Ip-technologie Und Adressierung

  • Uploaded by: Paul Schlotter
  • 0
  • 0
  • December 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Ip-technologie Und Adressierung as PDF for free.

More details

  • Words: 5,410
  • Pages: 19
IP-Technologie und Adressierung

Fach: Lehrer: Abgabetermin:

Software-Engineering Herr Kramer 08.11.2005

IP-Technologie und Adressierung

07.11.2005

Inhaltsverzeichnis

Aufbau einer IP-Adresse

Seite 3

Spezielle bzw. reservierte Adressen

Seite 3

Subnetze / Netzklassen

Seite 5

Aufbau TCP/IP-Protokoll

Seite 9

Ports

Seite 12

Manuelle Konfiguration

Seite 12

Automatische Konfiguration (DHCP)

Seite 13

DNS

Seite 14

Zukunft: IPv6

Seite 14

Begriffserklärungen

Seite 16

Quellen

Seite 19

Seite 2 von 19

IP-Technologie und Adressierung

07.11.2005

Aufbau einer IP-Adresse Aufbau IP-Adressen (Internet Protokoll Adressen) werden in jedes IP-Paket in die Quell- und Zieladressfelder eingetragen (Headerformat IPv4). Jedes IP-Paket enthält damit sowohl die Adresse des Senders als auch die des Empfänger. IPv4-Adressen bestehen aus 32 Bits, also 4 Bytes. Damit sind höchstens 232, also etwa 4,3 Milliarden Adressen möglich. die 4 Bytes werden als vier durch Punkte voneinander getrennte Dezimalzahlen im Bereich von 0 bis (einschließlich) 255 geschrieben, Beispiel: 130.94.122.195.

Netzwerk- und Geräteteil Jede 32-Bit IP-Adresse wird in einen Netzwerk- und einen Geräteteil (Hostteil) getrennt. Diese Aufteilung erfolgt durch die Netzmaske. Die Netzmaske ist eine 32Bit Bitmaske (eine beliebige Folge der binären Ziffern 0 und 1), bei der alle Bits des Netzwerkteils auf 1 und alle Bits des Geräteteils auf 0 gesetzt sind. Damit ist eine beliebige Aufteilung (alle Netzmasken-Bits 0 bis alle Netzmasken-Bits 1) möglich. Beispiele für die oben angeführte IP-Adresse 130.94.122.195: Bei einer Netzmaske mit 16 gesetzten Bits ergibt sich ein Netzwerkteil von 130.94.0.0. Es verbleiben 16 Bits 216=65.536 für den Geräteteil. Da die Adresse 130.94.0.0 das Netzwerk bezeichnet und 130.94.255.255 die Broadcastadresse, reduziert sich die maximale Gerätezahl um zwei auf 65.534. Die erste Adresse für ein Gerät ist 130.94.0.1, die letzte 130.94.255.254. Weit verbreitet ist die Verwendung von 24-Bit Netzwerkteil und 8-Bit Hostteil. Hier wäre zum Beispiel der Netzwerkteil 130.94.122.0. Jedes Gerät (bzw. Schnittstelle) verwendet eine Adresse der Form 130.94.122.x, wobei Geräteadressen von 1 bis 254 möglich sind. Die Adresse 130.94.122.255 wird für Broadcasts verwendet

Spezielle bzw. reservierte und private Adressen Broadcastadresse Die spezielle Adresse 255.255.255.255 kann neben der höchsten Geräteadresse im Netz ebenfalls als Broadcastadresse verwendet werden. z.B Beim Einschalten des festplattenlosen Rechners kennt dieser weder seine eigene IPAdresse noch die des BOOTP-Servers, so wird ein Bootrequest gesendet (ein normales IP/UDP Paket). Als Absender wird, da nichts anderes bekannt ist, die Adresse 0.0.0.0 eingesetzt. Die Empfängerandresse ist die 255.255.255.255, was als Broadcast im eigenen Netz

Seite 3 von 19

IP-Technologie und Adressierung

07.11.2005

interpretiert wird. Die Antwort wird, mit der IP-Adresse und anderen Informationen der Client- Maschine, als Broadcast gesendet.

Multicast-Adressen Der Adressbereich 224.0.0.0/4 (Adressen 224.0.0.0 bis 239.255.255.255) ist für Multicast-Adressen reserviert. Damit gibt es drei IP-Adress-Typen.

Unicast-Adressen Die Unicast-Verbindungen sind Verbindungen, an denen genau zwei Kommunikationspartner beteiligt sind. Beim Broadcast hingegen wird eine Nachricht an alle Teilnehmer gesendet, beim Multicast nur an eine bestimmte Menge von Teilnehmern. Multicasting-Verfahren arbeitet und wird hauptsächlich für Video- und Audiokonferenzen eingesetzt.

Private Adresse Für private Netzwerke kann man die Adressen selbst zuteilen. Dafür sollte man die Adressen aus den Bereichen für private Netze verwenden (z. B. 192.168.1.1, 192.168.1.2 ...). Diese Adressen werden von der IANA nicht weiter vergeben und im Internet nicht geroutet.

Weitere reservierte Adressen bzw. Adressbereiche •

Erste und letzte IP-Adresse eines Subnetzes Die erste und die letzte IP-Adresse eines definierten Subnetzes sind jeweils die Subnetz-Adresse beziehungsweise die Broadcast-Adresse. Die SubnetzAdresse definiert das Subnetz, während die Broadcast-Adresse dazu dient, alle Adressen im Subnetz gleichzeitig ansprechen zu können.



0.0.0.0/8 (0.0.0.0 bis 0.255.255.255) IP-Adressen in diesem Bereich dienen als so genannte "Standard-Routen", stehen also für das Subnetz selbst.



10.0.0.0/8 (10.0.0.0 bis 10.255.255.255) Dieser komplette /8-Bereich ist reserviert für private Netzwerke. Alle IPAdressen aus diesem Bereich werden nicht im Internet geroutet und dienen dazu, interne Netzwerke aufzubauen, ohne dafür öffentliche IP-Adressen zu benötigen.



127.0.0.0/8 (127.0.0.0 bis 127.255.255.255) IP-Adressen aus diesem Bereich sind reserviert für den so genannten Local Loop. Damit ist für gewöhnlich der eigene Rechner gemeint. Wenn Sie also beispielsweise von Ihrem eigenen Rechner eine IP-Adresse aus diesem Bereich anpingen, bekommen Sie die Antwort von Ihrem eigenen Rechner. Seite 4 von 19

IP-Technologie und Adressierung

07.11.2005



169.254.0.0/16 (169.254.0.0 bis 169.254.255.255) IP-Adressen aus diesem Bereich sind reserviert für den so genannten Local Link. Adressen aus diesem Bereich werden genutzt, wenn Rechner in einem gemeinsamen Netz miteinander kommunizieren sollen. Diesen Adressbereich nutzen beispielsweise Rechner, wenn sie eine IP-Adresse automatisch von einem DHCP-Server beziehen sollen, diesen aber nicht finden.



172.16.0.0/12 (172.16.0.0 bis 172.31.255.255) Ebenfalls ein Adressbereich, der für die Nutzung in privaten Netzwerken reserviert ist und nicht im Internet geroutet wird.



192.168.0.0/16 (192.168.0.0 bis 192.168.255.255) Ebenfalls ein Adressbereich, der für die Nutzung in privaten Netzwerken reserviert ist und nicht im Internet geroutet wird.

Subnetze / Netzklassen Warum Subnetting? Jede Übertragung im Internet basiert auf IP, dem Internet Protocol. Dieses Protokoll definiert unter anderem auch das Adressierungsschema, das auf 4 Bytes große Adressen basiert (siehe hierzu auch IP-Adressierung). Mit dieser Länge der Adresse lassen sich, rein rechnerisch gesehen, rund 4,3 Milliarden unterschiedliche IPAdressen abbilden. Dieser Adressraum ist jedoch kaum sinnvoll nutzbar, wenn er nicht systematisch aufgeteilt werden und so entstehende Teilnetze Organisationen zur Verfügung gestellt werden kann. Hier setzt das Subnetting an, das Aufteilen von Netze in Subnetze.

Classful IP Addressing Bei der Einführung des Internet Protokolls im Jahre 1981 wurde das Classful IP Addressing (Klassifizierte IP-Adressierung) entwickelt. Dieses System teilte den gesamten IP-Adressraum in verschieden große Klassen auf. Ursprünglich waren das drei Klassen: Class A, Class B und Class C. Später kamen noch zwei Klassen namens Class D und Class E hinzu. Die Zugehörigkeit einer IP-Adresse zu ihrer Klasse wird durch eine logische Aufteilung einer IP-Adresse in zwei Teile geregelt, der Network-Number und der Host-Number. Die Network-Number (auch oft bezeichnet als Network Prefix) definiert die Netzzugehörigkeit, während die Host-Number innerhalb des definierten Netzwerks für die Rechneradressierung zuständig ist. Die Länge der Network-Prefix wird durch die Klassenzugehörigkeit definiert. Seite 5 von 19

IP-Technologie und Adressierung

07.11.2005



Class A IP-Adressen aus dem Class A beginnen mit dem Bit 0 und die ersten 8 Bit der IP-Adresse sind die Network Prefix. Rein rechnerisch lassen sich so 128 einzelne Class-A-Netzwerke von 0.x.x.x bis 127.x.x.x mit jeweils 16.777.214 einzelnen IP-Adressen bilden, das erste und das letzte Class-A-Netzwerke sind jedoch für internet-technische Zwecke reserviert (0.0.0.0 wird für die Default-Routen verwendet und 127.0.0.0 für Loopback-Funktionen, also zur Adressierung des eigenen Rechners.



Class B IP-Adressen aus dem Class B beginnen mit der Bitfolge 1-0 und die ersten 16 Bits der IP-Adresse sind die Network Prefix. Damit lassen sich so 16.384 einzelne Class-B-Netzwerke von 128.0.x.x bis 191.255.x.x mit jeweils 65.534 einzelnen IP-Adressen bilden.



Class C IP-Adressen aus dem Class C beginnen mit der Bitfolge 1-1-0 und die ersten 24 Bits der IP-Adresse sind die Network Prefix. Damit lassen sich so 2.097.152 einzelne Class-C-Netzwerke von 192.0.0.x bis 223.255.255.x mit jeweils 254 einzelnen IP-Adressen bilden.



Class D IP-Adressen aus dem Class D beginnen mit der Bitfolge 1-1-1-0 und der Adressbereich liegt zwischen 224.x.x.x und 239.x.x.x. Dieser Adressbereich ist für Multicasting-Anwendungen reserviert.



Class E IP-Adressen aus dem Class E beginnen mit der Bitfolge 1-1-1-1 und der Adressbereich liegt zwischen 240.x.x.x und 255.x.x.x. Dieser Adressbereich ist für experimentelle und zukünftige Anwendungen reserviert.

Die Entwickler dieses Systems haben in ihrem zweifellos genialen Adressierungsschema allerdings nicht die Erfolgsgeschichte des Internet und den zukünftigen Bedarf an IP-Adressen erahnen können. So zeigte sich im Laufe der Zeit, dass zwischen den Class-B- und Class-C-Netzen noch eine logische Größe fehlte. Bei größeren Netzwerken mit einem Adressbedarf von 10.000 IP-Adressen war dann die einzig praktikable Schlussfolgerung, solchen Netzwerken ein Class-B-Netz zu vergeben, anstelle von vielen Class-C-Netzen. Dies hatte zur Folge, dass die Zahl der noch verfügbaren Class-B-Netze dramatisch abnahm und deswegen immer stärker Class-C-Netze vergeben wurden. Dies wiederum hatte den Nachteil, dass dadurch die Routing-Tabellen immer komplexer wurden.

Subnetting Im Jahr 1985 wurde deshalb im RFC 950 das so genannte Subnetting (Aufteilung in Teilnetze) eingeführt. Die Idee bestand hierbei darin, dass zur zweistufigen Hierarchie, bestehend aus Network-Prefix und Host-Number, noch eine dritte Hierarchie eingeführt wurde, die Subnet-Number. Mit dieser Hierarchie konnte ein Netzwerkadministrator ein zugeteiltes Netz innerhalb seiner Organisation in kleinere Seite 6 von 19

IP-Technologie und Adressierung

07.11.2005

Netze aufteilen, ohne dass diese Aufteilung im Internet propagiert werden musste. Nach außen in das Internet ist nur das zugeteilte Netz weiterhin nur über die Network-Prefix bekannt. Da beim Subnetting nun zwei Unbekannte existieren (die Subnet- und die HostNumber), muss neben der IP-Adresse noch ein weiteres Kennungsmerkmal vorhanden sein, dass die Größe des Netzwerks kennzeichnet, in der die IP-Adresse organisiert ist. Dazu wurde die Subnetzmaske eingeführt. Die Subnetzmaske gibt die Länge der so genannten Extended Network Prefix an, dies ist die Bezeichnung für die Network-Prefix und der Subnet-Number. Die Subnetzmaske hat mit 32 Bit genau die gleiche Länge wie eine IP-Adresse und jedes Bit der Subnetzmaske ist genau der Position des jeweiligen Bit in der IP-Adresse zugeordnet. Die Subnetzmaske arbeitet also schablonenartig. Beispielsweise stellen bei einem Class-C-Netz die letzten acht Bits die Host-Number dar. Demzufolge sind die ersten 24 Bit die Extended Network Prefix. Dies bedeutet für die Subnetzmaske, dass die ersten 24 Bit auf Eins stehen und die letzten 8 auf Null. In der punktiert-dezimalen Schreibweise ergibt dies die Subnetzmaske 255.255.255.0. Eine Übersicht über die möglichen Subnetzmasken finden Sie in nebenstehender Tabelle. Eine andere Notationsweise ist die Angabe der Präfixlänge zu einer IP-Adresse. Für ein Class-C-Netz wäre die Präfixlänge "/24" und dieses Präfix wird dann an die entsprechende IP-Adresse angehängt. So würde beispielsweise die Angabe "80.245.65.0/24" das Netz von 80.245.65.0 bis 80.245.65.255 beschreiben oder die Angabe von 80.0.0.0/8 das Netz von 80.0.0.0 bis 80.255.255.255. Gelegentlich sieht man auch in dieser Schreibweise, dass nachfolgende Nullen weggelassen werden, so dass anstelle 80.0.0.0/8 einfach 80/8 geschrieben würde. Diese Kurzfassung ist nicht falsch, es sollte jedoch dann unbedingt klargestellt werden, dass es sich um einen IP-Adressbereich handelt, da dies so nicht unbedingt ersichtlich ist. Die Idee des Subnetting war zwar ein wichtiger Schritt in die richtige Richtung, dennoch hatte sie eine Schwäche, die sich im Laufe der Zeit zeigte: Wurde eine Subnetzmaske für ein Netz festgelegt, so galt sie für das gesamte, zugeteilte Netz und konnte nicht variabel für einzelne Netzsegmente angegeben werden. Dieser Umstand war Quelle der nächsten Entwicklung:

Variable Length Subnet Masks (VLSM) Im Jahr 1987 wurden im RFC 1009 die Variable Length Subnet Masks (Variabel lange Subnetzmasken) eingeführt. Dieses neue Verfahren behob den Missstand, dass innerhalb eines Netzes nur eine Subnetzmaske verwendet werden konnte und ermöglichte die individuelle Aufteilung von zugeteilten Netzen.

Seite 7 von 19

IP-Technologie und Adressierung

07.11.2005

VLSM bezieht sich hierbei wiederum nur auf die organisationsinterne Verwaltung; im globalen Routing spielen diese verfeinerten Subnetzaufteilungen keine Rolle. Umso mehr erleichtert und verbessert VLSM die Nutzung des zugeteilten Adressbereichs innerhalb der Organisation, da Subnetze effizienter gestaltet werden konnten und darüber hinaus Routing-Informationen organisationsintern auf Unternetze delegiert werden konnten. VLSM verbesserte somit die Ausnutzung zugeteilter Subnetze enorm. Trotz VLSM stieg der Bedarf nach freien IP-Adressen und Subnetzen immer stärker an, nicht zuletzt auch durch den Erfolg des World Wide Web und der aufkommenden Beliebtheit des Internet. Die schlagartig aufkommende Zahl von Webservern und Einwahlzugängen ließen so den Bedarf an IP-Adressen explosionsartig steigen und es wurde befürchtet, dass der gesamte IP-Adressraum schon in wenigen Jahren erschöpft sein könnte. Neben diesem Problem kämpften Provider zusätzlich mit den immer größer werdenden Routing-Tabellen. Diese Entwicklungen führten dazu, dass 1992 die Teilnehmer der IETF, die Internet Engineering Task Force, entsprechende Überlegungen anstellten, wie diese Probleme mittel- und langfristig gelöst werden könnten. Als langfristiges Ziel wurde die Entwicklung eines neuen Internetprotokolls forciert, dem Internet Protocol Version 6 oder kurz: IPv6. Mittelfristiges Ziel war das Überbordwerfen von Altlasten beim aktuellen Internetprotokoll, nämlich den Klassen:

Classless Inter-Domain Routing (CIDR) Das Classless Inter-Domain Routing ("Klassenloses übergreifendes Routing") wurde im September 1993 in den RFC 1517 bis 1520 dokumentiert. Diese Entwicklung erfolgte dabei in einer wahren Rekordzeit, da allgemein befürchtet wurde, dass die ersten Schwierigkeiten mit dem bisherigen Subnetzsystem bereits 1994 oder 1995 auftreten würden. CIDR besitzt zwei grundlegende Eigenschaften: • Das Klassenschema, also einer der Grundpfeiler der ursprünglichen Definition des Internetprotokolls, wurde komplett und ersatzlos über Bord geworfen, so dass nun auch bisherige Class-A-Netzwerke auch innerhalb des Internet und außerhalb von Organisationen in kleinere Subnetze aufteilt werden konnten. • Das Zusammenfassen von einzelnen Routen zu einem einzigen RoutingEintrag, um auf diese Weise die globalen Routing-Tabellen grundlegend neu zu strukturieren und zu verkleinern. Die Abschaffung des Klassenschemas sprengte buchstäblich die Ketten, die die IPAdressierung bis dato fesselten. Bisher reservierte Class-A-Netzwerke konnten nun von den Regional Internet Registries effizient zur Vergabe von Subnetzen an Provider genutzt werden, die dann diese Subnetze ohne Einschränkungen in verschieden große Subnetze aufteilen konnten. Regional Internet Registries können nun Provider beispielsweise ein /20-Adressblock zuweisen, die diesen Block, je nach Bedarf, frei "portionieren" können. So kann dem Kunden A daraus ein /24Adressblock, Kunde B ein /29-Block etc. zugewiesen werden, ohne dass es zu Überoder Unterschneidungen im Adressblock kommt. Die Verwaltung des IPAdressraums wurde somit für alle Beteiligten erheblich übersichtlicher und transparenter, obwohl nun bei jedem Subnetz die Angabe der entsprechenden Subnetzmaske Pflicht wurde, um so die Größe des jeweiligen Subnetzes definieren zu können. Seite 8 von 19

IP-Technologie und Adressierung

07.11.2005

Die frappierende Ähnlichkeit von CIDR und VLSM ist übrigens nicht zufällig, sondern durchaus eine gewollte Weiterentwicklung einer bewährten Idee. Während die flexiblen Subnetzaufteilungen von VLSM nur innerhalb einer Organisation bekannt waren und das Internet weiterhin nur das gesamte, der Organisation zugeteilte Subnetz kannte, ermöglicht CIDR auch die Bekanntgabe der organisationsinternen Subnetze nach außen zum Internet hin. Um diese neue Flexibilität nicht mit völlig aus den Fugen geratenden Routing Tabellen zu bezahlen, die so groß sein würden, dass das Internet schlicht nicht mehr funktionieren würde, bezog sich das zweite Konzept von CIDR auf das Zusammenfassen von Routen zu autonomen Netzwerken. Vereinfacht gesagt bedeutet dies, dass Organisationen, die einen IP-Adressblock zugewiesen bekommen haben, diesen autonom verwalten und aufteilen können, nach außen jedoch nur den gesamten IP-Adressblock propagieren. Vergleichbar ist dies mit der Briefverteilung im herkömmlichen Postverkehr. Wenn Sie beispielsweise einen einfachen Brief an eine Adresse in Pforzheim schicken möchten, schreiben Sie auf den Brief zwar die vollständige Zieladresse, dennoch wird kein Postbediensteter Ihren Brief von Ihrem Ort bis nach Pforzheim tragen. Vielmehr wird Ihr Brief zum Briefverteilzentrum Ihrer Postleitzahlregion geliefert, dort für die Lieferung an die Postleitzahlregion 75 (für Pforzheim) sortiert und gesammelt mit allen anderen Briefen transportiert, die ebenfalls in die Region 75 gehen sollen. Das Briefverteilzentrum in Pforzheim ist also bundesweit dafür bekannt, dass es die Stelle in Deutschland ist, die autonom Briefe für die Postleitzahlregion 75 verarbeiten kann. Schematisch gesehen "propagiert" also dieses Briefverteilzentrum die gesamte Postleitzahlregion 75 im Briefverkehr der Deutschen Post AG. Niemand (außer dem Briefverteilzentrum Pforzheim natürlich) muss also genau wissen, wie ein Brief in die Bahnhofstrasse nach 75172 Pforzheim transportiert wird. Es genügt, wenn er korrekt adressiert ist. Schematisch ähnlich verläuft das Routing mit dem Routing-Tabellenschema, wie es mit CIDR eingeführt wurde. Der oder die zentrale(n) Router einer Organisation mit einem autonomen IP-Adressblock propagieren ihren gesamten Adressblock im Idealfall mit einem einzigen Routing-Eintrag und geben damit allen anderen zentralen Router aller Organisationen mit eigenen, autonomen IP-Adressblöcken genug Informationen, wohin der Datenverkehr zu einer bestimmten IP-Adresse zur Weitergabe gesendet werden muss.

TCP/IP-Protokoll Das Internet verwendet im Gegensatz zur Telefonie nicht leitungs-, sondern paketorientierte Datenübertragung. Das bedeutet, dass nicht eine feste Leitung vom Sender zum Empfänger aufgebaut wird, sondern die Daten beim Sender in Pakete zerlegt, einzeln auf die Reise geschickt und beim Empfänger wieder zusammengesetzt werden.

Seite 9 von 19

IP-Technologie und Adressierung

07.11.2005

Bildquelle: Perrochon, School Goes Internet

Ein Protokoll regelt den Datentransport in einem Netzwerk. Wenn ein Anwenderprogramm eine Aufgabe zu lösen hat wie den Versand einer Email, dann bedient es sich eines Protokolls, das für den Anwender unsichtbar bleibt. Das Wort „Protokoll“ bezeichnet sowohl ein Verfahren, die Aufgabe zu lösen als auch ein Programm, das auf einem Rechner für die Aufgabe zuständig ist. Das im Internet verwendete Protokoll TCP/IP besteht aus zwei Komponenten: TCP (Transmission Control Protocol) ist dafür verantwortlich, dass Nachrichten, die gesendet werden, auch beim Empfänger ankommen. Beim Absender kontrolliert es die Länge der Nachricht, teilt sie in handliche Pakete auf und kontrolliert den Versand. Beim Empfänger wird kontrolliert, ob alle Pakete korrekt angekommen sind und diese wieder zusammengesetzt. Die Art des Dienstes, der angefordert wird, wird mit der Portnummer mitgeteilt. IP (Internet Protocol) liegt organisatorisch "unter" TCP. Die Aufgabe von IP ist es, anhand ihrer Bestimmungsadresse für die Datenpakete einen Weg durch das Internet zum Empfänger zu finden. Dieser Vorgang wird Routing genannt.

Vereinfachter Aufbau eines TCP/IP-Pakets IP-Header

IP-Adressen des Senders u. des Empfängers Portnummer Lebensdauer Paketlänge Kopfprüfsumme

TCP-Header Portnummern von Sender u. Empfänger Seriennummer des Pakets Quittungsnummer Prüfsumme Datenpaket Seite 10 von 19

IP-Technologie und Adressierung

07.11.2005

TCP/IP und UDP Mit TCP/IP (Transmission Control Protocol/Internet Protocol) wird eine Reihe von Netzwerkprotokollen bezeichnet, die einen Datenaustausch in Computer-Netzwerken ermöglichen. Die Protokolle sind nicht an ein Betriebssystem gekoppelt, d.h., es ist problemlos möglich, dass ein Windows 95/98/ME/2000-Computer mit einer UNIXMaschine verbunden wird. TCP/IP eignet sich gleichermassen für die Kommunikation im Internet als auch im LAN (Lokales Netzwerk). Innerhalb der TCP/IP-Protokoll-Familie werden unter anderem folgende Protokolle unterschieden: • • •

TCP (Transmission Control Protocol) UDP (User Datagram Protocol) IP (Internet Protocol)

Die folgende Auflistung gibt einen Überblick über diese Protokolle: •





TCP Es handelt sich hier um einen verbindungsorientierten Paketübertragungsdienst, der entweder auf das IP-Protokoll aufsetzt oder darin eingebettet ist. TCP garantiert die Übertragung der Datenpakete, gewährleistet die Einhaltung der richtigen Reihenfolge und ist mit einer Prüfsummenfunktion ausgestattet, die sowohl den Paketvorspann als auch die Paketdaten auf Fehler hin überprüft. Für den Fall, dass ein TCP/IP-Paket bei der Übertragung über das Netzwerk beschädigt wird bzw. verloren geht, sorgt TCP für eine erneute Übertragung dieses Pakets. Aufgrund dieser Zuverlässigkeit ist TCP das ideale Protokoll für sitzungsbasierte Datenübertragungen, Client-Server-Anwendungen sowie z.B. eMail. UDP Im Unterschied zu TCP handelt es sich um einen verbindungslosen Datagrammdienst, bei dem weder die Übermittlung noch die korrekte Reihenfolge der übermittelten Datenpakete garantiert ist. Vorteil: Durch die fehlenden Prüfungen und Bestätigungen werden Netzwerkressourcen nicht unnötig belastet. IP Das Internet Protocol übernimmt für alle anderen Protokolle der TCP/IPFamilie die Verteilung der Datenpakete. Es stellt ein hocheffektives, verbindungsloses Verteidigungssystem für Computer-Daten dar. Für IPPakete kann weder das Eintreffen an ihrem Zielpunkt noch die richtige Reihenfolge der Übertragung garantiert werden. Das im Protokoll enthaltene Prüfsummenverfahren dient lediglich zur Bestätigung der Integrität des IPVorspanns. Eine Gewähr für die Richtigkeit und die korrekte Reihenfolge der im IP-Paket enthaltenen Daten besteht daher nur bei Anwendung höherer Protokolle.

Seite 11 von 19

IP-Technologie und Adressierung

07.11.2005

Ports Da auf einem Rechner mehrere Dienste laufen können, die über die IP-Adresse ansprechbar sind, braucht man neben dieser noch eine zusätzliche Nummer, die den Dienst kennzeichnet. Dies sind die Portnummern. Ein Port ist nichts anderes als der letzte Teil einer Zieladresse für Internet Datenverkehr. Am einfachsten wird dies verständlich am Beispiel einer Postanschrift: Staat . Stadt . Straße . Hausnummer - vergleichbar mit der IP Adresse: xxx.xxx.xxx.xxx Aus dieser Adresse geht jedoch nicht hervor, an wen ein Brief unter dieser Adresse gehen soll. Daher braucht man noch: Staat . Stadt . Straße . Hausnummer : Person Man sendet an einen bestimmten Port einer IP Adresse. Die Ports für bestimmte Programme sind allgemein standardisiert, so nutzen z.B. Webserver den Port 80, sichere verschlüsselte Internet Verbindungen den Port 443, Email Programme fragen den Server an Port 110 ab und verschicken Emails an einen Server unter Port 25. Eine komplette Liste der Ports und ihrer üblichen Verwendung gibt es z.B. unter www.iana.org/assignments/port-numbers. TCP Ports haben Nummern von 1 bis 65535. Server, die eingehende Verbindungen akzeptieren erwarten Anfragen an den niedrigeren Ports 1 bis 1023, die daher auch "System" Ports genannt werden. Da Server Software diese bekannten Ports öffnet und nutzt um auf Anfragen zu warten, hat jeder Rechner mit Server Software ein Port-Profil, an dem man die Services erkennen kann, die der Rechner bietet. So würde ein Scan des oben illustrierten Rechners die offenen Ports 21, 25, 80 und 110 zeigen, was darauf hinweist, dass auf diesem Rechner vier Server für FTP, SMTP, HTTP und POP3 laufen.Jeder offene Port bietet einen potentiellen Angriffspunkt für einen Eindringling. Trojaner wie "Back Orifice" öffnen ihre eigenen Ports und warten darauf durch einen Scan gefunden und angesprochen zu werden.

Konfiguration Manuelle Konfiguration Für Benutzer oder Administratoren gibt es Programme, um die IP-Adresse anzuzeigen und zu konfigurieren. Unter DOS oder Windows nimmt man ipconfig, unter Windows manchmal auch winipcfg und unter Unix ifconfig. Bei manueller Seite 12 von 19

IP-Technologie und Adressierung

07.11.2005

Konfiguration wird in der Regel die individuelle Adresse, die Netzmaske und ein Gatewayrechner über den Befehl route eingetragen.

Automatische Konfiguration über Server Über Protokolle wie BOOTP oder DHCP können IP-Adressen beim Hochfahren des Rechners über einen entsprechenden Server zugewiesen werden. Auf dem Server wird dazu vom Administrator ein Bereich von IP-Adressen definiert, aus dem sich weitere Rechner beim Hochfahren eine Adresse entnehmen können. Diese Adresse wird an den Rechner geleast. Rechner, die feste Adressen benötigen, können im Ethernet-Netzwerk über ihre MAC-Adresse identifiziert werden und eine dauerhafte Adresse erhalten. Vorteil hierbei ist die zentrale Verwaltung der Adressen. Ist nach der Installation des Betriebssystems die automatische Konfiguration vorgesehen, müssen keine weiteren Einstellungen für den Netzwerkzugriff mehr vorgenommen werden. Mobile Geräte wie Laptops können sich Adressen teilen, wenn nicht alle Geräte gleichzeitig ans Netz angeschlossen werden. Daneben können sie ohne Änderung der Konfiguration bei Bedarf in verschiedene Netzwerke (z. B. Firma, Kundennetzwerk, Heimnetz) integriert werden.

Dynamische Adressierung Wenn einem Host bei jeder neuen Verbindung mit einem Netzwerk eine neue IPAdresse zugewiesen wird, spricht man von Dynamischer Adressierung. Im LANBereich ist die dynamische Adressierung per DHCP sehr verbreitet. Im InternetZugangs-Bereich wird Dynamische Adressierung vor allem von Internet Service Providern eingesetzt, die Internet-Zugänge über Wählleitungen anbieten. Sie nutzen die dynamische Adressierung via PPP oder PPPoE. Vorteil der dynamischen Adressierung ist, dass im Durchschnitt deutlich weniger als eine IP-Adresse pro Kunde benötigt wird, da nie alle Kunden gleichzeitig online sind. Ein Verhältnis zwischen 1:10 und 1:20 ist üblich. Das RIPE NCC verlangt von seinen LIRs einen Nachweis über die Verwendung der ihnen zugewiesenen IP-Adressen. Eine feste Zuordnung von Adressen wird nur in begründeten Fällen akzeptiert, z.B. für den Betrieb von Servern oder für Abrechnungszwecke.

Statische Adressierung Statische Adressierung wird prinzipiell überall dort verwendet, wo eine dynamische Adressierung technisch nicht möglich oder nicht sinnvoll ist. So erhalten in LANs z.B. Gateways, Server oder Netzwerk-Drucker in der Regel feste IP-Adressen. Im Internet-Zugangsbereich wird statische Adressierung v.a. für Router an Standleitungen verwendet. Statische Adressen werden meist manuell konfiguriert, können aber auch über automatische Adressierung (s.o.) zugewiesen werden.

Seite 13 von 19

IP-Technologie und Adressierung

07.11.2005

DNS Das Domain Name System ist einer der wichtigsten Dienste im Internet. Das DNS ist eine verteilte Datenbank, die den Namensraum im Internet verwaltet. Hauptsächlich wird das DNS zur Umsetzung von Namen in Adressen (forward lookup) benutzt. Dies ist vergleichbar mit einem Telefonbuch, das die Namen der Teilnehmer in ihre Telefonnummer auflöst. Das DNS bietet somit eine Vereinfachung, weil Menschen sich Namen weitaus besser merken können als Zahlenkolonnen. So kann man sich den Domainnamen „www.viktor-derksen.de“ sehr einfach merken, die dazugehörende IP-Adresse, z.B. 207.142.131.236 dagegen nicht ganz so einfach. Mit dem DNS ist auch eine umgekehrte Auflösung von IP-Adressen in Namen (reverse lookup) möglich. In Analogie zum Telefonbuch entspricht dies einer Suche nach dem Namen eines Teilnehmers zu einer bekannten Rufnummer (dies ist innerhalb der deutschen TK-Branche unter dem Namen Inverssuche bekannt). Darüber hinaus ermöglicht das DNS eine Entkopplung vom darunterliegenden Aufbau, z. B. Änderung der IP-Adresse, ohne den Domainnamen ändern zu müssen. Das DNS (Domain Name System) wurde 1983 von Paul Mockapetris entworfen und im RFC 882 beschrieben. Der RFC 882 wurde inzwischen von den RFCs 1034 und 1035 abgelöst. Das DNS löste die hosts-Dateien ab, die bis dahin für die Namensauflösung zuständig waren. Es zeichnet sich aus durch: · · · ·

dezentrale Verwaltung hierarchische Strukturierung des Namensraums in Baumform Eindeutigkeit der Namen Erweiterbarkeit

Zukunft: IPv6 Die aktuelle IP Version (IPv4) stellt über 4 Milliarden eindeutige Adressen bereit. Da einige Bereiche des gesamten IP Adressraums für besondere Anwendungen reserviert sind (zum Beispiel private Netze), stehen weniger Adressen zur Verfügung, als theoretisch möglich sind. Weiterhin ist ein großer Bereich aller IP-Adressen für Nordamerika reserviert. Seite 14 von 19

IP-Technologie und Adressierung

07.11.2005

Auch die anfängliche Praxis der Vergabe von IPv4-Adressen nach Netzklassen (Class-A-, Class-B-, Class-C-Netze) führte zu einem verschwenderischen Umgang mit dem Adressraum. Es konnten nur ganze Blöcke von 256 bzw. 65.536 bzw. 16,7 Millionen Adressen zugewiesen werden. Erst die Einführung des Classless Interdomain Routing ermöglichte eine genauere Vergabe von Adressraum und konnte dieser Verschwendung von IPv4-Adressen Einhalt gebieten. In Zukunft werden immer mehr Geräte (zum Beispiel Telefone, Organizer, Haushaltsgeräte) vernetzt, so dass der Bedarf an eindeutigen IP-Adressen ständig zunimmt. Für eine Erweiterung des möglichen Adressraumes wurde IPv6 entwickelt. Es verwendet 128-Bit-Adressen, so dass auch in weiterer Zukunft keine Adressraumprobleme bei der Verwendung von IPv6 auftreten können (mit 128-BitAdressen lässt sich theoretisch jedes Atom der Erde adressieren). Mit IPv6 sind 2128 = 25616 (= 340.282.366.920.938.463.463.374.607.431.768.211.456 = 3,4 · 1038) IP-Adressen möglich, was ausreicht, um für jeden Quadratmeter der Erdoberfläche mindestens 665.570.793.348.866.943.898.599 (6,65 · 1023) IPAdressen bereitzustellen. Da die Dezimaldarstellung xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx jeglichen Rahmen sprengt, stellt man sie hexadezimal dar: xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx. Um diese Darstellung weiter zu vereinfachen (jeder Punkt trennt ein Byte der Adresse ab) werden jeweils 2 Byte der Adresse zusammengefasst und in Gruppen durch Doppelpunkt getrennt dargestellt. Des weiteren kann man innerhalb einer Gruppe auf führende Nullen verzichten (von IPv4 her bekannt). Man darf auch eine mehrere Gruppen umfassende Kette von Nullen durch 2 Doppelpunkte ersetzen.

Seite 15 von 19

IP-Technologie und Adressierung

07.11.2005

Begriffserklärungen BOOTP Das Bootstrap Protocol (BOOTP) dient dazu, einem Computer in einem TCP/IPNetzwerk eine IP-Adresse und eine Reihe von weiteren Parametern zuzuweisen. Verwendet wird BOOTP zum Beispiel zur Einstellung der Netzwerkadresse von Terminals und plattenlosen Workstations, die ihr Betriebssystem von einem Bootserver beziehen. Die Übertragung des Betriebsprogramms geschieht dann üblicherweise über das TFTP-Protokoll. Daneben können einige Peripheriegeräte wie beispielsweise Netzwerkdrucker das BOOTP-Protokoll zur Ermittlung ihrer IPAdresse und Netzwerkkonfiguration (Subnetz/Gateway) verwenden. Früher wurde das RARP-Protokoll zur Ermittlung der IP-Adresse bei plattenlosen Geräten verwendet. Im Gegensatz zu RARP, das ausschließlich die IP-Adresse liefert, besitzt BOOTP eine ganze Reihe von Parametern, insbesondere können Subnetzmaske, Gateway sowie Bootserver übermittelt werden. Zur Konfiguration von Workstations und PCs reichen diese jedoch nicht aus, da hier zusätzliche Einstellungen wie Drucker, Zeitserver und andere nötig sind. Das DHCP-Protokoll stellt eine Erweiterung der BOOTP-Parameter dar.

Classless Inter-Domain Routing Classless Inter-Domain Routing (CIDR) beschreibt ein Verfahren zur effizienteren Nutzung des bestehenden 32-Bit-IP-Adress-Raumes. Es wurde 1993 eingeführt, um die Größe von Routing-Tabellen zu reduzieren und um die verfügbaren Adressbereiche besser auszunutzen. Mit CIDR entfällt die feste Zuordnung einer IP-Adresse zu einer Netzklasse und die eventuelle Unterteilung (Subnetting) in weitere Netze oder die Zusammenfassung (Supernetting) mehrerer Netze einer Klasse. Es existiert nur noch eine Netzmaske, welche die IP-Adresse in den Netzwerk- und Hostteil aufteilt. Bei CIDR führte man als neue Notation so genannte Suffixe ein. Das Suffix gibt die Anzahl der 1-Bits in der Netzmaske an. Diese Schreibform ist viel kürzer als die dotted decimal notation und auch eindeutig. Beispiel: 192.168.0.0/24 entspricht im alten klassenbasierten Verfahren der Adresse 192.168.0.0 mit der Netzmaske 255.255.255.0: in binärer Schreibweise ergibt sich bei der Netzmaske 11111111.11111111.11111111.00000000, womit die Anzahl der 1-Bits 3*8 = 24 beträgt, wie im Suffix angegeben. CIDR bietet außerdem Route aggregation. Dabei können verschiedene Netze unter einer einzigen Adresse angesprochen werden. Die Routing-Protokolle BGP, RIP v2 (RIP II) (RIP / RIP I nicht!) und OSPF haben CIDR implementiert. Einige IRC-Daemons unterstützen CIDR-style bans und G-lines, beispielsweise wenn das IRC-Netzwerk von mehreren IRC-Clients geflooded wird, die alle eine IPAdresse in der Form 80.65.157.5, 80.65.62.3, 80.65.5.7 haben. Dann ist es möglich, 80.65.0.0/16 zu G-linen bzw. zu bannen, womit 80.65.0.0 bis 80.65.255.255 komplett gebannt wäre.

Seite 16 von 19

IP-Technologie und Adressierung

07.11.2005

IANA - Internet Assigned Numbers Authority Die Internet Assigned Numbers Authority (IANA) ist eine Organisation, die die Vergabe von IP-Adressen, Top Level Domains und IP-Protokollnummern regelt. Der Vorläufer der IANA bestand ursprünglich aus nur einem einzigen Mitarbeiter, Jon Postel. Die IANA delegiert die lokale Registration von IP-Adressen an Regionale InternetRegistries (RIRs). Jede RIR ist für einen bestimmten Teil der Welt verantwortlich, im einzelnen: • ARIN für Nordamerika • RIPE für Europa • APNIC für Asien und die Pazifik-Region • LACNIC für Lateinamerika und die Karibik • AfriNIC für Afrika Die IANA verteilt IPv4-Adressen in großen Blöcken (typischerweise /8 in CIDRNotation), und die RIRs folgen dann ihren eigenen Regelungen für die Zuweisung von Adressen an Endkunden (in diesem Sinne Provider oder Organisationen, die ihre IP-Adressen selbst verwalten), wobei dann meist /19er oder /20er Blöcke zugeteilt werden. Die IANA ist auch für die Delegation und Zuweisung von IPv6-Adressen zuständig, hat es sich hier aber in sofern einfach gemacht, als sie einfach sehr große Blöcke an die RIRs verteilt hat und damit auf absehbare Zeit weitere Delegationen unnötig gemacht hat. Der Vorrat an delegierten IPv6-Adressen übersteigt derzeit um ein Mehrfaches die Nachfrage, da IPv6 erst langsam in den Produktivbetrieb geht. Die IANA ist organisatorisch eine Unterabteilung von ICANN und steht damit zumindest indirekt unter dem Einfluss des US-Wirtschaftministeriums. Das Verhältnis von ICANN zu den ccTLDs und RIRs kann als bestenfalls "hochgradig politisch" beschrieben werden, und da ICANN immer wieder versucht, über die IANA Einfluss auf die Registries zu nehmen, gab es inzwischen mehrere Vorschläge, die IANA komplett von der ICANN abzukoppeln, egal ob mit oder ohne Kooperation der US-Regierung.

MAC-Adresse Die MAC-Adresse (Media Access Control, auch LAN-Adresse genannt) ist die Hardware-Adresse vieler Netzwerkgeräte (vor allem Netzwerkkarten), die zur eindeutigen Identifikation des Geräts im Netzwerk dient. Die MAC-Adresse wird der Sicherungsschicht, Schicht 2 des OSI-Modells, zugeordnet. Um die Sicherungsschicht mit der Vermittlungsschicht zu verbinden, wird zum Beispiel bei Ethernet das Address Resolution Protocol verwendet. Netzwerkgeräte brauchen dann eine MAC-Adresse, wenn sie auf Schicht 2 explizit adressiert werden können sollen, um Dienste auf höheren Schichten anzubieten. Leitet das Gerät wie ein Repeater oder Hub die Netzwerkpakete nur weiter, ist es auf der Sicherungsschicht nicht sichtbar und braucht folglich keine MAC-Adresse. Bridges und Switches untersuchen zwar die Pakete der Sicherungsschicht, um das Netzwerk physikalisch in mehrere Kollisionsdomänen aufzuteilen, nehmen aber selbst nicht aktiv an der Kommunikation teil, brauchen also ebenfalls keine MACAdresse. Hubs und Switches der oberen Preisklasse verfügen über Management- und Monitoring-Dienste, die auf der Anwendungsschicht zum Beispiel über Telnet, SNMP Seite 17 von 19

IP-Technologie und Adressierung

07.11.2005

oder HTTP genutzt werden können, daher ist solchen Geräten eine MAC-Adresse zugeordnet.

PPP Das Point-to-Point Protocol bzw. Punkt-zu-Punkt-Protokoll (PPP) ist ein Protokoll zum Verbindungsaufbau über Wählleitungen (zumeist über Modem oder ISDN). Es ermöglicht die Übertragung verschiedenster Netzwerkprotokolle (z.B. IP, IPX, AppleTalk, ...). Seltener wird PPP für statische Verbindungen (Standleitungen) verwendet, beispielsweise um die Authentifizierungs-Mechanismen (PAP, CHAP) zu nutzen. Hierfür kommen meist modifizierte Protokolle wie PPPoE oder PPTP zum Einsatz. PPP ist heute das Standardprotokoll, das Internet-Provider für die Einwahl der Kunden verwenden, die Spezifikationen sind jedoch so definiert, dass PPP nicht ausschließlich TCP/IP-Verbindungen unterstützt.

PPPoE PPP over Ethernet (PPPoE) ist die Verwendung des Netzwerkprotokolls Point-toPoint Protocol (PPP) über eine Ethernet-Verbindung. PPPoE wird heute bei ADSLAnschlüssen in Deutschland verwendet. Motivation für die Entwicklung von PPPoE war, die Möglichkeiten von PPP wie Authentifizierung und Netzwerkkonfiguration (IP-Adresse, Gateway) auf dem schnelleren Ethernet zur Verfügung zu stellen. Auch erleichtert PPPoE den Providern die Verwaltung, da die Infrastrukturen für Point-to-Point Protocol PPP bei den meisten ISPs schon aus den Zeiten der Analog- und ISDN-Modems bestehen. Zeittarife und automatische Konfiguration bei der Einwahl sind für ADSL, SDSL etc. erst mit PPPoE möglich, technisch sind diese Leitungen Standleitungen und daher immer verfügbar. PPPoE stellt hier die "Wählverbindung" virtuell wieder her, was nicht zuletzt auch dem Benutzer entgegenkommt: Er sieht keinen Unterschied zwischen bereits gewohnten Wählverbindungen über Analog- oder ISDN-Modem und seiner DSL-Leitung, muss sich also nicht umgewöhnen. Die gelegentlich verbreitete Meinung, der Name "PPP over Ethernet" käme von der Anschlussart der ersten DSL-Modems an den Rechner (diese wurden meistens über Ethernet mit dem Computer verbunden), ist falsch. Mittlerweile gibt es auch interne DSL-Modems mit PCI-Anschluss oder auch externe mit USB-Anschluss. Vielmehr ist es so, dass DSL-Modem und Access Concentrator (DSL-AC) des Zugangsanbieters über die Ethernet-LAN-Emulation von ATM (LANE) kommunizieren und das PPPProtokoll vorher auf diese Schicht angepasst werden muss. Ein Problem bei der Verwendung von PPPoE ist die verringerte maximale Paketgröße (Maximum Transfer Unit), die bei Ethernet grundsätzlich 1500 Byte beträgt. Bei PPPoE verringert sie sich jedoch wegen eines zusätzlichen Headers um 8 Byte auf 1492 Byte. Falls der TCP/IP-Treiber die Größe beim Senden nicht ermitteln kann, werden trotzdem 1500 Byte große Datenpakete erzeugt. Dies ist normalerweise kein Problem, da das Internet-Protokoll das Paket fragmentieren kann. Fragmentierung wird wegen des erforderlichen Aufwandes jedoch zunehmend im Internet abgeschaltet, so dass ohne besondere Maßnahmen manche Webserver nicht zugänglich erscheinen.

Seite 18 von 19

IP-Technologie und Adressierung

07.11.2005

Quellenangaben - www.wikipedia.org - www.ish.de - google.de

Seite 19 von 19

Related Documents


More Documents from ""