erfolgt in 32- Bit-Worten. Da das Feld Options nicht unbedingt auf Wortlänge endet, wird der Header gegebenenfalls aufgefüllt. Type of Service Total Length Identification Alle Bits haben nur "empfehlenden" Charakter. 'Precedence' bietet z.b. die Möglichkeit, Steuerinformationen vorrangig zu befördern. Gesamtlänge des Datagramms in Bytes. Eindeutige Kennung eines Datagramms. Dieses und die beiden folgenden Felder steuern die Reassembly. Anhand dieses Feldes und der 'Source Address' ist die Zusammengehörigkeit von Fragmenten zu detektieren. Flags Die beiden niederwertigen Bits haben folgende Bedeutung: Don't fragment: Für Hosts, die keine Fragmentierung unterstützen More fragments: Zum Erkennen, ob alle Fragmente eines Datagramms empfangen wurden Fragment Offset Time-to-live (TTL) Protocol Die Datenbytes eines Datagramms werden numeriert und auf die Fragmente verteilt. Das erst Fragment hat Offset 0, für alle weiteren erhöht sich der Wert um die Länge des Datenfeldes eines Fragments. Jedes Datagramm hat eine vorgegebene maximale Lebensdauer, die hier angegeben wird. Auch bei Routing-Fehlern (z. B. Schleifen) wird das Datagramm irgendwann aus dem Netz entfernt. Jeder Router sollte diesen Wert um 1 dekrementieren. Da sich unterschiedliche Protokolle auf IP stützen, muß das übergeordnete Protokoll (ULP, Upper Layer Protocol) angegeben werden. Einige ULPs sind 1: ICMP Internet Control Message P. 3: GGP Gateway-to-Gateway P. 6: TCP Transmission Control P. 8: EGP Exterior Gateway P. 17: UDP User Datagram P.

12 Header Checksum Source Address Destination Address Options Padding Prüfsumme nur über den IP -Header IP-Adresse des Absenders IP-Adresse des Empfängers Optionales Feld für weitere Informationen Füllbits, um die Headerlänge ggf. auf ein Vielfaches von 32 Bit zu ergänzen. Routing Router dienen als Vermittler zwischen IP -Netzen. Adressiert ein Rechner ein Ziel, dessen IP sich außerhalb seines (Sub-) Netzes befindet, so sendet er das Paket an seinen Router 8 (s.o.). Dieser entscheidet anhand seiner Routingtabellen, wohin er dieses Paket weiterreicht. Entweder kann er das Ziel direkt adressieren oder er leitet das Paket an einen anderen Router weiter. Die Notwendigkeit, die Routingtabellen auch in grossen Netzwerken auf eine handhabbare Grösse zu beschränken, war die Intention für die Aufteilung des IP -Adressraums in Netzwerkklassen (s.o.). Router kennen entweder einen direkten Weg zum Ziel oder sie kennen einen anderen Router, der über weitere Informationen zur Zieladressierung verfügt. Daher müssen Sie nur die Kenntnis über einen begrenzten Ausschnitt des Netzwerks haben, nicht jedoch das ganze Netz persönlich kennen. Sie können aber ihre Tabellen dynamisch abgleichen und aktualisieren. Dadurch kann im Netz dynamisch auf Ausfälle einzelner Knoten reagiert werden. Jedoch tauschen die Router dann beispielsweise alle 30 sec. ihre Tabellen aus, was bei entsprechend grossen Tabellen eine ganz gehörige Netzlast erzeugen kann. Als Protokolle kommen u.a. RIP (Routing Information Protocol), RIP2 und OSPF (Open Shortest Path First) zum Einsatz. Beispielhaft hier die Rotuingtabelle eines Routers unter LINUX: 9 Destination Gateway Genmask Flags Metric Ref Use Iface * U eth * U eth UG eth0 default UG eth0 Da Router die über ihre Networkdevices ein- und ausgehenden Datenpakete bis auf den Internetlayer ( OSI 3) auspacken, um Source und Destination IP zu ermitteln, eignen sie sich auch wunderbar dazu, diesen Datenverkehr zu kontrollieren. Router trennen Broadcastdomains so, dass der ARP-Request einer Arbeitsstation nicht durch das ganze weltweite Firmennetz (oder gar Internet) geleitet wird sondern lokal begrenzt bleibt (vgl. Trennung der Collision-Domains durch Switches). Broadcasts werden nicht geroutet! 8 Fatalerweise wird er unter den meisten Betriebssystemen Default Gateway genannt. Echte Gateways sind aber nicht Bestandteil des Internetlayers ( OSI- 3) sondern des Application- Layers ( OSI- 7). 9 In diesem Router sind offenbar zwei NICs, eth0 und eth1. Diese befinden sich in den Netzen / 8 und / 24 => hierfür ist der Rechner selbst das Default Gateway (*). Als Router ( Gateway ) in das Netz / 16 ist der Router mit der IP (über eth0) eingetragen. Der letzte Eintrag, die Default Route, wird genutzt, wenn keine andere Route greift.

13 Mit geeigneter Zusatzsoftware können Router Filterregeln auf den Datenverkehr anwenden. Pakete von bzw. an entsprechende Netze/ Hosts können weitergereicht oder abgeblockt werden. Man spricht in diesem Fall von einer Firewall (genau: Paketfilter auf OSI-Layer 3). Classless InterDomain Routing -CIDR Die Aufteilung des Adressraums in Klassen führte zwar zu Routingtabellen mit handhabbaren Größen, allerdings auch zu einer großen Verschwendung von IP -Adressen. Heute zu Tage ist für viele Firmen ein Class-C-Netz zu klein, ein Class B-Netz aber nicht verfügbar. Als kurzfristige Lösung, bevor IPv6 flächendeckend verfügbar ist, wurde CIDR entwickelt (RFC 1519). Danach wird die Welt in vier Regionen geteilt, denen jeweils ein zusammenhängender Bereich der noch freien Class-C-Adressen zugeordnet wird Europa Nordamerika Mittel- und Südamerika Asien und pazifischer Raum Reserviert für zukünftige Nutzung Benötigt ein Unternehmen nun beispielsweise 1000 IP -Adressen, bekommt es einfach aus dem entsprechenden Pool vier benachbarte Netze zugewiesen. Damit daraus ein zusammenhängendes Netz wird, muss das Gegenteil von Subnetting stattfinden- Supernetting. Eine geeignete Subnetmask muss also verwendet werden. 10 ARP Nun sind IP-Adressen ja eine schöne Erfindung- logisch... wie gesagt. Blöd ist aber, dass auf dem Networklayer (da, wo physikalisch adressiert wird) unsere schicken IP-Adressen keine Relevanz besitzen. Hier müssen Hardwareadressen ran. Um die notwendige Verknüpfung zwischen IP - und MAC- Adressen herzustellen, dient das ARP (Adress Resolution Protocol). Jede Station verwaltet ihren eigenen ARP-Cache. Dieser beinhaltet aktuelle Bezüge von IP -Adres sen zu MAC-Adressen. Soll an eine Station gesendet werden, deren MAC noch nicht im ARP-Cache des Senders eingetragen ist, broadcastet dieser einen ARP-Request (MAC-Broadcast an ff:ff:ff:ff:ff:ff ). Die angesprochene Station ist clever und vermerkt die Zuordnung von Sender-IP zu Sender-MAC in ihrem ARP-Cache. Danach antwortet sie pflichtbewusst auf die Anfrage. Beispiel: 10 Spätestens seit CIDR sollte auch mit der Unsitte aufgeräumt sein, dass beim Subnetting das erste und das letzte Subnetz nicht genutzt werden dürfen.

14 PC_1 IP MAC: "A" PC_2 IP MAC: "B" PC_3 IP MAC: "C" ping ARP- Cache C Ethernet ARP- Cache B C PC_4 IP MAC: "D" PC_1 IP MAC: "A" PC_2 IP MAC: "B" PC_3 IP MAC: "C" ARP- Cache C ARP Broadcast from A "Who has ? Tell !" ARP- Cache B C PC_4 IP MAC: "D"

15 PC_1 IP MAC: "A" PC_2 IP MAC: "B" PC_3 IP MAC: "C" ARP- Cache C Ethernet ARP- Cache B C A PC_4 IP MAC: "D" PC_1 IP MAC: "A" PC_2 IP MAC: "B" PC_3 IP MAC: "C" ARP- Cache C ARP- Reply From Ethernet at D To ARP- Cache B C A PC_4 IP MAC: "D"

16 PC_1 IP MAC: "A" PC_2 IP MAC: "B" PC_3 IP MAC: "C" ARP- Cache C D Ethernet ARP- Cache B C A PC_4 IP MAC: "D" DHCP Das Dynamic Host Configuration Protocol ermöglicht die dynamische Vergabe von IP -Adressen. D.h.: Clients benötigen keine lokal eingetragene IP sondern erbeten diese von einer höheren Instanz, dem DHCP-Server. Dieser verwaltet einen zu vergebenden IP-Adressraum (IP-Range). Hierzu senden DHCP-Clients beim Boot einen DHCP-Request (IP-Broadcast von an ), um vom DHCP-Server eine gültige IP-Adresse zu bekommen. Die zugewiesene IP-Adresse hat i.d.r. eine vom Server bestimmte Gültigkeitsdauer ( Leasetime ). Folgendes Protokoll zeigt die Netzwerkbemühungen eines startenden Windows98SE-DHCP-Clients (MAC: 00:e0:4c:59:3:c5), dessen eingetragener DHCP-Server nicht antwortete: No. 1-3 zeigen typische DHCP-Requests des Clients; No. 4 zeigt dann einen APIPA-ARP Request auf die IP ; Nachdem dieser ARP -Request nicht beantwortet wurde, mopste sich der Client besagte IP und funkte damit im Netz herum! APIPA Ahoi!

17 Besser der folgende Fall... Dieser zeigt den gleichen Client, jedoch bei reagierendem DHCP-Server: No. 1 zeigt den typischen DHCP -Request,.Der Server (MAC 00:50:da:4f:55:83) reagiert und plant die IP zu vergeben. Dies ist hier natürlich nicht sichtbar. No 2,3: hier testet der Server vorsichtshalber mittels ARP-Request, ob die IP nicht schon belegt ist. Immerhin könnte sie statisch vergeben sein No zeigen, wie der Server und der Client sich- letztlich gütig- auf die Client-IP einigen. No. 12: Hier versucht nun der Client, seine eigene IP auf Gültigkeit zu prüfen. ISPs (Internet Service Provider) setzen DHCP bei Wählverbindungen ein, um ihre begrenzte Anzahl öffentlicher IP -Adressen auf die eingewählten Teilnehmer zu verteilen. Folge: Bei jeder neuen Einwahl erhält der Client i.d.r. eine neue IP-Adresse. Administratoren setzen DHCP in LANs ein, um sich die Verwaltung der Clients zu erleichtern. Aber Vorsicht: niemals mehr als einen DHCP Server pro Broadcast-Domain, sonst ist nicht sichergestellt, welcher Server wem, womit antwortet (=> Admins Heaven ). Bei weitergehenden Überlegungen stellt man schnell fest, dass das klassische Konzept der dynamischen IP -Adressvergabe auch mit dem des DNS kollidiert.

18 Transport Layer TCP Dieses Protokoll implementiert einen verbindungsorientierten, sicheren Transportdienst als Schicht-4- Protokoll. Die Sicherheit wird durch positive Rückmeldungen (acknowledgements) und Wiederholung fehlerhafter Blöcke erreicht. Fast alle Standardanwendungen vieler Betriebssysteme nutzen TCP und das darunterliegende IP als Transportprotokoll, weshalb man die gesamte Protokollfamilie allgemein unter 'TCP/IP' zusammenfaßt. TCP läßt sich in lokalen und weltweiten Netzen einsetzen, da IP und die darunterliegenden Schichten mit den unterschiedlichsten Netzwerk-und Übertragungssystemen arbeiten können (Ethernet, Funk, serielle Leitungen,...). Zur Realisierung der Flußkontrolle wird ein Fenstermechanismus (sliding window). TCP-Verbindungen sind vollduplex. Wie bei allen verbindungsorientierten Diensten muß zunächst eine virtuelle Verbindung aufgebaut und bei Beendigung der Kommunikation wieder abgebaut werden. "Verbindungsaufbau" bedeutet hier eine Vereinbarung beider Stationen über die Modalitäten der Übertragung (z. B. Fenstergröße, Akzeptieren eines bestimmten Dienstes, usw.). Ausgangs- und Endpunkte einer virtuellen Verbindung werden durch Ports identifiziert. Die Fenstergröße gibt an, wieviel Bytes gesendet werden dürfen, bis die Übertragung quittiert werden muß. Erfolgt keine Quittung, werden die Daten nochmals gesendet. Die empfangene Quittung enthält die Nummer des Bytes, das als nächstes vom Empfänger erwartet wird - womit auch alle vorhergehenden Bytes quittiert sind. Die Fenstergröße richtet sich zunächst nach der maximalen Größe eines IP-Datagramms, sie kann aber dynamisch mit der Quittung des Empfängers geändert werden. Werden die Ressourcen knapp, wird die Fenstergröße verringert. Beim Extremfall Null wird die Übertragung unterbrochen, bis der Empfänger erneut quittiert. Neben einem verläßlichen Datentransport ist so auch die Flußkontrolle gewährleistet. Die TCP-Übertragungseinheit zwischen Sender und Empfänger wird als 'Segment' bezeichnet. Jedem TCP-Block ist ein Header vorangestellt, der aber wesentlich umfangreicher als die bisherigen ist: Format eines TCP-Headers Source Port Destination Port Sequence Number Identifiziert den sendenden Prozeß. Identifiziert den Prozeß des Zielknotens. TCP betrachtet die zu übertragenden Daten als numerierten Bytestrom, wobei die Nummer des ersten Bytes beim Verbindungsaufbau festgelegt wird. Dieser Bytestrom wird bei der Übertragung in Blöcke (TCP -Segmente) aufgeteilt. Die 'Sequence Number' ist die Nummer des ersten Datenbytes im jeweiligen Segment (--> richtige Reihenfolge über verschiedene Verbindungen eintreffender Segmente wie-

19 derherstellbar). Die verwendete initiale Sequence Number einer Verbindung sollte vom Betriebssystem zufällig gewählt werden. Acknowledgement Number Data Offset Reserved Code Window Checksum Urgent Pointer Options Hiermit werden Daten von der Empfängerstation bestätigt, wobei gleichzeitig Daten in Gegenrichtung gesendet werden. Die Bestätigung wird also den Daten "aufgesattelt" (Piggyback). Die Nummer bezieht sich auf eine Sequence-Nummer der empfangenen Daten; alle Daten bis zu dieser Nummer (ausschließlich) sind damit bestätigt --> Nummer des nächsten erwarteten Bytes. Die Gültigkeit der Nummer wird durch das ACK-Feld (--> Code) bestätigt. Da der Segment -Header ähnlich dem IP -Header Optionen enthalten kann, wird hier die Länge des Headers in 32-Bit-Worten angegeben. Reserviert für spätere Nutzung Angabe der Funktion des Segments: URG Urgent-Pointer (siehe unten) ACK Quittungs -Segment (Acknowledgement -Nummer gültig) PSH Auf Senderseite sofortiges Senden der Daten (bevor Sendepuffer gefüllt ist) und auf Empfangsseite sofortige Weitergabe an die Applikation (bevor Empfangspuffer gefüllt ist) z. B. für interaktive Programme. RST Reset, Verbindung abbauen SYN Das 'Sequence Number'-Feld enthält die initiale Byte-Nummer (ISN) Numerierung beginnt mit ISN + 1. In der Bestätigung übergibt die Zielstation ihre ISN (Verbindungsaufbau). FIN Verbindung abbauen (Sender hat alle Daten gesendet), sobald der Empfänger alles korrekt empfangen hat und selbst keine Daten mehr loswerden will. Spezifiziert die Fenstergröße, die der Empfänger bereit ist anzunehmen, kann dynamisch geändert werden. Prüfsumme über Header und Daten. Markierung eines Teils des Datenteils als dringend. Dieser wird unabhängig von der Reihenfolge im Datenstrom sofort an das Anwenderprogramm weitergegeben (URG-Code muß gesetzt sein). Der Wert des Urgent-Pointers markiert das letzte abzuliefernde Byte; es hat die Nummer <Sequence Number> + <Urgent Pointer>. Dieses Feld dient dem Informationsaustausch zwischen beiden Stationen auf der TCP -Ebene, z. B. die Segmentgröße (die Ihrerseits von der Größe des IP-Datagramms abhängen sollte, um den Durchsatz im Netz optimal zu gestalten).

20 TCP-Handshake Um eine TCP -Verbindung auf- bzw. wieder abzubauen dienen Handshake-Verfahren. Dadurch wird sichergestellt, dass der Kommunikationspartner existiert und kommunikationsbereit ist oder die existierende Verbindung wird geregelt abgebaut. Verbindungsaufbau: Verbindungsabbau: Schritt 1: Schritt 2: Schritt 3: Der Client sendet hierzu ein TCP-Segment (Sequencenumber x) mit gesetztem syn-bit an den Socket des Servers. Dieser antwortet durch ein TCP-Segment mit gesetzten syn- und ack-bits (Sequencenumber y und Acknowledgement Number x+1) Der Client etabliert die Verbindung nun endgültig durch ein Segment mit gesetztem ack-bit (Sequencenumber x+1 und Acknowledgement Number y+1) Beim Verbindungsabbau wird das fin-bit statt des syn-bits verwendet. Er kann entweder durch: 4 Segmente (jeder Partner sendet jeweils ein Segment mit gesetztem fin-bit und ein Segment mit gesetztem fin-bit + ack-bit) oder 2 Segmente (beide Partner senden jeweils ein Segment mit gesetztem fin- und fin+ack-bit) TCP-Handshake beim Berbindungsabbau TCP-Handshake beim Verbindungsaufbau

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP...

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP... ip-tcp-grundlagen IP- UND TCP - GRUNDLAGEN Inhalt 1. DAS IP INTERNET PROTOCOL...2 1.1. Die Protokollschichten des Internet...2 1.2. Internetadressen...3 1.3. Das Paketformat von IP...4 2. ROUTING VON IP-PAKETEN...6

Mehr

IP-Adresse. Grundlagen. Aufbau. Netzwerk- und Geräteteil

IP-Adresse. Grundlagen. Aufbau. Netzwerk- und Geräteteil IP-Adresse IP-Adressen erlauben eine logische Adressierung von Geräten (Hosts) in IP-Netzwerken wie z.b. dem Internet. Ein Host besitzt dabei mindestens eine eindeutige IP-Adresse. IP-Adressen der IP Version

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung Hinweise In dieser Veranstaltung wird intensiver Gebrauch der Grundlagen des TCP/IP-Stacks aus der Veranstaltung Rechnernetze gemacht. Der nun folgende Teil wiederholt diesen Teil. Weiterhin wird in dieser

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Von PetA. Datum 25.8.2006 Version 1.0 PetA

Von PetA. Datum 25.8.2006 Version 1.0 PetA Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

IPv4 vs. IPv6 IPv6 im praktischen Einsatz

IPv4 vs. IPv6 IPv6 im praktischen Einsatz IPv4 vs. IPv6 IPv6 im praktischen Einsatz Referat im Fach Kommunikationsnetze von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda Geschichtliche Entwicklung von IPv6 Von festen Netzklassen

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH

Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH 1 Was werde ich heute nicht erzählen? Einbrechen über TCP Verbindungen in Server / Dienste

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Modul 4: IP und Subnetzbildung

Modul 4: IP und Subnetzbildung Modul 4: IP und Subnetzbildung 4.1 IPv4-Paket 4.2 Subnetzbildung Folie 1 Allgemeines IP ist ein verbindungsloser Nachrichtentransportdienst (ohne Fehlerkorrektur, ohne Empfangsbestätigung, ohne Sicherung

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I Sicherungsschicht Address Resolution Protocol ARP Poisoning Motivation Alice Router1 Router2 Bob Sicherungsschicht Address Resolution Protocol ARP Poisoning Wir betrachten die Kommunikationsbeziehung von

Mehr

KV Betriebssysteme: IP Minifassung. Sender. Handshake stark

KV Betriebssysteme: IP Minifassung. Sender. Handshake stark SS 2003 KV etriebssysteme (Peter René ietmüller, Michael Sonntag) IP (Minifassung) (Nach Folien von Rudolf Hörmanseder) Wo sind die Standards? Was sind RFCs? RFC = Request for Comment TCP/IP Standards

Mehr

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1 DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Anleitung zum Betrieb von EDIABAS- Applikationen unter Nutzung der Ethernet-Anbindung

Anleitung zum Betrieb von EDIABAS- Applikationen unter Nutzung der Ethernet-Anbindung Anleitung zum Betrieb von EDIABAS- Applikationen unter Nutzung der Ethernet-Anbindung Version 1.01 Verbindung EDIABAS und ZGW: Hardwarevoraussetzung: - EthernetCard (RT45) - ZGW (ZentralesGateWay) - Patchkabel

Mehr

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden)

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden) Vergabe von IP Adressen: - Für multi-homed networks gibt es drei Optionen: o Provider Independent (PI) Adressraum (Vorteil: eine Organisation verfügt über ihre eigenen, unveränderlichen IP-Adressen. Nachteile:

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr