Sie sind hier
E-Book

TCP/IP

Grundlagen, Adressierung, Subnetting

AutorDirk Jarzyna
Verlagmitp Verlags GmbH & Co. KG
Erscheinungsjahr2013
Seitenanzahl247 Seiten
ISBN9783826695537
FormatePUB/PDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis21,99 EUR

Grundlagen, Adressierung, Subnetting


  • Praxisrelevantes TCP/IP-Wissen für Administratoren
  • Subnetting, Automatisierung der Adressvergabe
  • IPv6-Migrationshilfen und Kompatibilitätswerkzeuge


Aus dem Inhalt:
  • TCP/IP- und OSI-Netzwerkmodell
  • Routing und IP-Adressierung
  • TCP/IP-Transport
  • Subnetting
  • Routing
  • Network Address Translation
  • IPv6-Adressen
  • Adresskonfiguration
  • IPv6-Routing
  • IPv6-Optionen für den Übergang
  • IPv6-Campus Deployment
  • Netzwerkmanagement
  • Sicherheit

Wer mit Netzwerken arbeitet, benötigt ein solides Grundwissen über die Protokollfamilie, ohne die heute kaum noch ein Netzwerk funktioniert, und das Internet schon gar nicht. Die Rede ist natürlich von TCP/IP. Dieses Buch vermittelt – wie der Titel bereits ausdrückt – praxisrelevante Grundlagen zu TCP/IP. Was wichtig ist, steht drin, was nicht drin steht, benötigt ein Netzwerkadministrator nur in seltenen Spezialfällen. Der Leser erhält beispielsweise eine gründliche Anleitung zur Erzeugung von IP-Adressen (IPv4 und IPv6) und Durchführung des Subnettings, denn damit haben Netzwerkprofis tagtäglich zu tun. Er erfährt, was DHCP ist, wie es funktioniert und wo er es bei Bedarf herbekommt, aber er wird keine ellenlangen Listen finden, die jedes einzelne Bit einer DHCP-Acknowledgement-Nachricht beschreiben. Dieses Buch erhebt also keinen Anspruch auf Vollständigkeit, sondern es beschreibt Dinge, die für die tägliche Praxis relevant sind.
Dirk Jarzyna ist ein erfahrener IT-Fachjournalist und Buchautor mit unzähligen Veröffentlichungen zu den Themen Netzwerke und Datenkommunikation. Als Netzwerkspezialist arbeitet er mit TCP/IP seit dem Einzug dieser Protokoll-Suite in die Welt der lokalen Netzwerke. Neben der Netzwerktechnik gilt sein Interesse besonders dem Internet und der Entwicklung moderner Web-Anwendungen.

Dirk Jarzyna ist ein erfahrener IT-Fachjournalist und Buchautor mit unzähligen Veröffentlichungen zu den Themen Netzwerke und Datenkommunikation. Als Netzwerkspezialist arbeitet er mit TCP/IP seit dem Einzug dieser Protokoll-Suite in die Welt der lokalen Netzwerke. Neben der Netzwerktechnik gilt sein Interesse besonders dem Internet und der Entwicklung moderner Web-Anwendungen.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

Kapitel 1: Das TCP/IP- und OSI-Netzwerkmodell


Es existiert heute kaum ein Computer, der die TCP/IP genannte Netzwerkprotokollsammlung nicht unterstützt. Das liegt daran, dass heute so gut wie jeder Computer mit dem Internet verbunden ist und deshalb gar nicht darum herum kommt. Jedes Betriebssystem, ob Windows, Linux oder Unix, unterstützt TCP/IP. Selbst die sogenannten digitalen Assistenten (PDAs) und neueren Mobiltelefone unterstützen TCP/IP. Netzwerk-Switches unterstützen TCP/IP und Router natürlich ebenfalls, denn sonst könnten sie ihre Aufgabe, Daten über lokale Netzwerke und das Internet an den richtigen Adressaten weiterzuleiten, gar nicht erledigen.

So einfach war es nicht immer. Es ist noch nicht besonders lange her, da gab es keine Netzwerkprotokolle – auch kein TCP/IP. Computerhersteller erfanden die ersten Netzwerkprotokolle, die aber zunächst nur die Systeme genau dieses Herstellers unterstützten. Die Details der Implementierung wurden als Geheimnis gehütet. Irgendwann erkannten die Hersteller aber die Notwendigkeit, ihre Computer auch mit Computern und Geräten anderer Hersteller kommunizieren zu lassen, und veröffentlichten ihre Netzwerkprotokolle. IBM veröffentlichte beispielsweise 1974 ihr Netzwerkmodell Systems Network Architecture (SNA). Daraufhin entwickelten andere Hersteller Produkte, mit deren Hilfe ihre Computer über SNA mit den Computern von IBM kommunizieren konnten. Das funktionierte tadellos, hatte aber unter anderem den Nachteil, dass die großen Hersteller sagen konnten, wo es im Netzwerkmarkt langgeht. Dieses Problem ist noch immer nicht so ganz gelöst ...

Eine bessere Lösung war es jedenfalls, ein offenes standardisiertes Netzwerkmodell zu schaffen, das alle Hersteller unterstützen. In den später 1970er Jahren nahm sich die International Organization for Standardization (ISO) dieser Aufgabe an und begann, an etwas zu arbeiten, das wir heute als Open-Systems-Interconnection- oder OSI-Netzwerkmodell kennen. Das Ziel des OSI-Modells war von Anfang an, Netzwerkprotokolle zu standardisieren, um die Kommunikation zwischen allen Computern auf der Welt zu ermöglichen.

Dem US-Verteidigungsministerium verdanken wir nicht nur Patriot-Raketen sondern auch ein zweites standardisiertes offenes Netzwerkmodell. Verschiedene amerikanische Universitäten entwickelten (freiwillig) im Auftrag des Ministeriums Netzwerkprotokolle. Diese Arbeit resultierte in ein konkurrierendes Netzwerkmodell mit dem Namen TCP/IP.

Ende der 1980er Jahre gab es viele konkurrierende proprietäre Netzwerkmodelle, darunter beispielsweise auch Novells IPX/SPX, und zwei konkurrierende standardisierte Netzwerkmodelle (OSI und TCP/IP). Was passierte, wissen wir: Am Ende setzte sich TCP/IP durch, nicht nur unter den zwei standardisierten Modellen, sondern es verdrängte auch viele der proprietären Protokolle.

Dieses Kapitel liefert die Grundlagen zu TCP/IP. Es beschreibt, was das TCP/IP-Netzwerkmodell ist und wie es funktioniert. Da in Verbindung mit TCP/IP immer wieder Begriffe auftauchen, die sich auf OSI beziehen, ist es notwendig, auch kurz auf das OSI-Modell einzugehen.

1.1  Die TCP/IP-Architektur


TCP/IP definiert eine große Anzahl von Protokollen, die Computern erlauben, miteinander zu kommunizieren. Allerdings sind es nur einige wenige Protokolle, die tatsächlich als „Hauptprotokolle” betrachtet werden. Von diesen wenigen Schlüsselprotokollen gelten zwei Protokolle als die wichtigsten: Das Internet Protocol (IP) übernimmt die Adressierung, das Datagram-Routing und weitere Funktionen in einem Internetzwerk. Das Transmission Control Protocol (TCP) ist das primäre Protokoll der Transportschicht; es ist verantwortlich für den Verbindungsaufbau und das Verbindungsmanagement und sorgt für einen zuverlässigen Datentransport zwischen Softwareprozessen auf Geräten. Die Details aller Protokolle der TCP/IP-Suite sind in Dokumenten beschrieben, die Request for Comments (RFCs) genannt werden. Wer die in den TCP/IP-RFCs beschriebenen Protokolle in einen Computer implementiert, kann relativ sicher sein, dass dieser Computer mit anderen Computern kommunizieren kann, die ebenfalls TCP/IP implementiert haben.

Wie andere Netzwerkarchitekturen verteilt TCP/IP die verschiedenen Protokolle auf unterschiedliche Schichten oder Layers eines Architektur- oder Schichtenmodells. Ein solches Modell hilft, die einzelnen Komponenten und deren Funktionen zu beschreiben. Als klassisches Schichtenmodell wird zwar das 1979 definierte OSI-Modell angesehen. Protokollschichtenkonzepte existierten allerdings schon lange, bevor sie durch das OSI-Modell formalisiert wurden. Ein Beispiel dafür ist eben die TCP/IP-Protokollarchitektur. Da TCP/IP historisch eng mit dem Department of Defence (US-Verteidigungsministerium) verknüpft ist, wird das TCP/IP-Schichtenmodell auch als DoD-Modell bezeichnet.

Tabelle 1.1 zeigt die Hauptkategorien des TCP/IP-Architekturmodells.

TCP/IP-Layer (Schicht)

Beispielprotokolle

Application (Anwendungsschicht)

HTTP, POP3, SMTP, FTP, Telnet

Transport (Transportschicht)

TCP, UDP

Internet (Internetschicht)

IP (IPv4 und IPv6)

Network Access (Netzzugangsschicht)

Ethernet, Token-Ring, FDDI

Tabelle 1.1: Das TCP/IP-Architekturmodell

Hinweis

Für die Bezeichnungen der einzelnen Schichten sowohl im TCP/IP- als auch im OSI-Schichtenmodell gibt es deutsche Begriffe. In Tabelle 1.1 sehen Sie die deutschen Begriffe in Klammern hinter den englischen Originalbegriffen. Es empfiehlt sich, beide Begriffe zu lernen, weil der größte Teil der Dokumentation zu TCP/IP und anderen Netzwerkthemen in englischer Sprache vorliegt und IT-Profis selbst in Deutschland häufig die englischen Originalbegriffe bevorzugen (und die deutschen Begriffe manchmal noch nicht einmal kennen – ich selbst muss sie auch immer wieder nachschlagen).

Tabelle 1.1 zeigt die vier Schichten des TCP/IP-Modells und nennt für jede Schicht beispielhaft ein paar populäre Protokolle, die eben auf der jeweiligen Schicht angesiedelt sind. Die folgenden Abschnitte beschreiben jede der vier Schichten und ihr Zusammenspiel genauer.

1.1.1  Die TCP/IP-Anwendungsschicht


Gleich das Wichtigste vorweg: Die TCP/IP-Anwendungsschicht definiert nicht die Anwendung selbst, sondern Dienste, die von Anwendungen benötigt werden. Das kann im Fall von HTTP beispielsweise die Fähigkeit sein, eine Datei zu übertragen. Die TCP/IP-Anwendungsschicht bietet also der auf einem Computer laufenden Anwendungssoftware Dienste. Sie bildet die Schnittstelle zwischen der Software auf dem Computer und dem Netzwerk.

Die heute populärste TCP/IP-Anwendung ist ohne Zweifel der Web-Browser. Einen Web-Browser zu benutzen ist so einfach wie Kaugummi kauen: Sie starten den Web-Browser auf Ihrem Computer und tippen den Namen der gewünschten Website ein, die daraufhin – falls nichts schiefgeht – erscheint. Hinter den Kulissen läuft dabei natürlich einiges ab.

Nehmen wir einmal an, Peter öffnet seinen Browser, der bequemerweise so konfiguriert ist, dass er automatisch die Homepage des Web-Servers Webby lädt.

Um die Webseite von Webby zu bekommen, sendet Peter einen HTTP-Header zu Webby. Dieser Header enthält den Befehl „get”, um eine Datei abzurufen. Normalerweise enthält diese Anfrage auch noch den Namen der Datei. Wird kein Name angegeben, nimmt der Web-Server an, dass die Default-Webseite gewünscht ist. Damit liegt er in der Regel richtig.

Hinweis

In deutschsprachiger Literatur über Netzwerkprotokolle liest man statt Header gelegentlich Kopf, beispielsweise statt Nachrichten-Header Nachrichtenkopf. Obwohl dies ein Buch in deutscher Sprache ist, möchte ich doch lieber beim englischen Originalbegriff Header bleiben.

Abb. 1.1: Eine HTTP-Get-Anfrage und die HTTP-Antwort

Die Antwort des Web-Servers enthält ebenfalls einen HTTP-Header, der aber gerade mal ein „OK” zurück liefert. In der Realität enthält der Header natürlich einen HTTP-Return-Code, der sagt, ob die Anfrage bedient werden kann. Kann der Web-Server die gewünschte Datei nicht finden, sendet er einen HTTP-404-Fehler, „not found”. Findet er die Datei, dann sendet er den Return-Code 200: „Alles klar, ich bearbeite die Anfrage.”

Dieses einfache Beispiel zeigt eines der wichtigsten Konzepte von Netzwerkmodellen: Wenn eine...

Blick ins Buch
Inhaltsverzeichnis
Cover1
Titel3
Impressum4
Inhaltsverzeichnis5
Einführung11
TCP/IP- Grundlagen15
Das TCP/IP- und OSI-Netzwerkmodell17
1.1 Die TCP/IP-Architektur18
1.1.1 Die TCP/IP-Anwendungsschicht20
1.1.2 Die TCP/IP-Transportschicht22
1.1.3 Die TCP/IP-Internetschicht24
1.1.4 Die TCP/IP-Netzzugangsschicht25
1.2 Das OSI-Referenzmodell27
1.2.1 Einordnung der Komponenten und Protokolle ins OSI-Referenzmodell30
1.2.2 OSI und TCP/IP31
1.2.3 OSI-Einkapselung33
1.3 Das weiß ich nun33
Routing und IP-Adressierung35
2.1 Funktionen der Vermittlungsschicht35
2.1.1 Routing36
2.1.2 Das Zusammenspiel von Vermittlungs- und Sicherungsschicht37
2.1.3 IP-Paket und IP-Header38
2.1.4 Adressierung auf Ebene der Vermittlungsschicht40
2.1.5 Routing-Protokolle40
2.2 IPv4-Adressierung41
2.2.1 Ein paar IP-Adressbegriffe41
2.2.2 Wie IP-Adressen gruppiert werden42
2.2.3 Netzwerkklassen43
2.3 IP-Routing50
2.3.1 Routing-Logik der Hosts51
2.3.2 Routing-Entscheidungen und IP-Routing-Tabellen51
2.4 IP-Routing-Protokolle52
2.5 Utilities der Vermittlungsschicht53
2.5.1 DNS und ARP54
2.5.2 Adresszuweisung und DHCP57
2.5.3 ICMP Echo und Ping61
2.6 Das weiß ich nun63
TCP/IP-Transport65
3.1 Das Transmission Control Protocol65
3.1.1 Multiplexing über Port-Nummern69
3.1.2 Flusssteuerung71
3.1.3 Verbindungsauf- und -abbau72
3.1.4 Geordnete Datenübertragung und Segmentierung73
3.2 Das User Datagram Protocol74
3.3 Das weiß ich nun75
IP-Adressierung und Subnetting77
4.1 IP-Adressierung77
4.1.1 Öffentliche und private Adressen79
4.1.2 IPv6-Adressierung80
4.2 Subnetting81
4.2.1 Präfixnotation82
4.2.2 Subnetzmasken analysieren und auswählen85
4.2.3 Existierende Subnetze analysieren92
4.2.4 Die Subnetze eines klassenbezogenen Netzwerks97
4.3 Variable-Length Subnet Masking (VLSM)101
4.3.1 Klassenbezogene und klassenlose Routing-Protokolle102
4.3.2 Überlappende VLSM-Subnetze103
4.3.3 Ein Subnetzschema mit VLSM entwerfen104
4.4 Das weiß ich nun107
Routing109
5.1 Direkt verbundene und statische Routen109
5.1.1 Direkt verbundene Routen109
5.1.2 Statische Routen111
5.2 Routing-Protokolle112
5.2.1 Interior- und Exterior-Routing-Protokolle113
5.2.2 Klassenloses und klassenbezogenes Routing114
5.2.3 Automatische und manuelle Routen-Zusammenfassung115
5.2.4 Algorithmen115
5.2.5 Routing-Metrik116
5.2.6 Konvergenz116
5.3 Default- oder Standardrouten118
5.4 Das weiß ich nun119
Network Address Translation121
6.1 Das NAT-Konzept122
6.2 Ein (NAT-)Problem124
6.3 Mögliche Probleme124
6.4 Nachteile von NAT125
IP Version 6127
IPv6-Adressen129
7.1 Der Aufbau einer IPv6-Adresse130
7.1.1 IPv6-Präfixe131
7.1.2 Subnetting im Unternehmen132
7.2 Global-Unicast-Adressen135
7.2.1 Effizientes Routing137
7.2.2 Adresszuweisung139
7.3 Weitere IPv6-Adressen140
7.3.1 Unicast-IPv6-Adressen141
7.3.2 Multicast und spezielle IPv6-Adressen143
7.4 Das weiß ich nun145
Adresskonfiguration147
8.1 Interface-ID und das EUI-64-Format148
8.2 Statische Konfiguration150
8.3 Autokonfiguration153
8.3.1 DHCPv6154
8.3.2 Stateless Autokonfiguration155
8.4 Das weiß ich nun163
IPv6-Routing165
9.1 Routing-Protokolle für IPv6166
9.1.1 RIPng167
9.1.2 OSPFv3168
9.2 Zusammenfassung170
IPv6-Optionen für den Übergang171
10.1 Dual-Stacks172
10.2 Tunneling174
10.2.1 Manually Configured Tunnel (MCT)175
10.2.2 Dynamischer 6to4-Tunnel177
10.2.3 Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)178
10.2.4 Teredo-Tunneling183
10.3 Übersetzung zwischen IPv4 und IPv6188
10.4 Fazit190
IPv6-Campus-Deployment193
11.1 Deployment-Strategie193
11.1.1 Deployment-Plan194
11.2 Adressierung195
11.2.1 Adresszuweisung198
11.3 Deployment-Optionen199
11.3.1 Routing-Protokolle202
11.4 DNS-Überlegungen202
11.4.1 DNS mit IPv6203
11.5 Kleinere Szenarios204
11.5.1 IPv6-Connectivity für Heimanwender204
11.5.2 IPv6-Testumgebung205
11.5.3 Verteilte IPv6-Hosts205
Netzwerkmanagement207
12.1 Basisanforderungen207
12.2 Standards208
12.2.1 SNMP für IPv6208
12.2.2 Andere Standards210
12.2.3 Netflow und IPFIX210
12.3 Managementwerkzeuge211
12.3.1 Managementwerkzeuge für das Core-Netzwerk212
12.3.2 Managementwerkzeuge für das lokale Netzwerk215
12.3.3 Managementwerkzeuge für jedes Netzwerk218
12.3.4 Empfehlungen für den Administrator220
Sicherheit223
13.1 Sicherheitsbedrohungen223
13.1.1 Reconnaissance oder Informationsbeschaffung223
13.1.2 Unautorisierter Zugriff225
13.1.3 Spoofing225
13.1.4 Stören der Host-Initialisierung226
13.1.5 Broadcast-Storms226
13.1.6 Angriffe gegen die Routing-Infrastruktur227
13.1.7 Sniffing oder Abfangen von Daten228
13.1.8 Man-in-the-Middle-Angriffe228
13.1.9 Angriffe auf die Anwendungsschicht228
13.1.10 Denial-of-Service-Angriffe228
13.2 IPSec229
13.3 Sichere Autokonfiguration230
13.3.1 Privacy-Extensions230
13.3.2 DHCPv6231
13.3.3 Statische Adresskonfiguration231
13.3.4 Falsche Router-Advertisements231
Das weiß ich nun - Auflösung233
Der IPv6-Header237
Stichwortverzeichnis241

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Arzneimittel Zeitung

Arzneimittel Zeitung

Die Arneimittel Zeitung ist die Zeitung für Entscheider und Mitarbeiter in der Pharmabranche. Sie informiert branchenspezifisch über Gesundheits- und Arzneimittelpolitik, über Unternehmen und ...

FREIE WERKSTATT

FREIE WERKSTATT

Die Fachzeitschrift FREIE WERKSTATT berichtet seit der ersten Ausgaben 1994 über die Entwicklungen des Independent Aftermarkets (IAM). Hauptzielgruppe sind Inhaberinnen und Inhaber, Kfz-Meisterinnen ...

Bibel für heute

Bibel für heute

BIBEL FÜR HEUTE ist die Bibellese für alle, die die tägliche Routine durchbrechen wollen: Um sich intensiver mit einem Bibeltext zu beschäftigen. Um beim Bibel lesen Einblicke in Gottes ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...

DULV info

DULV info

UL-Technik, UL-Flugbetrieb, Luftrecht, Reiseberichte, Verbandsinte. Der Deutsche Ultraleichtflugverband e. V. - oder kurz DULV - wurde 1982 von ein paar Enthusiasten gegründet. Wegen der hohen ...