IPv4 und IPv6. Proseminar: Internetprotokolle für die Multimediakommunikation

Größe: px
Ab Seite anzeigen:

Download "IPv4 und IPv6. Proseminar: Internetprotokolle für die Multimediakommunikation"

Transkript

1 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol IPv4 und IPv6 Proseminar: Internetprotokolle für die Multimediakommunikation Michael Schmitz Matrikelnummer: Betreuung: Mesut Günes Lehrstuhl für Informatik IV, RWTH Aachen

2 2 INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Einleitung 6 2 Grundlagen Eine kurze Geschichte des Internets Klärung wichtiger Begriffe Das ISO-OSI-Referenz und das TCP/IP-Schichtenmodell Das ISO-OSI-Referenzmodell TCP/IP-Schichtenmodell Das Internet Protokoll Das Internet Protokoll Version 4 - IPv Allgemeines über IPv IPv4-Protokollkopfformat Optionen unter IPv Aufbau einer IPv4-Adresse Spezielle IPv4-Adressen Teilnetze und Teilnetzwerkmasken Klassenlose Adressen Fragmentierung von IP-Datagrammen Probleme und Schwächen des IPv Das Internet Protokoll Version 6 - IPv Allgemeines über IPv IPv6-Protokollkopfformat IPv6-Erweiterungsprotokollköpfe Aufbau einer IPv6-Adresse Fragmentierung von IPv6-Datagrammen & Path MTU Discovery

3 INHALTSVERZEICHNIS Wesentliche Unterschiede Umstellung von IPv4 auf IPv Zusammenfassung 47

4 4 ABBILDUNGSVERZEICHNIS Abbildungsverzeichnis 1 APRANET-Wachstum : (a) Dezember 1969, (b) July 1970, (c) März 1971, (d) April 1971, (e) September [TA02] ISO-OSI-Referenzmodell Vergleich ISO-OSI-Referenzmodell und TCP/IP-Modell TCP/IP-Schichtenmodell Das IPv4-Paketformat:IP-Datagramm [RFC791] IPv4-Protokollkopfformat [RFC791] Type of Service - Aufbau nach [RFC791] IPv4-Adressklassen [RFC791]: Klasse A, B, C, D, E IP-Adresszuweisung: Jedes Interface hat eine eindeutige Adresse Fragmentierung von IPv4-Datagrammen [RFC791] Mehrmalige Fragmentierung von IPv4-Datagrammen [RFC791] Wachstum des Internets [isc.org]: Anzahl der Hosts von 1991 bis Allgemeine Form eines IPv6-Pakets [RFC2460] IPv6 Protokollkopfformat [RFC2460] Traffic Class - Aufbau nach RFC 2474 [RFC2474] Hop-by-Hop Options Extension Header [RFC2460] Routing Extension Header [RFC2460] Fragment Extension Header [RFC2460] Authentication Header [RFC2402] Encapsulating Security Payload Erweiterungsprotokollkopf [RFC2406] Destination Options Extension Header [RFC2460] Fragmentierung von IPv6-Datagrammen [RFC1981] Dual-Stacks: Mischbetrieb von IPv6 und IPv4 [ct1601] IPv6 over IPv4: zwei IPv6-Hosts tauschen Daten über einen per Multicast aufgebauten Tunnel durch das IPv4-Netz aus [ct1601]

5 TABELLENVERZEICHNIS 5 Tabellenverzeichnis 1 Eine IPv4-Adresse in Punkt-Dezimal-Notation, gepunkteter hexadezimaler und in binärer Schreibweise Länge des Netzwerk- und Hostanteils und Maximale Anzahl der Netzwerke und Hosts in der jeweiligen IPv4-Adressklasse Die IPv4-Standardnetzwerkmasken der Klasse A, B und C Drei Blöcke des IP-Adressraums sind für private Netzwerke reserviert Klassenlose Adressierung (CIDR): Aufteilung der verbliebenen Klasse C in vier Zonen 28 6 Eine IPv6-Adresse in binärer Schreibweise, in Punkt-Dezimal- und in Doppelpunkt- Hexadezimal-Notation Aufteilung des IPv6-Adressraumes [RFC2373]

6 6 1 EINLEITUNG 1 Einleitung Das Internet, eine Sammlung von Teilnetzen, die miteinander verbunden sind und die Welt zu einem Dorf machen. Es gibt keine wirkliche Netzstruktur das Rückgrat des Internets sind mehrere größere Backbones. Diese Backbones werden aus schnellen Routern und Leitungen mit sehr hoher Bandbreite gebildet. Netzwerke von Universitäten, Behörden, Service-Providern und Unternehmen werden zu größeren regionalen Netzwerken zusammengeschlossen und sind an die Backbones angeschlossen. Und genau dort braucht man ein Protokoll, welches die verschiedensten Netze zu einem zusammenschließt. Das Internet Protokoll ist der Leim, der alles zusammenhält. Jeder der sich mit Computer beschäftigt kennt es, jeder der schon einmal eine Verbindung mit dem Internet hergestellt hat kommt nicht an ihm vorbei. Doch wer hat sich wirklich mit dem Internet Protokoll beschäftigt? Jeder kennt seine äußere Erscheinungsform: Die Adresse, wie etwa oder gar schon 1234:5678:9ABC:DEF0:0123:4567:89AB:CDEF Jeder weiß auch sicherlich über die Adressenknappheit Bescheid und das ein neues Protokoll, das IPv6 oder IPng, das alte IPv4 ablösen soll. In dieser Ausarbeitung soll ein Einblick in diese zwei grundlegenden Protokolle des Internets ermöglicht werden.

7 7 2 Grundlagen 2.1 Eine kurze Geschichte des Internets Der Krieg ist der Vater aller Dinge (Zit. Heraklit) Der kalte Krieg erlangte Ende der 1960er Jahre seinen Höhepunkt. Das US-Verteidigungsministerium (Department of Defense - DoD) forderte eine Netzwerktechnologie, die in einem hohen Maß gegenüber Ausfällen sicher ist. Das Netz sollte dazu in der Lage sein, auch im Falle eines Atomkrieges weiter zu operieren. Eine Datenübermittlung über Telefonleitungen war zu diesem Zweck nicht geeignet, da diese gegenüber Ausfällen zu verletzlich waren und auch heute noch sind. Aus diesem Grund beauftragte das US-Verteidigungsministerium die Advanced Research Projects Agency (ARPA) mit der Entwicklung einer zuverlässigen Netztechnologie als Reaktion auf den Start des Sputniks durch die UdSSR gegründet und hatte die ARPA die Aufgabe Technologien zu entwickeln, die für das Militär von Nutzen sind. Zwischenzeitlich wurde die ARPA in Defense Advanced Research Projects Agency (DARPA) umbenannt, da ihre Interessen primär militärischen Zwecken dienten. Die ARPA war keine Organisation, die Wissenschaftler und Forscher beschäftigte, sondern verteilte Aufträge an Universitäten und Forschungsinstitute. Um die geforderte Zuverlässigkeit des Netzes zu erreichen, fiel die Wahl darauf, das Netz als ein paketvermitteltes Netz (packet-switched network) zu gestalten. Bei der Paketvermittlung werden zwei Partner während der Kommunikation nur virtuell miteinander verbunden. Die zu übertragenden Daten werden vom Absender in Stücke variabler oder fester Länge zerlegt und über die virtuelle Verbindung übertragen; vom Empfänger werden diese Stücke nach dem Eintreffen wieder zusammengesetzt. Schon im Dezember 1969 wurde von der University of California Los Angeles (UCLA), der University of California Santa Barbara (UCSB), dem Stanford Research Institute (SRI) und der University of Utah (UTAH) ein experimentelles Netz, das ARPANET, mit vier Knoten in Betrieb genommen. Diese vier Universitäten wurden von der ARPA gewählt, da sie bereits eine große Anzahl von ARPA- Verträgen hatten. Abbildung 1 zeigt das schnelle Wachstum des ARPA-Netzes. Es überspannte bald ein großes Gebiet der Vereinigten Staaten von Amerika. In der nächsten Zeit entstanden viele paketvermittelnde Netzwerke mit zum Teil unterschiedlichen Architekturen. Jedes dieser Netzwerke hatte sein eigenes Protokoll. Mit der Zeit und dem Wachstum des ARPANET wurde klar, dass die bis dahin gewählten Protokolle nicht mehr für den Betrieb eines größeren Netzes, das auch mehrere (heterogene) Teilnetze miteinander verband, geeignet war. Aus diesem Grund wurden schließlich weitere Forschungsarbeiten initiiert.die beiden Wissenschaftler Vinton Cerf und Robert Kahn erfanden ein netzübergreifendes Protokoll namens TCP/IP (Transmission Control Protocol / Internet Protocol). Das TCP/IP-Protokoll wurde von Cerf und Kahn anfangs als ein Protokoll betrachtet, doch es wurde später in seine heutigen zwei Teile zerlegt, dem TCP - und dem IP -Protokoll. Das IP-Protokoll wird in dieser Ausarbeitung behandelt. Im Mai 1974 hatten Cerf und Kahn ihre erste Arbeit über TCP/IP veröffentlicht. Zudem wurde auch das bekannte TCP/IP-Modell entwickelt, welches im Kapitel behandelt wird. TCP/IP wurde mit der Zielsetzung entwickelt, mehrere heterogene Netze

8 8 2 GRUNDLAGEN Abbildung 1: APRANET-Wachstum : (a) Dezember 1969, (b) July 1970, (c) März 1971, (d) April 1971, (e) September [TA02] zur Datenübertragung miteinander zu verbinden. Vor allem sollte es eine breite Unterstützung für künftige Anwendungen ermöglichen. Um die Einbindung der TCP/IP-Protokolle in das ARPANET zu forcieren beauftragte die DARPA die Firma Bolt, Beranek & Newman (BBN) und die University of California at Berkeley zur Integration von TCP/IP in Berkeley UNIX. Dies bildete auch den Grundstein des Erfolges von TCP/IP in der UNIX-Welt. Im Jahr 1983 wurde das ARPANET schließlich von der Defense Communications Agency (DCA), welche die Verwaltung des ARPANET von der ARPA übernahm, aufgeteilt. Der militärische Teil des ARPANET, wurde in ein separates Teilnetz, das MILNET abgetrennt, das durch streng kontrollierte Gateways vom Rest des ARPANET - dem Forschungsteil - separiert wurde. Nachdem TCP/IP das einzige offizielle Protokoll des ARPANET wurde, nahm die Zahl der angeschlossenen Netze und Hosts rapide zu. Viele bestehende Netze wurden an das APRANET angeschlossen. Das ARPANET wurde von Entwicklungen, die es selber hervorgebracht hatte, überrannt. Es existiert in seiner ursprünglichen Form heute nicht mehr, das MILNET ist aber noch in Betrieb.

9 2.2 Klärung wichtiger Begriffe 9 Die Sammlung von Netzen, die das ARPANET darstellte, wurde zunehmend als Netzverbund betrachtet. Dieser Netzverbund wird heute allgemein als das Internet bezeichnet und basiert immer noch auf dem IP-Protokoll. Doch seitdem das Internet nicht mehr nur etwas für Wissenschaftler und Freaks ist, ist es Anfang der 1990er vor allem mit der Erfindung des WorldWideWeb geradezu explodiert. Jedes Jahr verdoppelte sich die Zahl der angeschlossenen Hosts. Jetzt ist man an einen Punkt angekommen, wo das gute, alte Internet Protokoll Version 4 langsam ausgedient hat und ein neues in seine Fußstapfen treten soll: IPv Klärung wichtiger Begriffe Im Folgenden wird eine Terminologie eingeführt, wie sie u.a. in [RFC2460] benutzt wird. Weiterhin werden noch grundlegende Begriffe definiert, die in dieser Ausarbeitung benutzt werden und die nicht immer eindeutig sind. Nicht alle Bücher und Dokumente, besonders die Älteren verwenden zwangsläufig diese Terminologie und entsprechend sind unter Umständen beim Lesen dieser Literatur mentale Abbildungen notwendig. Zudem werden in dieser Ausarbeitung soweit möglich und sinnvoll die deutschen Begriffe verwendet. Protokoll: Protokolle sind Regeln, die den Nachrichtenaustausch oder allgemeiner das Verhalten zwischen (Kommunikations)Partnern regeln ( Protocols are formal rules of behaviour ). Die Verletzung eines vereinbarten Protokolls erschwert die Kommunikation oder macht sie sogar gänzlich unmöglich. Ein Beispiel für ein Protokoll aus dem täglichen Leben ist z.b. der Funkverkehr: Die Kommunikationspartner bestätigen den Empfang einer Nachricht mit Roger und leiten einen Wechsel der Sprechrichtung mit Over ein. Beendet wird die Verbindung schließlich mit Over and Out. Knoten: Ein Gerät welches ein Internet Protokoll (IPv4 und/oder IPv6) implementiert, heißt Knoten (Node). Router: Ein Knoten, der IP-Datagramme weiterleitet, die nicht explizit an ihn selbst adressiert sind, heißt Router. Er versucht Pakete in Richtung des Ziels weiterzuleiten, wobei man sich in der Regel innerhalb eines logischen Netzes befindet und die Weiterleitung aufgrund einer Auswertung der Adresse realisiert ist. Host: Jeder Knoten, der kein Router ist, heißt Host. Link: Ein Kommunikationskanal, über den Knoten miteinander kommunizieren können (z.b. das Ethernet, PPP links, X.25 usw.), heißt Link. Neighbors: Alle Knoten, die an demselben Link angeschlossen sind, heißen Neighbors (Nachbarn). Interface: Die Schnittstelle, über die ein Knoten an einen Link angeschlossen ist, heißt Interface.

10 10 2 GRUNDLAGEN IP-Adresse: Die IP-Adresse identifiziert ein Interface oder eine Menge von Interfaces. Paket: Eine Bitfolge bestehend aus einem Protokollkopf (Header) und den Nutzdaten, heißt Paket. IP-Datagramm: Ein Paketformat, das vom Internet Protokoll definiert ist, heißt IP-Datagramm. IP- Datagramme sind also nichts anderes als in einem TCP/IP-Netzwerk übertragene Pakete. IP-Paket und IP-Datagramm sind äquivalent. Link MTU: (link maximum transmission unit) Die maximale Paketgröße in Bytes (8 Bits) die auf einem Link befördert werden kann, heißt Link MTU. Path MTU: (path maximum transmission unit) Die minimale Link MTU aller Links zwischen einem Quellknoten und einem Zielknoten, heißt Path MTU. NAT: (Network Address Translation) NAT setzt IP-Adressen transparent in andere IP-Adressen um. Hier wird der private Adressbereich im LAN auf eine öffentliche IP-Adresse (z.b. vom Provider zugewiesen) umgesetzt und erlaubt so direkt auf Dienste außerhalb des LANs (z.b. des Internets) zuzugreifen. MAC-Adresse: (Media Access Control-Adresse) Die MAC-Adresse ist eine eindeutige und einmalig vergebene Hardware-Adresse einer Komponente im Netz, die Datenpakete selbst generieren kann (z.b. Netzwerkkarte). MAC-Adressformat: 6 Byte in Hex-Code, getrennt durch Doppelpunkt. z.b. 00:80:63:01:A2:B3 DHCP: (Dynamic Host Configuration Protocol) Das DHCP dient dazu, Einstellungen in einem Netzwerk zentral von einem Server aus zu vergeben, statt diese dezentral an den einzelnen Arbeitsplatzrechnern zu konfigurieren. Ein mit DHCP konfigurierter Client verfügt selbst nicht über statische Adressen, sondern konfiguriert sich voll und ganz selbstständig nach den Vorgaben des DHCP-Servers. DNS: Domain Name System. Das Internet verwendet zur Adressierung IP-Adressen, die maschinell effizient verarbeitet werden können aber für Menschen nur schwer zu merken sind. Das Domain Name System (DNS) ist der Unterbau, die nutzerfreundliche Namen in entsprechende Adressen abbildet. So braucht man sich lediglich z.b. anstelle von zu merken. 2.3 Das ISO-OSI-Referenz und das TCP/IP-Schichtenmodell Das ISO-OSI-Referenzmodell 1979 entwickelte die International Standards Organization (ISO) als Basis für eine internationale Standardisierung der verschiedenen Protokolle ein Schichtenmodell. Es teilt die komplexe Aufgabe

11 2.3 Das ISO-OSI-Referenz und das TCP/IP-Schichtenmodell 11 der Kommunikation zwischen verschiedenen Rechnern in sieben Schichten auf. Dieses Modell wird als OSI-Modell (Open Systems Interconnection) bezeichnet. Offiziell heißt dieses Modell ISO-OSI- Referenzmodell. Abbildung 2 stellt dieses Modell dar. Schicht (Layer) Anwendungssystem Transportsystem Host A Anwendungsschicht besteht aus den Anwendungen mit denen man das Netzwerk nutzen kann Darstellungsschicht standardisiert das Format der Daten auf dem Netzwerk Sitzungsschicht verwaltet die Verbindungen zwischen den Anwendungen Transportschicht garantiert die fehlerfreie Datenübertragung durch Netzwerkschicht verwaltet die Verbindungen zwischen den Rechnern im Netzwerk für die höheren Schichten Sicherungsschicht sorgt für die zuverlässige Übertragung der Daten über die physikalischen Verbindungen Bitübertragungsschicht definiert die physikalischen Eigenschaften der Übertragungswege (e) (f) (g) ( Transportsprotokoll) Subnetz Router A Router B Bitübertragungsschicht (j) Netzwerkschicht Protokolle (Protocols) (Anwendungsprotokoll) ( Darstellungsprotokoll) ( Sitzungsprotokoll) (h) (i) Sicherungsschicht Network Layer Data Link Layer Physical Layer Host B Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application System Transport System phys. Medium Medium phys. Media (e) (f) (g) (h) (i) (j) Host/Router-Netzwerkschichtprotokoll Host/Router-Sicherungsschichtprotokoll Host/Router-Bitübertragungsschichtprotokoll Subnetzprotokoll Subnetzprotokoll Subnetzprotokoll Abbildung 2: ISO-OSI-Referenzmodell Jeder Schicht sind bestimmte, genau definierte Aufgaben zugeordnet. Die einzelnen Schichten werden im Folgenden kurz beschrieben, wobei die Abbildung 2 fast schon selbsterklärend ist. Das Hauptaugenmerk liegt aber auf der Netzwerkschicht (network layer), da dort das Internet Protokoll (IP) einzuordnen ist. Anwendungsschicht: (application layer) Die Anwendungsschicht enthält eine große Zahl häufig benötigter Protokolle, die einzelne Programme zur Erbringung ihrer Dienste definiert haben.

12 12 2 GRUNDLAGEN Darstellungsschicht: (presentation layer) Die Darstellungsschicht regelt die Darstellung der Übertragungsdaten in einer von der darüber liegenden Ebene unabhängigen Form, indem sie die Daten auf eine standardisierte und vereinbarte Weise kodiert. Sitzungsschicht: (session layer) Die Sitzungsschicht ermöglicht den Verbindungsauf- und abbau. Von der Sitzungsschicht wird der Austausch von Nachrichten auf der Transportverbindung geregelt. Sitzungen können z.b. ermöglichen, ob der Transfer gleichzeitig in zwei oder nur eine Richtung erfolgen kann. Kann der Transfer jeweils in nur eine Richtung stattfinden, regelt die Sitzungsschicht, welcher der Kommunikationspartner jeweils an die Reihe kommt. Transportschicht: (transport layer) Die Transportschicht übernimmt den Transport von Nachrichten zwischen den Kommunikationspartnern. Die Transportschicht hat die grundlegende Aufgaben, den Datenfluß zu steuern und die Unverfälschtheit der Daten sicherzustellen. Netzwerkschicht: (network layer) Die Netzwerkschicht hat die Hauptaufgabe eine Verbindung zwischen Knoten im Netzwerk herzustellen. Die Netzwerkschicht soll dabei die übergeordneten Schichten von den Details der Datenübertragung über das Netzwerk befreien. Eine der wichtigsten Aufgaben der Netzwerkschicht ist z.b. die Auswahl von Paketrouten bzw. das Routing von einem Quell- zu einem Zielhost. Die Routen können statisch sein, also sich nur selten ändern oder hochdynamisch sein und für jedes Paket neu für eine optimale Netzauslastung neu bestimmt werden. Die Streuung von Staus, die bei zu vielen Pakten in einem Teilnetz entstehen können, ist auch Aufgabe der Vermittlungsschicht. Ein Problem ist es auch das ein Paket unter Umständen mehrere Netze durchläuft welche die Paketgröße nicht annimmt. Dann muß die Vermittlungsschicht dafür sorgen, dass das Paket fragmentiert und wieder defragmentiert wird. Hingegen ist bei Broadcast-Netze das Routing-Problem einfach, und damit ist die Vermittlungsschicht dort dünn oder gar nicht vorhanden. Sicherungsschicht: (data link layer) Die Aufgabe der Sicherungsschicht ist die gesicherte Übertragung von Daten. Vom Sender werden hierzu die Daten in Rahmen (frames) aufgeteilt und sequentiell an den Empfänger gesendet. Vom Empfänger werden die empfangenen Daten durch Bestätigungsrahmen quittiert. Bitübertragungsschicht: (physical layer) Die Bitübertragungsschicht regelt die Übertragung 1 von Bits über das Übertragungsmedium. Die Festlegungen auf der Bitübertragungsschicht betreffen im wesentlichen die Eigenschaften des Übertragungsmedium TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell wird im Großvater aller Rechnernetze, dem APRANET und seinem Nachfolger, dem Internet, eingesetzt [TA02] und wurde schon Mitte der 1970er 2 Jahre entwickelt. 1 Übertragungsgeschwindigkeit, Bit-Codierung, Anschluß, usw. 2 TCP/IP-Modell wurde vor dem ISO-OSI-Modell entwickelt.

13 2.3 Das ISO-OSI-Referenz und das TCP/IP-Schichtenmodell 13 Das Internet besteht ja bekanntlich aus vielen z.t. heterogenen Netzen. Es musste also eine neue Referenzarchitektur gefunden werden, die die Fähigkeit hat, mehrere heterogene Netze nahtlos zusammenzuschließen. Das bedeutet nichts anderes, als dass Daten eventuell zwischen unterschiedlichen Rechnern mit unterschiedlichen Betriebssystemen, die sich in unterschiedlichen Netzwerktopologien mit unterschiedlichen Protokollen befinden, ausgetauscht werden müssen. Das von Cerf und Kahn entwickelte TCP/IP-Protokoll kann die Verbindung zwischen heterogenen Netzwerke herstellen. Ein neues Referenzmodell war entstanden, welches im Gegensatz zu dem ISO-OSI-Referenzmodell eine Beschreibung der Protokolle ist. Die Ähnlichkeiten zwischen den beiden Modellen zeigt Abbildung 3. Die verschiedenen Anforderungen führten letztendlich zu der Wahl eines paketvermittelten Netzes auf der Grundlage einer verbindungslosen Vernetzungsschicht. Die einzelnen Schichten werden im Folgenden kurz beschrieben. Application Layer Presentation Layer Application Layer Session Layer Host-to-Host Transport Layer Transport Layer Internet Layer Network Layer Network Access Layer Data Link Layer TCP/IP-Modell Physical Layer ISO/OSI-Referenzmodell Abbildung 3: Vergleich ISO-OSI-Referenzmodell und TCP/IP-Modell Abbildung 4 zeigt das vierschichtige TCP/IP-Modell. Das Hauptaugenmerk liegt wieder auf der Internetschicht (internet layer), da dort das Internet Protokoll definiert ist. Anwendungsschicht: (application layer) Die Anwendungsschicht umfaßt alle höherschichtigen Protokolle des TCP/IP-Modells. Zu den ersten Protokollen der Anwendungsschicht zählten FTP, TELNET und SMTP. Im Laufe der Zeit kamen zu den etablierten Protokollen viele weitere Protokolle wie z.b. DNS und HTTP hinzu. Transportschicht: (transport layer) Wie im OSI-Modell ermöglicht die Transportschicht die Kommunikation zwischen den Quell- und Zielhosts. Im TCP/IP-Referenzmodell wurden auf dieser Schicht zwei Ende-zu-Ende-Protokolle definiert: das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP).

14 14 2 GRUNDLAGEN Schicht (Layer) Host A Anwendungsschicht enthält Anwendungen und Prozesse, die auf das Netzwerk zugreifen Transportschicht stellt End-to-End-Datendienste zur Verfügung Internetschicht definiert den Aufbau von Datagrammen und routet Daten (c) Router A Internetschicht Protokolle (Protocols) (a) (b) Subnetz Router B Internet Layer Host B Application Layer Host-to-Host Transport Layer Internet Layer 1 Netzwerkzugriffsschicht enthält Routinen für den Zugriff auf physikalische Netze (d) Netzwerkschicht Network Layer Network Access Layer phys. Medium Medium phys. Media (a) (b) (c) (d) Anwendungsschichtprotokoll (FTP, TELNET,...) TCP (Transmission Transport Protocol) UDP (User Datagram Protocol) Internet Protocol Netzwerkzugriffsschichtprotokoll Abbildung 4: TCP/IP-Schichtenmodell Internetschicht: (internet layer) Die Internetschicht definiert nur ein Protokoll, das Internet Protokoll (IP - Internet Protocol) [RFC791, RFC2460], das alle am Netzwerk beteiligten Rechner verstehen können. Wie schon erwähnt ist sie eine verbindungslose Vernetzungsschicht, welche wie die Sicherheitsnadel, die die gesamte Architekur zusammenhält [TA02] ist. Die Internetschicht hat die Aufgabe IP-Datagramme richtig und unabhängig vom jeweiligen Netz zuzustellen. In [TA02] wird eine Analogie zur Internetschicht beschrieben: Eine Analogie dazu wäre die gelbe Post. Eine Person wirft eine Reihe von Auslandsbriefen in einem Land in einen Briefkasten, und mit ein wenig Glück werden die meisten an die richtige Adresse im Zielland zugestellt. Die Briefe bereisen wahrscheinlich eine oder mehrere internationale Sammelstellen (Gateways) auf ihrem Weg, was für den Benutzer allerdings transparent ist. Dass jedes Land (d.h. Netz) seine eigenen Briefmarken, bevorzugte Umschlagsformate und Zustellungsregeln hat, ist dem Benutzer auch egal. Das Routing der Pakete spielt eine wichtige Rolle, ebenso das Vermeiden von Überlastungen. Das Internet Control Message Protocol (ICMP) [RFC792, RFC2463] ist fester Bestandteil jeder IP-Implementierung und dient zur Übertragung von Diagnose- und Fehlerinformationen für das Internet Protokoll. Netzwerkzugriffsschicht: (network access layer) Unterhalb der Internetschicht befindet sich im

15 2.3 Das ISO-OSI-Referenz und das TCP/IP-Schichtenmodell 15 TCP/IP-Modell eine große Definitionslücke. Aber sie beinhaltet sehr hardwarenahe Dienste, z.b. Netzwerkkartentreiber. Das Referenzmodell sagt auf dieser Ebene nicht viel darüber aus, was hier passieren soll. Festgelegt ist lediglich, dass zur Übermittlung von IP-Paketen ein Host über ein bestimmtes Protokoll an ein Netz angeschlossen werden muß. Dieses Protokoll ist im TCP/IP-Modell nicht weiter definiert und weicht von Netz zu Netz und Host zu Host ab. Das TCP/IP-Modell macht an dieser Stelle vielmehr Gebrauch von bereits vorhandenen Protokollen, wie z.b. dem Ethernet (IEEE 802.3).

16 16 3 DAS INTERNET PROTOKOLL 3 Das Internet Protokoll In der Einleitung wurde die Behauptung aufgestellt, dass das Internet Protokoll der Leim ist, der das Internet zusammenhält. Fakt ist, dass das aktuelle Internet Protokoll (IPv4) seit Jahrzehnten erfolgreich im Einsatz ist. Dem Internet Protokoll ist es zu verdanken, dass das Internet so erfolgreich wurde. Denn selbst einschneidende Änderungen von Hardwaretechnologien und der Internet-Boom in den 1990ern und vor allem die Fähigkeit heterogene Netzwerke zusammenzuschließen hat das Internet Protokoll souverän gemeistert. Die Heterogenität ist es auch, was das Internet heute ausmacht. Das Internet Protokoll wurde von Anfang an mit Blick auf Netzverbund ausgelegt. Es definiert ein einheitliches Paketformat und einen Pakettransfermechanismus um Daten über heterogene Netzwerke zu übertragen. Dabei benutzt es sogenannte IP-Adressen, welche unabhängig vom jeweiligen Netzwerk sind, und über denen es Anwendungen und Protokolle höheren Schichten des TCP/IP-Modells möglich ist, selbst über heterogene Netzwerke miteinander zu kommunizieren. In diesem Kapitel wird das Internet Protokoll Version 4 (IPv4) und sein Nachfolger das Internet Protokoll Version 6 (IPv6) dargestellt und beschrieben. Das IPv4 wird nicht durch IPv5 ersetzt, weil die Versionnummer 5 schon an ein experimentelles Protokoll vergeben war. Das IPv5 war an ein Protokoll für Echtzeit- Ströme, das ST-2 (Internet Stream Protocol Version 2) hieß und von RSVP (ReSerVation Protocol zur Bandbreitenanforderung bei Routern) abgelöst wurde, vergeben. ST-2 sollte einst Audio- und Videosignale per Multicast übertragen können und die Bandbreiten-Reservierungsvorteile von ATM in IP-Netze bringen, gelang aber nie zur Serienreife. 3.1 Das Internet Protokoll Version 4 - IPv Allgemeines über IPv4 Das Internet Protokoll Version 4 (IPv4) wurde in den 1970er spezifiziert und im Jahr 1981 in [RFC791] standardisiert und ist die Basis des heutigen Internets. Die Spezifikation wurde in vielen Punkten im Lauf der Zeit den Erfordernissen angepasst. Das Internet Protokoll empfängt von der Transportschicht im sendenden Host ein Segment, verkapselt jenes in ein bestimmtes Paketformat, dem IP-Datagramm, und sendet es an den ersten Router auf den Pfad zum Zielhost. Die Menge an Nutzdaten in einem IP-Datagramm ist nicht zwingend vorgeschrieben. Jedoch kann ein IP-Datagramm maximal 64 Kbyte groß sein. Der prinzipielle Aufbau eines IP-Datagramm respektive des IP-Paketes wird in Abbildung 5 gezeigt. Das Internet Protokoll ist ein verbindungsloses Protokoll, d.h. zur Datenübertragung wird keine Ende-zu-Ende Verbindung der Kommunikationspartner etabliert. Eine Ende-zu-Ende Verbindung bedeutet, dass es eine Verbindung direkt von einer Anwendung eines Quellhosts zu einer Anwendung eines Zielhosts gibt; w.z.b. bei TCP. Das heißt im Umkehrschluss, dass jeder Router, der das IP- Datagramm empfängt, den Protokollkopf auslesen muss, bevor er es weitersenden kann. Das Internet

17 3.1 Das Internet Protokoll Version 4 - IPv4 17 IPv4 Protokollkopf ggf. mit Optionen Bytes Daten Abbildung 5: Das IPv4-Paketformat:IP-Datagramm [RFC791] Protokoll implementiert zwei Basisfunktionen: Adressierung und Fragmentierung. Die Adressierung geschieht mit Hilfe der IP-Adresse. Das Kapitel behandelt ausführlich die IPv4-Adresse. Die IP-Adresse wird im IP-Protokollkopf geführt und dient der Übertragung eines IP-Datagrammes von einem Quellhost zu einem Zielhost. Die Auswahl des Pfades für die Übermittlung heißt routing. Das IP-Datagramm kann fragmentiert werden, wenn es für die Übermittlung nötig ist. Die Fragmentierung wird in Kapitel behandelt. Die Aufgabe des Internet Protokolls ist also die Bereitstellung einer Möglichkeit IP-Datagramme von einem Quellhost zu einem Zielhost zu befördern. Dabei ist es unerheblich, ob sich der Quellhost und der Zielhost im gleichen Netz befinden oder ob andere (heterogene) Netze dazwischenliegen. Router übernehmen die Aufgabe der Auswahl des Pfades für die Übermittlung. Jeder Router leitet das IP-Datagramm weiter, indem er die ausgelesene Zieladresse mit einer Routing-Tabelle indiziert und das IP-Datagramm in Richtung des Zielhosts weiterleitet. Da diese Routing-Tabellen jederzeit modifiziert werden können, kann es vorkommen, dass die IP- Datagramme, die von einem Quellhost zu einem Zielhost gesendet werden, unterschiedliche Routen durch das Netzwerk nehmen und möglicherweise außer der Reihenfolge ankommen [KK02]. IP bietet zur Übertragung nur den sogenannten Best-Effort -Dienst an, d.h. das Internet Protokoll garantiert nicht, dass die IP-Datagramme in einer bestimmten Zeit, in der richtigen Reihenfolge oder gar überhaupt am Zielhost ankommen. Es verfügt auch über keine Mechanismen zur Fehlererkennung und -behebung, außer einer Protokollkopf-Prüfsumme und dem Internet Control Message Protocol (ICMP) [RFC792], welches fest mit dem Internet Protokoll verbunden ist. Aufgrund diesen Mangels nennt man das Internet Protokoll auch ein unzuverlässiges Protokoll IPv4-Protokollkopfformat Abbildung 6 zeigt das Protokollkopfformat eines IPv4-Datengramms [RFC791]. Version: 4 Bits Das Feld Version enthält die Versionsnummer des IP-Protokolls. Der Wert ist 4. Der eigentliche Sinn dieses Feldes ist, dass der Übergang zwischen den Versionen Monate oder Jahre dauern kann, wobei einige Maschinen mit der alten Version, andere mit der neuen Version laufen.

18 18 3 DAS INTERNET PROTOKOLL Version IHL Type of Service Total Length Identification Flags Fragment Offset Time To Live Protocol Header Checksum Source Address Destination Address Options Padding IHL - Internet Header Length Abbildung 6: IPv4-Protokollkopfformat [RFC791] Internet Header Length: 4 Bits Das Feld Internet Header Length - IHL enthält die Länge des gesamten IP-Protokollkopfes in 32-Bit Wörtern, da diese nicht konstant ist. Der fixe Teil des Protokollkopfes ist 20 Bytes 3. In diesem Fall sind im Protokollkopf keine Optionen gesetzt. Die maximale Länge des Protokollkopfes inklusive Optionen ist 60 Bytes 4, also kann man 40 Bytes an Optionen setzen. Type of Service: 8 Bits Die Interpretation des Type of Service (TOS) Felds hat sich im Lauf der Zeit verändert. Nach der aktuellen Interpretation enthält das TOS-Byte einen Differentiated Services Code Point (DSCP) sowie Bits zur expliziten Benachrichtigung über Stausituationen (explicit congestion notification, ECN). Die Spezifikation der aktuellsten Version wird im Feld Traffic Class im IPv6 [RFC2460] benutzt. Der Aufbau des Type of Service-Feldes nach [RFC791] : Das Feld Type of Service bestimmt die Art des Dienstes und ist in Abbildung 7 aufgeführt. Hier sind verschiedene Kombinationen aus Zuverlässigkeit, Verzögerung und Durchsatz möglich. In der Praxis wurde dieses Feld aber ignoriert. Precedence: (Priorität) (Bits 0-2) Mit Precedence wird dem IP-Datagramm eine Priorität von 0 (normal) bis 7 (Netzsteuerungspaket) zugewiesen. Delay: (Verzögerung) (Bit 3) 0 Normal Delay (Normale Verzögerung) 1 Low Delay (Niedrige Verzögerung) 3 Der kleinste zulässige Wert dieses Feldes ist also 5 4 Der maximale Wert dieses Feldes ist somit 15

19 3.1 Das Internet Protokoll Version 4 - IPv Precedence D T R Res D - Delay T - Throughput R - Relibility Abbildung 7: Type of Service - Aufbau nach [RFC791] Throughput: (Durchsatz) (Bit 4) 0 Normal Throughput (Normaler Durchsatz) 1 High Throughput (Hoher Durchsatz) Relibility: (Zuverlässigkeit) (Bit 5) 0 Normal Relibility (Normale Zuverlässigkeit) 1 High Relibility (Hohe Zuverlässigkeit) Res: Bits 6-7 müssen Null sein und sind für die Zukunft reserviert. Der Aufbau des Type of Service-Feldes nach [RFC2474]: Die aktuelle Spezifikation ging in die IPv6-Spezifikation ein und ist im Kapitel auf Seite 33 beschrieben. Total Length: 16 Bits Das Feld Total Length enthält die gesamte Länge eines IP-Datagramms, d.h. inklusive Protokollkopf und Nutzdaten. Die Maximallänge eines IP-Datagramms ist auf Bytes begrenzt. Jeder Host muss in der Lage sein, IP-Datagramme bis zu einer Länge von 576 Bytes zu verarbeiten [RFC791]. In der Regel können vom Host aber IP-Datagramme größerer Länge verarbeitet werden. Identification: 16 Bits Das Feld Identification enthält einen Identifizierungswert, welcher vom Sender gesetzt wird, um zu helfen die Fragmente eines IP-Datagrammes wieder zusammenzusetzen. Alle Fragmente eines IP-Datagrammes enthalten somit die gleiche Identifikationsnummer. Flags: 3 Bits Das erste Bit des Feldes Flags ist ungenutzt und muss Null sein. Die beiden andern Bits DF und MF steuern die Behandlung eines IP-Datagramms im Falle einer Fragmentierung. Mit dem DF- Bit wird angezeigt, daß das IP-Datagramm nicht fragmentiert werden darf. DF kann den Wert 0 haben, d.h. May Fragment Kann fragmentiert werden oder den Wert 1, d.h. Don t Fragment Darf nicht fragmentiert werden. Mit dem MF-Bit wird angezeigt, ob einem IP-Datagramm

20 20 3 DAS INTERNET PROTOKOLL weitere Teil-IP-Datagramme nachfolgen. Dieses Bit ist nur bei dem letzten Fragment gesetzt. Die Fragmentierung wird MF kann den Wert 0, d.h. Last Fragment Letztes Fragment oder 1, d.h. More Fragments Mehr Fragmente haben. Die Fragmentierung wird in Kapitel ausführlich beschrieben. Fragment Offset: 13 Bits Das Feld Fragment Offset zeigt an, an welcher Stelle relativ zum Beginn des gesamten IP- Datagramms ein Fragment gehört. Es können maximal 8192 Fragmente pro IP-Datagramm erstellt werden, da die Feldgröße nur 13 Bits lang ist. Alle Fragmente, außer dem letzten, müssen ein Vielfaches von 8 Byte (64 Bits) sein. (Kap ) Time to Live: 8 Bits Das Feld Time to Live - TTL zeigt die maximale Lebensdauer des IP-Datagramms an. Es ist eine Art Zähler, der bei jeder Verarbeitung des Protokollkopfes um mindestens 1 verringert wird. Die Einheit dieses Feldes ist die Sekunde. Der maximale Wert ist 255 (8 Bit). Sobald der Wert 0 ist, wird das IP-Datagramm verworfen, damit wird verhindert, dass ein IP-Datagramm endlos in einem Netz umherwandert. Der Absender wird in einem solchen Fall durch eine Warnmeldung in Form einer ICMP-Nachricht [RFC792] informiert. Bei einer längeren Zwischenspeicherung soll der Wert sogar mehrmals verringert werden. Protocol: 8 Bits Das Feld Protocol enthält die Nummer des Transportprotokolls, an welches das IP-Datagramm weitergeleitet werden muss. Die Numerierung von Protokollen ist im gesamten Internet einheitlich und in [RFC1700] definiert. Header Checksum 16 Bits Das Feld Header Checksum enthält die Prüfsumme der Felder im Protokollkopf. Die Nutzdaten des IP-Datagramm werden aus Effizienzgründen nicht mit geprüft. Die Prüfsumme muss bei jeder Verarbeitung des Protokollkopfes neu berechnet werden, da sich der Protokollkopf durch das Feld Time to Live verändert. Aus diesem Grund ist auch eine sehr effiziente Bildung der Prüfsumme wichtig. Als Prüfsumme wird das 1er-Komplement der Summe aller 16- Bit-Halbwörter der zu überprüfenden Daten verwendet. Zum Zweck dieses Algorithmus wird angenommen, dass die Prüfsumme zu Beginn der Berechnung Null ist. Source Address: 32 Bits In dem Feld Source Address wird die 32 Bit lange Quelladresse eingetragen, von der das IP- Datagramm gesendet wird. Die 32 Bit-Adresse wird ausführlich im Kapitel auf Seite 22 behandelt. Destination Address: 32 Bits In dem Feld Destination Address wird die 32 Bit lange Zieladresse eingetragen, an die das IP- Datagramm gesendet wird. Die 32 bit-adresse wird ausführlich im Kapitel auf Seite 22 behandelt.

21 3.1 Das Internet Protokoll Version 4 - IPv4 21 Options: variable Anzahl von Bits. Das Feld Options wurde im Protokollkopf aufgenommen, um die Möglichkeit zu bieten das IP- Protokoll um weitere Informationen zu ergänzen, die im ursprünglichen Design nicht berücksichtigt wurden. Die maximale Größe dieses Feldes ist 40 Bytes Optionen unter IPv4 Praktisch sind die meisten Optionen von geringer Bedeutung, da der verfügbare Platz von 40 Byte für die meisten Optionen in der Regel zu klein ist. Jede Option beginnt mit einem Code von einem Byte, über den die Option identifiziert wird. Manchen Optionen folgt ein weiteres Optionsfeld von 1 Byte und dann ein oder mehrere Datenbytes für die Option. Das Feld Options wird über das Padding auf ein Vielfaches von 4 Byte aufgefüllt. Im Folgenden werden kurz neun der bekanntesten Optionen angeschnitten, die genauen Spezifikationen sind in größtenteils in [RFC791] beschrieben: 1. NOP (No Option): Keine Operation. Eine 1 Byte Option, die typischerweise zum Füllen eingesetzt wird, um eine spätere Option auf eine 4 Byte Begrenzung zu setzen. 2. EOL (End of Option List): Ende der Liste. Eine 1 Byte Option, die die Optionsverarbeitung beendet. 3. LSRR (Loose Source and Record Route): Lose Quell- und Record-Route. Diese Option enthält eine Liste von Internet-Adressen, die das IP-Datagramm durchlaufen soll. Auf diese Weise kann dem IP-Datagramm vorgeschrieben werden eine bestimmte Route durch das Internet zu nehmen. Die angegebenen Router dürfen nicht umgangen werden. Auf dem Weg können aber auch andere Router besucht werden. 4. SSRR (Strict Source and Record Route): Strikte Quell- und Record-Route. Diese Option enthält eine Liste von Internet-Adressen, die das IP-Datagramm durchlaufen soll. Auf diese Weise kann dem IP-Datagramm vorgeschrieben werden eine bestimmte Route durch das Internet zu nehmen. Das IP-Datagramm muss diese Route genau einhalten. Des Weiteren wird die genommene Route aufgezeichnet. 5. Record-Route: Routenaufzeichnung. Die Knoten, die dieses IP-Datagramm durchläuft, werden angewiesen ihre IP-Adresse an das Optionsfeld anzuhängen. Damit läßt sich ermitteln, welche Route ein IP-Datagrammenommen hat. Wie anfangs schon gesagt, ist die Größe für das Optionsfeld auf 40 Byte beschränkt. Deshalb kommt es heute auch oftmals zu Problemen mit dieser Option, da weit mehr Router durchlaufen werden, als dies zu Beginn des ARPANET der Fall war.

22 22 3 DAS INTERNET PROTOKOLL 6. Time Stamp: Zeitstempel. Diese Option ist mit der Option Record Route vergleichbar. Zusätzlich zur IP-Adresse wird bei dieser Option die Uhrzeit des Durchlaufs durch den Knoten vermerkt. Auch diese Option dient hauptsächlich zur Fehlerbehandlung, wobei zusätzlich z.b. Verzögerungen auf den Netzstrecken erfasst werden können. 7. Security: Sicherheit. Diese Option zeigt, wie geheim ein IP-Datagramm ist. In der Praxis wird diese Option jedoch von fast allen Routern ignoriert. 8. Stream Identifier: Diese Option trägt die Stream-Identifizierung, ist aber schon sehr veraltet. 9. Router-Alert: Router-Alarm. Diese Option ist nicht in [RFC791] sondern in [RFC2113] beschrieben. IP-Datagramme, die diese Option eingebunden haben, sollen von allen Routern untersucht werden, die dieses IP-Datagramm weiterleiten Aufbau einer IPv4-Adresse Die IPv4-Adresse hat eine Länge von 32-Bit 5. Eine 32-Bit-Adressierung lässt 2 32 = mögliche Adressen zu. Sie wird normalerweise nicht als Binärzahl oder Hexadezimalzahl, sondern in gepunktenen Dezimalzahlen geschrieben. In dieser Punkt-Dezimal-Notation (Dotted Decimal Notation) werden alle 8 Bit dezimal geschrieben, und mit Punkten getrennt. Das IPv4-Adressenformat sieht dann folgendermaßen aus:... wobei eine dezimale Zahl zwischen 0 und 255 ist. Tabelle 1 zeigt ein Beispiel für verschiedene Schreibweisen ein und derselben Adresse. Aus dieser Schreibweise Adresse binäre Schreibweise gepunktete hexadezimale C2.5F.B0.46 Punkt-Dezimal Tabelle 1: Eine IPv4-Adresse in Punkt-Dezimal-Notation, gepunkteter hexadezimaler und in binärer Schreibweise Tabelle ist ersichtlich, dass die Punkt-Dezimal-Notation eine 32-Bit-Binärzahl in ein für den Menschen verständlicheres Format abbildet. Der Computer benutzt normalerweise die duale Darstellung. Das ursprüngliche Schema, das als klassenbezogene Adressierung (Classful Addressing) bezeichnet wird, teilt den IP-Adressraum in drei primäre Klassen (Klasse A, B und C) ein. Insgesamt gibt es aber fünf Netzwerkklassen: Klasse A, B, C, D und E. Die klassenbezogenen IP-Adressen sind selbstidentifizierend, da sich die Netzwerkklasse aus der IP-Adresse selbst berechnen lässt. Die Unterscheidung der einzelnen Netzwerkklassen findet in den ersten vier Bit der Adresse statt. Eine IP-Adresse der 5 4 Byte

23 3.1 Das Internet Protokoll Version 4 - IPv4 23 Klasse A, B und C wird in ein Netzwerk- und in ein Hostanteil gegliedert. In welchem Bit diese Gliederung stattfindet, legt die jeweilige Klasse fest. Der Netzwerkanteil identifiziert das physische Netzwerk, in dem sich ein Host befindet: alle Hosts eines Netzes haben die gleiche Netzwerkadresse. Der Hostanteil identifiziert einen bestimmten Host innerhalb eines Netzes. Abbildung 8 zeigt die fünf Adressklassen jeweils mit dem Hostbereich in Punkt-Dezimal-Notation. Die Netzwerkanteile der jeweiligen Adressklassen sind mit Netz und die Hostanteile mit Host gekennzeichnet. Klasse A 0 Netz Host Host-Adressbereich bis bis bis bis bis B 10 Netz Host C 110 Netz Host D 1110 Multicast-Adresse E 1111 Für künftige Nutzung reserviert Abbildung 8: IPv4-Adressklassen [RFC791]: Klasse A, B, C, D, E Einer Firma, die z.b. 200 Hosts adressieren will, wird ein Klasse C Netz zugeteilt. In der Form...0 bis Eine Universität mit Hosts würde ein Netz der Klasse A, der Form bis , für sich beanspruchen. Klasse D-Adressen sind sogenannte Multicast-Adressen. Sie werden dazu verwendet ein IP-Datagramm an mehrere Hostadressen gleichzeitig zu versenden. Sendet ein Prozeß eine Nachricht an eine Adresse der Klasse D, wird die Nachricht an alle Mitglieder der adressierten Gruppe versendet. Dies geschieht mit einem eigenen Protokoll, dem Internet Group Management Protocol (IGMP) und ist ausführlich in [RFC2236] beschrieben. In der Literatur wird der weitere Bereich der IP-Adressen Klasse E bezeichnet [CO02]. Dieser Bereich ist für zukünftige Nutzungen reserviert und z.z. ungenutzt. Die Anzahl der Netze bzw. Hosts der jeweiligen Klasse in Tabelle 2 sind rein theoretische Werte, welche rein rechnerisch ermittelt wurden. Der Grund liegt darin, dass einige Adressen spezielle Bedeutungen haben (Kapitel 3.1.5) und nicht zur Verfügung stehen. Aus der Tabelle folgt, dass die Adressklasse A eine sehr geringe Anzahl von Netzwerken mit einer sehr großen Anzahl von Hosts pro Netzwerk, die Adressklasse B eine mittlere Anzahl von Netzwerken mit einer mittleren Anzahl

24 24 3 DAS INTERNET PROTOKOLL Länge des Maximale Anzahl der Klasse Netzwerkanteils Hostanteils Netzwerke Host pro Netzwerk A 8 Bit 24 Bit B 16 Bit 16 Bit C 24 bit 8 Bit Tabelle 2: Länge des Netzwerk- und Hostanteils und Maximale Anzahl der Netzwerke und Hosts in der jeweiligen IPv4-Adressklasse von Hosts pro Netzwerk und die Adressklasse C eine sehr große Anzahl von Netzwerken mit einer sehr geringen Anzahl von Hosts pro Netzwerk besitzt. Die IP-Adresse identifiziert keinen bestimmten Knoten, sondern nur ein Interface. Einem Knoten mit mehreren Interfaces (z.b. ein Router) muss für jedes Interface eine IP-Adresse zugewiesen werden. Jedes Interface besitzt eine eindeutige IP-Adresse, d.h. dass keine verschiedenen Interfaces die identischen IP-Adressen besitzen. Dies veranschaulicht Abbildung 9. Ethernet / Router Token-Ring / WAN / Router Abbildung 9: IP-Adresszuweisung: Jedes Interface hat eine eindeutige Adresse Spezielle IPv4-Adressen Es sind spezielle Adressen reserviert, d.h. sie dürfen nicht als IP-Adresse an Interface vergeben werden. Im Folgenden werden diese speziellen Adressen bzw. Adressformate aufgelistet und erklärt.

25 3.1 Das Internet Protokoll Version 4 - IPv4 25 Die Adresse This Computer wird vom Knoten beim Booten benutzt, da dort die IP-Adresse noch nicht bekannt ist. Sie besteht nur aus Nullen: Die Netzwerkmaske (Netmask) stellt einen Filter dar, der entscheidet, ob sich ein Router in einen entfernten Netzwerk oder im gleichen logischen Netzwerk befindet. Netzwerkmasken haben große Bedeutung bei der Teilnetz- und der klassenlosen Adressierung, auf die in Kapitel respektive Kapitel eingegangen wird. Für jede der Netzwerkklassen (Klasse A, B und C) wurde jeweils eine Standardnetzwerkmaske festgelegt, bei der alle Bitstellen des Netzwerkanteils auf 1 und alle Bitstellen des Hostanteils auf 0 gesetzt sind. Tabelle 3 zeigt für die Klassen A, B und C die jeweilige Standardnetzwerkmaske mit der neuen Präfix-Notation oder auch CIDR-Notation, auf die in Kapitel noch eingegangen wird. Netzwerkadressen beziehen sich auf das Netzwerk selbst, und nicht auf die angeschlossenen Klasse 1. Byte 2. Byte 3. Byte 4. Byte Präfix-Notation A /8 B /16 C /24 Tabelle 3: Die IPv4-Standardnetzwerkmasken der Klasse A, B und C. Hosts. Man erhält die Netzwerkadresse bei gegebenen IP-Adresse, indem man die IP-Adresse bitweise mit dem boolschen UND verknüpft. Die Netzwerkadresse setzt sich also aus der Netzwerknummer und als Hostanteil nur Nullen zusammen. Nur Hosts, die eine identische Netzwerkadresse besitzen, befinden sich im gleichen logischen Netz. Somit hat z.b. das Netzwerk mit der Netzwerknummer die Netzwerkadresse und die Netzwerkmaske Die Netzwerkadressen wurden vom Network Information Center (NIC) vergeben, um Adresskonflikte zu vermeiden. Diese Aufgabe hat nun die Internet Assigned Numbers Authority (IANA) bzw. ihre Vertreter in den verschiedenen Gebieten (Asia Pacific Network Information Center (APNIC), American Registry for Internet Numbers (ARIN), Reseau IP Europeens (RIPE)) übernommen. Die Adressen werden nicht einzeln zugeordnet, sondern nach den Adressklassen vergeben. Für den Fall, dass man an alle Hosts eines physischen Netzwerks, ein IP-Datagramm senden will, existiert die sogenannte gerichtete Broadcast-Adresse (Directed Broadcast Address) für jedes physische Netzwerk. Der Netzwerkanteil besteht wiederum aus der Netzwerkadresse und im Hostanteil sind nur 1-Bit gesetzt. Die Broadcast-Adresse wird ermittelt, indem man die Netzwerkadresse mit der bitweise invertierten Netzwerkmaske bitweise mit dem boolschen ODER verknüpft. Zudem existiert aber noch begrenzte Broadcast-Adresse (Limited Broadcast), die sich nur auf ein lokales Netz beziehen. Diese Art von Adressen werden meist beim Systemstart verwendet, da dort die Netzwerkkennung noch nicht bekannt ist, oder um einen Broadcast im lokalen Netzwerk durchzuführen. Netzwerk- und Hostanteil bestehen nur aus 1-Bits, somit ist die begrenzte Broadcast-Adresse.

26 26 3 DAS INTERNET PROTOKOLL Für Testzwecke wurde eine Schleifenadresse (Loopback Address) definiert. Sie wird z.b. von Programmieren von Netzwerkanwendungen zur Fehlerdiagnose und Fehlerkorrektur verwendet. Während der Ausführung eines Schleifentest verlässt kein IP-Datagramm den Knoten, sondern nur zwischen zwei Anwendungen werden die IP-Datagramme befördert. Für die Schleifenadresse ist der Netzwerkanteil bis reserviert. Der Hostanteil kann beliebig gewählt werden, die Konvention sieht die Verwendung der Hostnummer 1 vor, so dass die übliche Schleifenadresse ist. Zudem hat die Internet Assigned Numbers Authority (IANA) drei Blöcke des IP Adressraums für private Netzwerke reserviert [RFC1918]. Diese bedürfen keiner Koordination der IANA und können frei gewählt werden. Tabelle 4 listet die drei Blöcke auf. Klasse Adressbereich Präfix-Notation A /8 B /12 C /16 Tabelle 4: Drei Blöcke des IP-Adressraums sind für private Netzwerke reserviert Teilnetze und Teilnetzwerkmasken Die Teilnetz-Adressierung (Subnet Addressing) teilt ein großes Netzwerk in eine entsprechende Anzahl kleinerer Teilnetzwerke (Subnets). Die Gründe für eine Teilnetzbildung (Subnetting) können verschiedener Natur sein: Beschränkungen der physikalischen Medien 6 Überlastungen aufgrund zu hohen Traffic-Aufkommens große geographische Abstände Trennung von Netzwerken nach Abteilungen bzw. Bereichen Trennung von Netzwerken nach Standorten, Zweigstellen Trennung nach unterschiedlichen Technologien Bildung von logischen Arbeitsgruppen Abkopplung von Bereichen mit sicherheitsrelevanten Daten 6 10BASE-T-Ethernet: max Hosts pro Netzwerk

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

Netzwerk-/Übertragungsprotokolle

Netzwerk-/Übertragungsprotokolle Def: Ein Protokoll ist ein Regelwerk, welches die Kommunikation zwischen Subjekten steuert. Der Begriff stammt aus der Diplomatie und bezeichnet hier ein diplomatisches Zeremoniell: Reihenfolge der Begrüßung

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Migration zu IPv6. Ronald Nitschke

Migration zu IPv6. Ronald Nitschke Migration zu IPv6 Ronald Nitschke Einführungsstrategien Transition für IPv6 Zukunft / Entwicklung Ronald Nitschke 1 Migration: IPv4 IPv6 Probleme: gravierende Änderungen vornehmen ohne das das Netz zusammenbricht

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

IPv6. Stand: 20.5.2012. 2012 Datapark AG

IPv6. Stand: 20.5.2012. 2012 Datapark AG IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr