Version: Länge: 4 Bit Enthält die IP Versionsnummer. Momentan ist die Version IPv4 aktuell, demnächst.

Ähnliche Dokumente
Internet Protokoll (IP) und network adresses

Internetprotokoll und Adressvergabe

UDP User Datagramm Protokoll

Internet Protokoll. Die Funktionen von IP umfassen:

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Peer-to-Peer- Netzwerke

IPv4- und IPv6 Header Analyse und Vergleich

Modul 4: IP und Subnetzbildung

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

IP Internet Protokoll

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)

Grundlagen der Rechnernetze. Internetworking

Kommunikationsnetze. Praxis Internet. Version 4.0

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

Das Internet Protocol (IP): Funktionen, Datenformate und Adressierung

Das Internet Protocol (IP): Funktionen, Datenformate und Adressierung

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

TCP. Transmission Control Protocol

Von PetA. Datum Version 1.0 PetA

Übung 7. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

IP (Internet Protocol)

Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4

Internetanwendungstechnik (Übung)

Vorlesung: Netzwerke (TK) WS 2009/10 Input für Praktikum: Versuch Nr. 2 IP-Netze / Router und Subnetting

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Gruppen Di-T14 / Mi-T25

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 5 (18. Mai 22. Mai 2015)

ICMP Internet Control Message Protocol. Michael Ziegler

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

2.1 Adressierung im Internet

2.1 Adressierung im Internet

Verbindungslose Netzwerk-Protokolle

IPv6 Zusammenfassung. 24. März

IPv4 - Internetwork Protocol

Grundlagen der Rechnernetze. Internetworking

Internet Protocol. Fragmentierung Kontrollprotokoll Adressabbildung. Adressierung Subnetting Datagramm-Aufbau

Internetprotokoll TCP / IP

UDP-, MTU- und IP- Fragmentierung

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote

Systeme II 4. Die Vermittlungsschicht

Internetanwendungstechnik. Vermittlungsschicht. Gero Mühl

Netzwerk Linux-Kurs der Unix-AG

Mobilkommunikationsnetze - TCP/IP (und andere)-

Die ITU-T-Empfehlung X.25

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Wo geht's lang: I Ro R u o t u i t n i g

IP-Adressen und Ports

Internet Control Message Protocol (ICMP)

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Ethernet: MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs

Kommunikationsnetzwerke

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Grundlegende Steuer- und Verwaltungsfunktionen (ICMP)

Mobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Tele-Prof II als Router betreiben. IP-Adresse

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Übung - Anzeigen von Host-Routing-Tabellen

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

Offene Gebäudeautomation Summer School. Kommunikationsprotokolle EMR. Beuth Hochschule für Technik Berlin

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Domain Name Service (DNS)

1. DAS IP INTERNET PROTOCOL Die Protokollschichten des Internet Internetadressen Das Paketformat von IP...

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm

Netzwerk-Programmierung. Netzwerke.

Thema: Internet Protokoll Version 6 IPv6 (IPng)

Netzwerktechnologien 3 VO

Technische Praxis der Computersysteme I 2. Vorlesung

PROJEKTIEREN DER HW UND DER VERBINDUNGEN...

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Technische Grundlagen

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Themenschwerpunkt: Rechnernetze und Netzwerkdesign

IP-Adressen und Subnetze

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 18.

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Digitale Kommunikation und Internetdienste 1

UDP-/ICMP-Erweiterung für fwtest

2.1 Adressierung im Internet

IP Adressen & Subnetzmasken

Praktikum zur Vorlesung Datenkommunikation. Teil I

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 18.

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Digitale Kommunikation und Internetdienste 1

Das TCP/IP Schichtenmodell

IP - Technik. für Multimedia - Anwendungen

Rechnernetze I. Rechnernetze I. 5 Internetworking SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

2.2 Internet Protokolle

2.2 Internet Protokolle

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Transkript:

Handout zum Thema Das Internet Protokoll im Rahmen des Seminars Internet Protokolle von Patrick Mai (pmai@uni.bielefeld.de) und Sebastian Elsner (selsner@uni.bielefeld.de) Das IP-Protokoll Die Aufgabe des IP-Protokolls ist es, Datenpakete von einem Sender zu einem Empfänger über mehrere Netze hinweg zu transportieren. Dabei setzt es auf den Link-Layer (z.b. Ethernet) auf. Die Übertragung ist paketorientiert, verbindungslos und nicht garantiert. Verbindungslos (connectionless) Dies bedeutet, daß keine direkte Verbindung zwischen dem Sender und dem Empfänger aufgebaut wird, wie z.b. beim Telefon. Die Daten suchen selbständig einen nicht vorher bestimmten Weg durch die Netze.[1] Dabei kann es vorkommen, daß die einzelnen Pakete in falscher Reihenfolge ankommen können. Dieses muß dann am Zielrechner wieder geordnet werden (reassembliert).[3] Nicht garantiert (best effort) Das IP-Protokoll verschickt die Datenpakete, kann aber eine Zustellung zum gewünschten Empfänger nicht garantieren, ist also ein best effort service.[1] Da alle Pakete unabhängig von den anderen losgeschickt werden, kann es vorkommen, daß ein Paket verloren geht oder auch verdoppelt wird. Desweitern prüft das Protokoll eine Summe, die im Header mitgesandt wird, auf Korrektheit. Falls diese nicht stimmt, wird das Paket einfach weggeschmissen.[1] Paketorientiert Die Daten, die mittels IP verschickt werden, fragmentiert (zerstückelt) das Protokoll in einzelne Datagramms, die unabhängig von einander durch die Netze transportiert werden. Die Größe ist abhängig von der zu transportierenden Datenmenge und der Maximum Transfer Unit (MTU) des jeweiligen Netzes. Dabei können Router die Pakete für Unternetze nochmals fragmentieren. Die maximale Länge von IP-Datenpaketen ist auf 65.535 Bytes beschränkt. Dabei fallen mindestens 20 Bytes auf den Header (maximal 60 Byte). Header 32- Bit Blöcke des Headers werden als Wörter bezeichnet. Die ersten 5 Wörter (20Bit) fest sind. Danach können noch Optionen folgen (max 40 Byte).

Version: Länge: 4 Bit Enthält die IP Versionsnummer. Momentan ist die Version IPv4 aktuell, demnächst. Header Length (HL) Länge: 4 Bit Es gibt die Anzahl der Wörter(32-Bit) einschließlich der "Options" des Headers an. Der Mindestwert ist 5 (0101), falls keine Optionen vorhanden sind und der Maximalwert 15 Wörter (1111) daraus ergibt sich eine maximale Header-Länge von 60 Byte. Somit sind für die Optionen bis zu 40 Byte vorgesehen. Daraus resultiert, daß einige Optionen heutzutage sinnlos geworden sind (z.b. die Aufzeichnung der Route durch alle IP-Adressen der Router)[1] Type of Service (TOS): Länge: 8 Bit Dieses Feld ist wiederum unterteilt in die ersten 3 Bits (precedence field), in dem die Priorität angegeben werden kann, was heute ignoriert wird.[1] In den nächsten 4 Bits, die 4 TOS Bits, wird die bevorzugte Funktion auf 1 gesetzt (nur ein Bit darf gesetzt sein). 1.TOS-Bit: Verzögerungsminimierung 2.TOS-Bit: Durchsatzmaximierung 3.TOS-Bit: Zuverlässigkeitsmaximierung 4.TOS-Bit: Kostenminimierung Das letzte Bit muß 0 sein. Dieses Feld wird von den Routern heutzutage völlig ignoriert.

Total Length: Länge: 16 Bit Die Gesamtlänge des Datagramms in Bytes ist hier angegeben, also Header + Daten. Das Feld ist 16 Bit lang, damit ist die Maximallänge des Pakets auf 65 535 Byte festgelegt. Dieses Feld wird verändert falls das Datagramm aufgrund einer zu kleinen MTU fragmentiert werden muß.[1] Identification: Länge: 16 Bit In diesem Feld ist eine Zahl eingetragen, die bei jedem gesendeten Datagramm um eine Eins inkrementiert wird. Das Feld dient der eindeutigen Kennzeichnung von Datenpaketen und der Zuordnung von Fragmenten zu Datagrammen (alle Fragmente eines Datagramms enthalten den gleichen Wert). Anhand des Identifikator-Feldes ist der Zielknoten in der Lage, Fragmente den entsprechenden Datagrammen zuzuordnen. Die Vergabe der Identifikationsnummern erfolgt durch ein höheres Protokoll und wird als Parameter an das IP-Protokoll übergeben. Flags: Länge: 3 Bit Das erste Bit ist immer 0. Das zweite Bit gibt an, ob das Datagramm fragmentiert werden darf (0) oder nicht (1). Falls dieses auf 1 (DF=Don`t fragment) steht und das Paket zu groß für das Netz ist, wird es nicht übertragen, sondern weggeschmissen und eine ICMP-Nachricht verschickt. Eine 1 beim letzten Bit gibt an, daß noch mehr Pakete zu dem Datagramm gehören. Eine 0 bedeutet, daß es das letzte Fragment ist (MF=More fragmens). Fragment Offset: Länge: 13 Bit Dies gibt die genaue Lage des Fragmentes innerhalb des Datagramms in bezug auf den Anfang der Daten wieder. Falls keine Fragmentierung vorliegt oder beim ersten Fragment ist dieses auf Null gesetzt. Time-to-Live (TTL): Länge: 8 Bit Dies ist die Lebensdauer des Datagrams, die vom Sender gesetzt wird (meist 32 oder 64). Jeder Router verringert diesen Wert um eins. Falls der Wert Null ist, ist die Lebensdauer des Datagrams abgelaufen und es wird weggeschmissen. Es wird versucht, dem Sender eine ICMP-Nachricht zukommen zu lassen. Mit diesem Feld wird verhindert, daß Datagrams endlos durchs Netz transportiert werden.[1] Protocol: Länge: 8 Bit Das Protokolltyp-Feld ist ein 8 Bits langes Feld, das zum Demultiplexen ankommender Datagramme verwendet wird und den Protokolltyp der nächst höheren Schicht bestimmt.[3] z.b: 17 UDP, 6 TCP, 1 ICMP Header Checksum: Länge: 16 Bit Das Feld beinhaltet die Prüfsumme aller Header-Inhalte, dazu werden diese in 16 Bit-Wörter aufgeteilt. Beim Ankommen eines Datagramms bei einem Router berechnet dieser die Header- Checksum. Falls das Ergebnis nicht 0 ist (checksum error), wird das Packet vernichtet. Beim weitersenden muß erst noch die neue Checksum (mindestens das TTL-Feld wurde geändert) berechnet und eingetragen werden. Falls nur das TTL-Feld geändert wurde, kann diese leicht errechnet werden, indem man die alte Prüfsumme inkrementiert.[1] Dadurch hat das IP-Protokoll ein hohes Maß an Korrektheit.

Source IP-Address: Länge: 32 Bit IP-Adresse des sendenden Rechners.[3] Destination IP-Address: Länge: 32 Bit IP-Adresse des Empfangsrechners.[3] Options: Länge: variable bis zu 40 Byte Kein Pflichtbestandteil des IP-Headers. In diesem Feld können Optionen angeschaltet werden, welche im RFC791 definiert wurden. Die Optionen müssen von allen Routern auf dem Weg zum Empfänger unterstützt werden bzw. freigeschaltet sein. Diese werden allerdings nur noch selten benutzt. Einige Beispiele dieser Optionen sind: - security (= Sicherheit) Dies wurde für Militärische Zwecke eingeführt siehe RFC1108 [Kent 1991] [1] - record route (= Routenaufzechnung) Jeder Router hängt seine IP-Adresse an (bis der Header die maximale Größe von 60 Byte erreicht hat).[1] - timestamp (=Zeitstempel) wie record route, nur wird zusätzlich zu jeder IP auch die Zeit angehängt.[1] - loose source routing Eine Liste von IP-Adresses, die auf dem Weg zum Empfänger durchlaufen werden müssen. Die Datagrams können auch andere Router durchlaufen.[1] - strict source routing Der genaue IP-Adressen-Weg von der Quelle bis zum Ziel. Es dürfen nur die angegebenen Router durchlaufen werden.[1] Das Optionsfeld wird mit Null-Bits auf ein vielfaches von 32 Bit aufgefüllt.[1] (Padding, auf deutsch Füllung/Polsterung). RFCs Das Internet Protokoll ist im Dokument RFC 791 erstmalig veröffentlich worden und wurde als STD 5 (IP ist ein Internet Standard Protokoll) überarbeitet und erneut veröffentlicht. Jegliche Unklarheiten aus RFC 791 wurden mit RFC 1122 (Host Network Requirements) beseitigt. Aus diesem Grund müssen allerdings alle IP-Implementationen sowohl die Bestimmungen von RFC 791 als auch von 1122 beinhalten. Zusammenfassung: Durch den Datagrammdienst erreicht IP seine hohe Leistungsfähigkeit, da im Datagrammverkehr eine flexible Adressierbarkeit (Es kann eine unterschiedliche Anzahl an Stationen angesprochen werden), eine hohe Übertragungsgeschwindigkeit (es ist keine Bestätigung der übertragenen Datagramme notwendig und es fehlt die Fehlerkorrektur) und ein variables Routing (Es können verschiedene Netzrouten verwendet werden) erreicht wird. Das IP bekommt folglich von den übergeordneten Protokollschichten Daten geliefert, die von der Netzwerkschicht in Pakete zerteilt und mit einem IP-Header versehen werden. In diesem Header stehen alle Daten, die zum Versand der Pakete nötig sind.

IP-Adressen Man stelle sich das Internet wie ein grosses Netzwerk vor, welches wie jedes beliebige andere physikalische Netz aufgebaut ist. Für diese Computernetze haben sich die Entwickler der TCP/IP-Protokollfamilie ein Schema überlegt, in welchem angelehnt an physikalische Netze jedem Host im Internet eine Adresse zugeteilt wird, die sogenannte Internet Adresse" oder IP-Adresse". Diese Adressen bestehen aus ganzen Zahlen und werden systematisch vergeben: 1. um den Verwaltungsaufwand zu minimieren 2. um das Routing effizient zu machen Es wird jedem einzelnen Host eine eindeutige 32-bit Internetadresse zugewiesen, welche ihn sowie das Netzwerk identifizieren, dem er zugehörig ist. Im einfachsten Fall besteht jede Adresse aus einem Paar. Dabei steht die "netid" für die Identifikation des Netzwerks und die "hostid" für die Identifikation des Hosts. Die hostid 0 ist nach Vereinbarung nicht an einen individuellen Host zu vergeben, sondern steht immer für das Netzwerk selbst. Notation Von IP-Adressen IP-Adressen werden bei der Kommunikation mit und durch Menschen meist als vier dezimale, ganze Zahlen ausgegeben, welche durch einen Punkt getrennt werden. Jede Zahl gibt den Wert von einem Oktett der Adressbinärdarstellung wieder. Somit schreibt man eine beliebige Internetadresse wie folgt: Binärnotation: 10000000 00001010 00000010 00011110 Dezimalnotation: 128.10.2.30 IP-Klassen

Klasse A: Das erste Byte hat einen Wert kleiner als 128, d.h. das erste Bit der Adresse ist 0. Das ersten 7 Bits sind die Netzwerknummer, die letzten 3 Bytes identifizieren einen Host im Netz. Es gibt demzufolge also 126 Klasse A Netze, die bis zu 16 Millionen Host in einem Netz verwalten können. (127 ist für die loopback-adresse reserviert) Klasse B: Ein Wert von 128 bis 191 für das erste Byte (das erste Bit ist gleich 1, Bit 2 gleich 0) identifiziert eine Klasse B Adresse. Die ersten 14 Bits identifizieren das Netzwerk, die letzen beiden Bytes einen Host. Das ergibt 16.382 Klasse B Netze mit bis zu 64.000 Hosts in einem Netz. Klasse C: Klasse C Netze werden über Werte von 192 bis 223 für die ersten 21 Bits (die ersten beiden Bits sind gleich 1, Bit 3 gleich 0) identifiziert. Es gibt 2 Millionen Klasse C Netze, d.h. die ersten drei Bytes werden für die Netzwerkadresse verwendet. Ein Klasse C Netz kann bis zu 254 Host beinhalten. Klasse D: Klasse D Adressen, sogenannte Multicast-Adressen, werden dazu verwendet ein Datengramm an mehrere Hostadressen gleichzeitig zu versenden. Das erste Byte einer Multicast-Adresse hat den Wertebereich von 224 bis 239, d.h. die ersten drei Bit sind gesetzt und Bit 4 ist gleich 0. Der weitere Bereich der IP-Adressen von 240 bis 254 im ersten Byte ist für zukünftige Nutzungen reserviert. In der Literatur wird dieser Bereich oft auch als Klasse E bezeichnet. Class Range A 1.0.0.0 to 126.0.0.0 B 128.1.0.0 to 191.255.0.0 C 192.0.1.0 to 223.255.255.0 D 224.0.0.0 to 239.255.255.255 E 240.0.0.0 to 255.255.255.254 Einige Klasse-B Netze: 129.65.0.0 California Polytechnic State University (NET-CALPOLY) 129.66.0.0 Alabama Supercomputer Network (NET-ASC-UNIV-ALABAMA) 129.67.0.0 Oxford University, England (NET-OXFORDNET) 129.68.0.0 Saint Joseph's University, PA (NET-SJU-NET) 129.69.0.0 University of Stuttgart, Germany (NET-RUS-NET) 129.70.0.0 University of Bielefeld, Germany (NET-UNIBI) Das Problem der Adressknappheit Das originale, in Klassen eingeteilte IP-Adresschema hat sich bisher gut bewährt, es hat aber einen grossen Nachteil. Die Entwickler haben das explosionsartige Wachstum des Internets nicht mit einkalkuliert. Somit werden irgendwann alle möglichen Adressen vergeben sein (sind teilweise auch schon). Insbesondere betrifft dies die mittelgrossen Netzwerke, die der B-Klasse zugeordnet werden. Es stellt sich also die Frage: Wie kann man die Anzahl der zu vergebenden Netzwerkadressen minimieren, ohne das 32-bit Adresschema zu reformieren, ja sogar aufzugeben? Um z.b. den Gebrauch von B-Klasse Netzwerken zu verringern, müsste man auf auf C- Klassenadressen zurückgreifen. Es ist also die Idee, dass viele physikalische Netzwerke sich eine Netzwerkadresse (die netid also) teilen. Eine Möglichkeit besteht in den "standard-ip-subnets". Subnet Adressing oder subnetting Subnetaddressing ist eine Technik, die dazu benutzt wird mit einer einzigen Netzwerkadresse mehrere physische Netze anzusprechen. Der Host muß dabei das Subaddressing unterstützen. Subnetaddressing benutzt einige Bits der hostid als physische Netzwerkadresse. Dabei werden

Netzwerkadressen wie gewohnt angewendet mit dem Unterschied, dass das Host-Suffix (die hostid) in 2 Teile aufgeteilt wird. Der erste Teil wird nun zu der subnetid", der zweite bleibt der hostid-teil, der nun etwas kleiner ist. Dabei werden z.b. die 16 Bits einer Klasse-B Adresse bevorzugt gerecht aufgeteilt, also 8 Bits für die subnetid (bis zu 254 physikalische Subnetze), 8 Bits für die hostid (bis zu 254 Hosts). Die Einteilung ist ansonsten aber beliebig. Die Subnetzmaske (subnetmask) Subnetting ist mittlerweile ein obligatorischer Teil bei der Verwendung von TCP/IP in Netzwerken. Ist man einem Netz permanent untergeordnet, muss auch eine Subnetmask angegeben werden. Man ordnet diesen Host damit einem Subnet unter. Die Subnetmask ergibt sich, indem man alle Bits der net- und subnetid auf 1" und alle der hostid zugeordneten Bits auf 0" setzt. Aus der hexadezimalen Darstellung (4 Bits werden jeweils zusammengefasst) ergibt sich dann die Subnetmask.

Hier ein Beispiel für Subnetze mit einer netid: Broadcasting Das IP-Adressenschema bringt uns noch einen weiteren Vorteil mit, nämlich die "broadcast-address". Diese wird allen Hosts des Netzwerks zugewiesen. Broadcasting (broadcast zu deutsch: Rundfunk) ist somit die gleichzeitige Adressierung aller Stationen eines Subnetzes. Standardmässig ist jede hostid, die ausschliesslich aus Einsen besteht, reserviert für broadcasting. Broadcasting wird gebraucht, um in grossen Netzen seine eigene IP-Adresse und auch die der anderen Rechner über die Hardware- Adresse (MAC-Adresse) zu ermitteln. Dies erst ermöglicht überhaupt die Kommunikation zweier Rechner über Ethernet. In vielen Netzwerktechnologien, die broadcasting unterstützen (wie z.b. auch Ethernet), kann die Übertragung von Paketen so effizient sein wie eine übliche Pakettransmission, das ist aber trotzdem nicht garantiert. Der Befehl ifconfig Der Befehl ifconig dient der Konfguration der Netzwerkschnittstellen für die Benutzung von TCP/IP. Der Befehl wird normalerweise beim Booten gestartet, um jede Schnittstelle eines Hosts zu konfigurieren. Die MTU (Maximum Transmission Unit) zeigt den maximalen Durchsatzwert der Schnittstelle in Bytes an, d.h. wie gross ein Datengramm maximal sein darf, um die Schnittstelle passieren zu können. Es gibt zahlreiche Optionen für ifconfig, auf die hier nicht näher eingegangen wird. Um den Befehl an der Universität Bielefeld auf den studentischen Rechnern in der Technischen Fakultät auszuprobieren, muss beim Prompt /usr/sbin/ifconfig -a eingegeben werden. Dabei werden durch die Eingabe von -a alle Schnittstellen angezeigt.

pmai@antipasto /usr/sbin/ifconfig -a lo0: flags=1000849<up,loopback,running,multicast,ipv4> mtu 8232 index 1 inet 127.0.0.1 netmask ff000000 ge0: flags=1000843<up,broadcast,running,multicast,ipv4> mtu 1500 index 2 inet 192.168.133.3 netmask ffffff00 broadcast 192.168.133.255 hme0: flags=1000843<up,broadcast,running,multicast,ipv4> mtu 1500 index 3 inet 129.70.131.113 netmask ffffff00 broadcast 129.70.131.255 lo0: flags=2000849<up,loopback,running,multicast,ipv6> mtu 8252 index 1 inet6 ::1/128 hme0: flags=2000841<up,running,multicast,ipv6> mtu 1500 index 3 inet6 fe80::a00:20ff:fefc:c670/10 Der Befehl netstat Der Befehl netstat stellt Informationen über die Schnittstellen eines Systems, die MTU jeder einzelnen Schnittstelle die Anzahl ein-und ausgehender Datenpakete, ein- und ausgehender Errormeldungen und Kollisionen und die Anzahl der Pakete in der Warteschlange anschaulich dar. Bei einer Eingabe von netstat -n werden IP-Adressen anstelle von Namen, wie z.b. antipasto.techfak.uni-bielefeld.de angegeben. Eine Eingabe von -i liefert Schnittstelleninformationen. pmai@antipasto netstat -ni Name Mtu Net/Dest Address Ipkts Ierrs Opkts Oerrs Collis Queue lo0 8232 127.0.0.0 127.0.0.1 6568631 0 6568631 0 0 0 ge0 1500 192.168.133.0 192.168.133.3 397692599 0 1322283415 0 0 0 hme0 1500 129.70.131.0 129.70.131.113 789298220 0 770556699 0 0 0 Schwächen von IP-Adressen Die grosse Schwäche von IP-Adressen ist die lokale Gebundenheit. Die Adresse bezieht sich auf die Netze, aber nicht auf einzelne Hosts. So muss sich ein Rechner, der den Standort wechselt, meistens zwangsläufig einem anderen Netz und damit einer anderen IP-Adresse unterordnen. Weiterhin kann ein Wachstum der Rechneranzahl in einzelnen Netzen dafür sorgen, dass mehr Hosts vorhanden sind als dem Netz zu vergeben sind (bei Klasse-C Netzen z.b. mehr als 254 Hosts). Man müsste also für das gleiche Netz eine 2. IP-Adresse erwerben oder eine Adressklasse aufsteigen. Quellen: [1] Richard W. Stevens. TCP/IP Illustrated, Band 1 Addison Wesley [2] Douglas Comer und David L. Stevens. Internetworking with TCP/IP, Band 1 Prentice Hall [3] http://www.tdt.de/switched/0198/ip.htm [4] http://www.muc.de/~ag/ipatm/ipatm.html