SlideShare ist ein Scribd-Unternehmen logo
Vernetzte IT-Systeme 
5. TCP/IP Protokollfamilie 
Prof. Dr. Volkmar Langer 
Florian Schimanke 
Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.1.1 Einführung TCP/IP 
Prof. Dr. Volkmar Langer 
Florian Schimanke
TCP/IP-Referenzmodell 
Ziele: 
• Unabhängigkeit von der 
verwendeten Netzwerk- 
Technologie 
• Unabhängigkeit von der 
Architektur des Hosts 
• Universelle 
Verbindungsmöglichkeit 
• Ende-zu-Ende Quittungen 
• Standardisierte 
Anwendungsprotokolle 
TCP/IP-Protokollfamilie Seite 3 
Anwendungsschicht 
Übertragungsschicht 
Internetschicht 
Netzwerkschicht
TCP/IP-Protokoll-Architektur 
Anwendungsschicht 
Darstellungsschicht 
Sitzungsschicht 
Transportschicht 
TCP/UDP 
Netzwerkschicht 
(Routingprotokolle, ICMP, ARP) 
IP 
Sicherungsschicht 
Bitübertragungsschicht 
TCP/IP-Protokollfamilie Seite 4
Transmission Control Protocol 
Schicht 4 ISO/OSI 
Ziele: 
Transportschicht: 
• sicherer Datentransport 
• Multiplexing im Full-Duplex-Verfahren 
• zuverlässiger, verbindungsorientierter Dienst 
• „Ende zu Ende“ - Kontrolle 
TCP/IP-Protokollfamilie Seite 5
TCP-Header 
Fenstergröße Empfänger 
Dringlichkeit 
TCP/IP-Protokollfamilie Seite 6
Multiplexing von IP-Verbindungen über Ports 
212.77.156.18 Port 21 
212.77.156.18 Port 80 
212.77.156.18 Port 25 
212.77.156.18 Port 80 
212.77.156.18 Port 25 
212.77.156.18 Port 21 
Oktober 2012 TCP/IP-Protokollfamilie Seite 7
TCP Multiplexmechanismus: Portnummern 
• Mulitplexmechanismus sorgt für die Verwaltung zur 
einer Vielzahl von Prozessen 
Koexistenz 
• Zur Identifikation der verschiedenen Datenströme und Prozesse vergibt TCP 
Portnummern 
• Wichtige TCP Port-Nummern: 
– FTP DATA 20 
– FTP Control 21 
– Telnet 23 
– SMTP 25 
– HTTP 80 
Oktober 2012 TCP/IP-Protokollfamilie Seite 8
TCP – three-way-handshake 
verbindungsorientiertes Protokoll 
SYN (seq=x) 
SYN (seq=y, ACK=x+1) 
ACK=y+1 
TCP/IP-Protokollfamilie Seite 9
Beispiel für TCP-Verbindung – 
Sequence-/Acknowledgement Numbermanagement 
Daten (1.024 Byte) Seq=1 
ACK ACK=1.025 
Daten (1.024 Byte) Seq=1.025 
Daten (1.024 Byte) Seq=2.049 
Daten (1.024 Byte) Seq=3.073 
Daten (1.024 Byte) Seq=1.025 
ACK ACK=4.097 
X 
TCP/IP-Protokollfamilie Seite 10 
1 2 3 4 5 6 7 
1 2 3 4 5 6 7 
1 2 3 4 5 6 7 
1 2 3 4 5 6 7 
1 2 3 4 5 6 7 
1 2 3 4 5 6 7 
1 
1 ? 3 
1 ? 3 4 
Timer für Seq=1.025 1 2 3 4 
abgelaufen 
Sender Empfänger
Sliding-Window-Verfahren 
Sender Empfänger Sender Empfänger 
Send 1, 2, 3 
ACK 3 
Window 2 
Send 3, 4, 5 
ACK 5 
Window 2 
Send 5, 6 
ACK 7 
Window 2 
X 
X 
Static window Sliding window 
TCP/IP-Protokollfamilie Seite 11
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.1.2 UDP – User Datagram Protocol 
Prof. Dr. Volkmar Langer 
Florian Schimanke
UDP - User Datagramm Protocol 
• Schicht 4 ISO/OSI 
• Ziele: 
–Datenübertragung mit minimalen 
Protokollmechanismen 
–Durchsatzoptimierung auf Kosten 
von Sicherheit! 
TCP/IP-Protokollfamilie Seite 13
Dienste und Anwendungen von UDP 
• geschwindigkeitsoptimierter Transport ohne Gewährleistung 
• Multiplexen von Verbindungen via Ports (vgl. TCP) 
 kein Verbindungsmanagement 
 keine Flusskontrolle 
 keine Fehlerbehandlung 
• „Echtzeitanwendungen“ 
– Beispiel: IP-Telefonie – Voice over IP 
– Beispiel: RealPlayer – Audio-/Video Stream 
– Beispiel: RealVideo – Videokonferenz 
TCP/IP-Protokollfamilie Seite 14
UDP vs TCP – Header 
TCP/IP-Protokollfamilie Seite 15
Vergleich der Layer-4-Protokolle TCP und UDP 
Eigenschaft TCP UDP 
Ende zu Ende Kontrolle  X 
Zeitüberwachung der Verbindung  X 
Flusskontrolle  X 
Erkennung von Duplikaten  X 
Fehlererkennung  O 
Fehlerbehebung  X 
Adressierung höherer Schichten   
Größe des Headers 20 Byte 8 Byte 
Geschwindigkeit D G 
Belastung der Systemresourcen F D 
TCP/IP-Protokollfamilie Seite 16
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.1.3 IP – Internet Protocol 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Internet Protocol (IP) 
• Schicht 3 ISO/OSI 
• Ziele: 
–Adressierung: IP-Nummernsystem 
–Fragmentieren von Paketen der darüber 
liegenden Schicht 
–unzuverlässiger, verbindungsloser Dienst 
TCP/IP-Protokollfamilie Seite 18
Funktionen von IP 
• Definition von Paketen 
• Definition des Adressierungsschemas 
• Übermittlung der Daten von Transportebene zur 
Netzwerkschicht 
• Routing von Datagrammen durch das Netz 
• Fragmentierung und Defragmentierung von Datagrammen 
TCP/IP-Protokollfamilie Seite 19
IP-Header 
TCP/IP-Protokollfamilie Seite 20
IP Fragmentierung/Defragmentierung 
 Problem: jedes Netzwerk hat seine maximale Framegröße 
(MTU: Maximum Transmission Unit) 
 Beispiel: Übertragung über Ethernet  FDDI  PPP  Ethernet 
MTU: 1500 MTU: 4352 MTU: 532 MTU: 1500 
ETH IP 1400 FDDI IP 1400 PPP IP 512 
PPP IP 512 
PPP IP 376 
ETH IP 512 
ETH IP 512 
ETH IP 376 
TCP/IP-Protokollfamilie Seite 21
IP Weiterleitung innerhalb eines LANs 
• Adress Resolution Protocol - ARP 
• Schicht 2 ISO/OSI 
– Data link layer (Ethernet, X.25 usw.) 
• dynamische Adressumwandlung durch Abfrage 
• Ziel: 
–Zuordnung von Ebene 3 (IP-) Adressen zu 
Ebene 2 (physikalische) Adressen 
TCP/IP-Protokollfamilie Seite 24
Funktionsweise von ARP 
Wie findet IP die MAC Adresse der Gegenstation? 
TCP/IP-Protokollfamilie Seite 25
ARP: Warum Mac- und IP-Adressen? 
A 
A 
A 
B 
3 
TCP/IP-Protokollfamilie Seite 26 
Quell-IP: 
Ziel-IP: 
Quell-MAC: 
Ziel-MAC: 
Quell-IP: 
Ziel-IP: 
Quell-MAC: 
Ziel-MAC: 
Quell-IP: 
Ziel-IP: 
Quell-MAC: 
Ziel-MAC: 
Quell-IP: 
Ziel-IP: 
Quell-MAC: 
Ziel-MAC: 
Quell-IP: 
Ziel-IP: 
Quell-MAC: 
Ziel-MAC: 
1 
2 
3 
A 
A 
A 
B 
B 
A B 
B 
B 
1 
1 
2 
2 
3 
3 
B 
B
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.2.1 Aufgaben von IP-Adressen 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Aufgaben von IP-Adressen 
• Die meisten Netzwerke basieren heutzutage auf dem 
IP-Adressierung & Subnetting Seite 28 
Internet Protocol (IP) 
• IP-Adressen dienen der eindeutigen logischen 
Adressierung von einzelnen Netzwerkkomponenten 
oder ganzen Netzwerken
Aufgaben von IP-Adressen 
• Angesiedelt auf Schicht 3 (Network Layer) im OSI-Modell 
– Daher ist IP auch ein „geroutetes Protokoll“ 
– Diverse auf ihm aufsetzende Protokolle 
• Weltweit eindeutige Adressierung (jede öffentliche IP-Adresse 
darf nur einmal vergeben werden!) 
• Inzwischen knapp werdender Adressraum 
• Bestehend aus 32 Bits (IPv4) bzw. 128 Bits (IPv6) 
IP-Adressierung & Subnetting Seite 29
IP-Adressen 
• Beispiel einer IPv4-Adresse: 
172.16.14.193 
• Beispiel einer IPv6-Adresse: 
0:0:0:0:0:0:AC10:EC1 
oder auch 
::AC10:EC1 
IP-Adressierung & Subnetting Seite 30
Aufgaben von IP-Adressen 
• DNS als Beispiel für ein auf IP aufsetzendes Protokoll 
IP-Adressierung & Subnetting Seite 31
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.2.2 Einteilung von IP-Adressen 
Prof. Dr. Volkmar Langer 
Florian Schimanke
IP-Adressklassen 
• IP-Adressen werden basierend auf den höchstwertigen 
Bits in Klassen eingeteilt 
Klasse Höchstwertige Bits Erstes Oktett Bits in Netzadresse 
A 0 0 - 127* 8 
B 10 128 - 191 16 
C 110 192 - 223 24 
• Zur allgemeinen Adressierung von Computersystemen 
werden nur die Klassen A, B und C verwendet 
• Weitere Klassen dienen z.B. für die Adressierung von 
Multicasts (D) und für Forschungszwecke (E) 
IP-Adressierung & Subnetting Seite 33
IP-Adressklassen 
• Jede Klasse unterstützt eine unterschiedlich große Anzahl 
an Netzwerken und adressierbaren Rechnern 
Adressklasse Anzahl Netze Anzahl Hosts pro Netz 
A 126* 16.777.214 
B 16.384 65.534 
C 2.097.152 254 
• Ursprünglich wurden großen Unternehmen ganze Netze 
aus einer Klasse zugewiesen 
• Klasse A dient der Adressierung von großen, B der 
Adressierung von mittleren und C der Adressierung von 
kleinen Netzwerken 
IP-Adressierung & Subnetting Seite 34
Private Adressbereiche 
• In jeder IP-Adressklasse gibt es einen Bereich, der als 
privater Adressbereich bezeichnet wird. 
Klasse Privater Adressbereich (RFC 1918) 
A 10.0.0.0 bis 10.255.255.255 
B 172.16.0.0 bis 172.31.255.255 
C 192.168.0.0 bis 192.168.255.255 
• Private Adressen werden in LANs verwendet und können 
vom Administrator frei, aber eindeutig vergeben werden. 
• Private Adressen werden im Internet nicht geroutet! 
IP-Adressierung & Subnetting Seite 35
Öffentliche Adressbereiche 
• Öffentliche IP-Adressen sind alle Adressen, die nicht im 
privaten Adressbereich liegen 
• Diese Adressen werden zentral von der Internet Assigned 
Numbers Authority (IANA) verwaltet und vergeben 
• Öffentliche IP-Adressen sollten nicht in privaten LANs 
IP-Adressierung & Subnetting Seite 36 
vergeben werden 
• Öffentliche IP-Adressen werden im Internet geroutet
NAT / PAT 
• Wie können private IP-Adressen auf das Internet 
IP-Adressierung & Subnetting Seite 37 
zugreifen? 
• Wie können mehrere Rechner aus einem LAN auf 
öffentliche Netze zugreifen? 
• NAT – Network Address Translation 
– Router (bzw. Gateway) übernimmt Stellvertreterrolle für gesamtes 
Netzwerk 
– Komplettes Netzwerk ist nach außen nur als eine einzige IP-Adresse 
sichtbar 
• PAT – Port Adress Translation 
– wird genutzt, um Datenströme eindeutig zu einem Host im LAN 
zuordnen zu können
NAT / PAT 
Internet 
IP-Adressierung & Subnetting Seite 38 
• NAT-Schema 
Intern: 172.16.0.0/16 
Extern: 218.36.198.7 
Router
NAT / PAT 
IP-Adressierung & Subnetting Seite 39 
• PAT im Wireshark
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.2.3 Aufbau von IP-Adresse 
Prof. Dr. Volkmar Langer 
Florian Schimanke
IPv4-Header 
IP-Adressierung & Subnetting Seite 41
Aufbau von IP-Adressen 
• IPv4-Adressen bestehen aus einem Netzanteil und einem 
IP-Adressierung & Subnetting Seite 42 
Hostanteil. 
• Der jeweilige Anteil wird durch die zugehörige Subnetmask 
bestimmt 
• IPv4-Adressen und Subnetmasks bestehen aus vier 
binären Oktetten (also insgesamt 32 Bits), die durch 
Punkte voneinander getrennt werden 
• Zum besseren Verständnis werden IP-Adressen in der 
Regel in Dezimalform dargestellt 
Beispiel: 172.16.14.193
Aufbau von IP-Adressen 
• Umrechnung einer IP-Adresse von binär in dezimal 
172.16.14.193 
entspricht 
10101100.00010000.00001110.11000001 
172 = 1*27 + 0*26 + 1*25 + 0*24 + 1*23 + 1*22 + 0*21 + 0*20 
16 = 0*27 + 0*26 + 0*25 + 1*24 + 0*23 + 0*22 + 0*21 + 0*20 
14 = 0*27 + 0*26 + 0*25 + 0*24 + 1*23 + 1*22 + 1*21 + 0*20 
193 = 1*27 + 1*26 + 0*25 + 0*24 + 0*23 + 0*22 + 0*21 + 1*20 
IP-Adressierung & Subnetting Seite 43
Aufbau von IP-Adressen 
• Jede Adressklasse besitzt eine Standardsubnetmask: 
– A: 255.0.0.0 bzw. 11111111.00000000.00000000.00000000 
– B: 255.255.0.0 bzw. 11111111.11111111.00000000.00000000 
– C: 255.255.255.0 bzw. 11111111.11111111.11111111.00000000 
• Die Anzahl der Nullen bestimmt die Menge der Hosts, die 
in einem Netz adressiert werden können 
• Hierbei müssen jeweils eine Adresse für die Netzadresse 
und eine für die Broadcastadresse abgezogen werden 
– Beispiel: Klasse B  16 Nullen in der Subnetmask 
216 = 65.536 – 2 = 65.534 adressierbare Hosts 
IP-Adressierung & Subnetting Seite 44
Aufbau von IP-Adressen 
• Die Einsen und Nullen der Subnetmask bestimmen den 
Netzanteil und den Hostanteil der IP-Adresse 
– Beispiel einer Klasse B Adresse mit Standardsubnetmask 
(172.16.14.193 und 255.255.0.0) 
10101100.00010000.00001110.11000001 
11111111.11111111.00000000.00000000 
• Der Netzanteil bestimmt gleichzeitig die Adresse des 
kompletten Netzwerks (Net-ID) 
 im obigen Beispiel also 172.16.0.0 
IP-Adressierung & Subnetting Seite 45
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.2.4 IP-Adressvergabe 
Prof. Dr. Volkmar Langer 
Florian Schimanke
IP-Adressvergabe 
• Zwei grundsätzliche Möglichkeiten der Adressvergabe: 
– automatisch bzw. dynamisch 
– manuell bzw. statisch 
• Automatische bzw. dynamische Adressvergabe 
– Dynamic Host Configuration Protocol 
– Server im Netzwerk 
– Adresszuweisung zufällig oder auf Basis der MAC-Adresse 
– Geringer administrativer Aufwand 
• Manuelle bzw. statische Adressvergabe 
– erfolgt durch den Administrator 
– Hoher administrativer Aufwand 
IP-Adressierung & Subnetting Seite 47
DHCP 
IP-Adressierung & Subnetting Seite 48 
• Möglichkeiten 
– IP-Adressen werden aus einem definierten Adressraum vom 
DHCP-Server willkürlich (aber eindeutig!) vergeben 
– IP-Adressen werden anhand einer festgelegten Tabelle auf Basis 
der MAC-Adressen der Clients vergeben 
– IP-Adressen können nach einer gewissen Zeit (Lease time) 
„ablaufen“ und müssen dann erneut angefordert werden 
• Vorteile 
– geringer Administrationsaufwand 
– rudimentäre Sicherheit 
– geringer Nutzeraufwand 
• Nachteile 
– Wartung 
– Overhead durch zusätzlichen Verkehr
DHCP 
IP-Adressierung & Subnetting Seite 49 
• Ablauf 
– Client sendet Such-Anfrage nach einem DHCP-Server als 
Broadcast ins Netzwerk (DHCPDISCOVER) 
– Verfügbare DHCP-Server antworten ebenfalls per Broadcast mit 
einem „Angebot“ (DHCPOFFER) 
– Client entscheidet sich für einen der antwortenden Server und 
sendet eine IP-Anfrage an ihn (DHCPREQUEST) 
– Der vom Client ausgewählte Server bestätigt die Anfrage mit einem 
Acknowledgement, der IP-Adresse und allen weiteren 
Informationen (DHCPACK) 
Vereinfachte Darstellung: 
Anfrage beim 
Systemstart 
IP-Adresse, 
Gateway, SN-Maske, 
DNS
Manuelle/statische Vergabe 
• IP-Adressen, Subnetmask, Gateway, etc. werden vom 
Administrator fest (statisch) auf dem Client hinterlegt 
IP-Adressierung & Subnetting Seite 50
Manuelle/statische Vergabe 
IP-Adressierung & Subnetting Seite 51 
• Vorteile 
– Komplette Kontrolle über die Vergabe von IP-Adressen 
– Wichtig z.B. für Server bei denen sich die IP-Adresse nicht ändern 
darf, damit sie erreichbar bleiben 
• Nachteile 
– Hoher administrativer Aufwand 
– Gefahr von IP-Adresskonflikten bei doppelter Vergabe
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.2.5 Subnet-Bildung 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Subnet-Bildung 
• Problem/Ausgangspunkt: 
– IPv4-Adressen werden knapp 
– Keine Basis-Sicherheit von Netzwerken 
– Kaum Verwaltungsmöglichkeiten 
IP-Adressierung & Subnetting Seite 53 
• Ursachen: 
– Verschwenderischer Umgang mit öffentlichen IPv4-Adressen 
– Fehleinschätzung des Bedarfs an IP-Adressen 
• Lösung: 
–Bildung von Subnetzen 
• Vorgehensweise: 
– Hostbits werden für die Subnetmask „entliehen“ 
– Hostbits müssen immer lückenlos von links nach rechts entliehen 
werden
Subnet-Bildung 
IP-Adressierung & Subnetting Seite 54 
• Auswirkungen: 
– Veränderung der Standardsubnetzmaske 
– Bildung verschiedener kleiner Netze 
– Verringerung der Anzahl von adressierbaren Hosts pro Netzwerk 
• Ergebnisse: 
–kleinere Netzwerke 
–mehr Sicherheit 
– Freisetzung von Adressen 
• Darstellung: 
– 172.16.14.193 mit 255.255.0.0 oder 
– 172.16.14.193/16
Subnet-Bildung 
• Beispiel einer Klasse C Adresse: 
2³=8 32 
IP-Adressierung & Subnetting Seite 55 
– 192.168.10.0/24 
• entspricht 1 Netzwerk mit 254 Hosts 
– 192.168.10.0/27 
• entspricht Netzwerken mit jeweils Adressen 
Subnetz Nr. Subnetz-ID Host-Range Broadcast ID 
0 192.168.10.0 .1 - .30 192.168.10.31 
1 192.168.10.32 .33 - .62 192.168.10.63 
2 192.168.10.64 .65 – .94 192.168.10.95 
3 192.168.10.96 .97 - .126 192.168.10.127 
4 192.168.10.128 .129 - .158 192.168.10.159 
5 192.168.10.160 .161 - .190 192.168.10.191 
6 192.168.10.192 .193 - .222 192.168.10.223 
7 192.168.10.224 .225 - .254 192.168.10.255
Subnet-Bildung 
• Ermittlung der Anzahl von geschaffenen Subnets 
– Die Anzahl der vom Hostanteil entliehenen Bits bestimmt die 
Menge der geschaffenen Subnets 
– Beispiel: Werden 3 Bits vom Hostanteil entliehen, können hiermit 
Subnets geschaffen werden 
– Das jeweils erste und letzte Subnet darf nicht verwendet werden, 
da sie Netzwerk- und Broadcastadresse enthalten 
– Insgesamt sind also Subnets nutzbar! 
IP-Adressierung & Subnetting Seite 56 
8 
6
Subnet-Bildung 
• Ermittlung der Anzahl der Hosts pro Subnet 
– Die Anzahl der nach dem Subnetting übrig gebliebenen Nullen in 
der Subnetmask bestimmt die Anzahl der Hosts pro Subnet 
– Beispiel: Werden 3 Bits vom Hostanteil einer Klasse C Adresse 
32 
entliehen, können Hosts pro Subnet adressiert werden 
– Die jeweils erste und letzte Adresse in einem Subnet darf nicht 
verwendet werden, da sie Netzwerk- und Broadcastadresse des 
Subnets darstellen 
30 
– Insgesamt sind also Hosts pro Subnet adressierbar! 
IP-Adressierung & Subnetting Seite 57
Subnet-Bildung 
Subnetz Nr. Subnetz-ID Host-Range Broadcast ID 
0 192.168.10.0 .1 - .30 192.168.10.31 
1 192.168.10.32 .33 - .62 192.168.10.63 
2 192.168.10.64 .65 – .94 192.168.10.95 
3 192.168.10.96 .97 - .126 192.168.10.127 
4 192.168.10.128 .129 - .158 192.168.10.159 
5 192.168.10.160 .161 - .190 192.168.10.191 
6 192.168.10.192 .193 - .222 192.168.10.223 
7 192.168.10.224 .225 - .254 192.168.10.255 
IP-Adressierung & Subnetting Seite 58
Subnetting 
• Ermittlung der Subnetadresse eines Hosts 
– Die Subnetadresse eines gegebenen Hosts kann über das logische 
IP-Adressierung & Subnetting Seite 59 
AND ermittelt werden 
– Hierzu werden die Binärwerte der Hostadresse und der 
Subnetmask verglichen 
– Beispiel: 192.168.10.195/27 
11000000.10101000.00001010.11000011 
11111111.11111111.11111111.11100000 
11000000.10101000.00001010.11000000 
– Subnet-Adresse: 192.168.10.192
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.2.6 IPv6 
Prof. Dr. Volkmar Langer 
Florian Schimanke
IPv6 
• IPv4-Adressraum wird knapp 
• IPv6 bietet ausreichend großen Adressraum 
– 128-Bit Adressen im Gegensatz zu 32-Bit bei IPv4 
– 10^38 eindeutige Adressen möglich im Gegensatz zu ca. 4 
Milliarden bei IPv4 (wovon ca. 80% durch ungünstige Verteilung 
vergeudet wurden) 
– Selbst wenn jeder heutige Rechner 1.000 Adressen erhielte, 
blieben noch immer 10^35 eindeutige Adressen übrig 
– Spezielle Ausrichtung auf mobile Nutzung von IP-basierten 
IP-Adressierung & Subnetting Seite 61 
Diensten 
– Veränderte Schreibweise gegenüber IPv4, basierend auf dem 
Hexadezimal-System
IPv6 
IP-Adressierung & Subnetting Seite 62 
• Neue Schreibweise 
– 8 jeweils durch Doppelpunkte getrennte Blöcke 
– Jeder Block besteht aus 4-stelligen Hexadezimalzahlen 
– Buchstaben dürfen groß oder klein geschrieben werden 
– In jedem Block lassen sich genau 16 Bits abbilden 
– 8 Blöcke a 16 Bits  128 Bits 
• Beispiel IPv4-Adresse 
– 172.16.14.193 
• Beispiel IPv6-Adresse 
– 4030:00BC:0000:00A4:0267:01FF:FE01:7352
IPv6 
IP-Adressierung & Subnetting Seite 63 
• Aufbau 
– Ein Präfix gibt an, welche Bits für die Netzwerkkennung verwendet 
werden. Angegeben wird dies in der CIDR-Notation. 
• Die IPv6-Adresse 2001:db8:feed:f101::feed:1/64 bezieht sich daher auf 
das Netz 2001:db8:feed:f101/64. 
– Die ersten 64 Bit sind für das Subnetzpräfix reserviert 
– Link Local oder verbindungslokale Adresse 
• Für jede Netzwerkschnittstelle eines Hosts einzeln festgelegt 
• Beginnen immer mit fe80:: 
• Beinhalten einen Schnittstellen-Identifier 
• Eindeutige Adressierung ohne Konfiguration
IPv6 
• IPv6 Adressen folgen bestimmten Regeln! 
• Beispiel IPv6-Adresse 
– 4030:00BC:0000:00A4:0267:01FF:FE01:7352 
• Dabei dürfen führende Nullen innerhalb eines Blocks 
weggelassen werden; ein Block muss jedoch mindestens 
eine Hexadezimalziffer enthalten 
– 4030:BC:0:A4:267:1FF:FE01:7352 
IP-Adressierung & Subnetting Seite 64
IPv6 
• Innerhalb einer Adresse vorkommende Nullenfolgen 
können maximal einmal abgekürzt werden 
IP-Adressierung & Subnetting Seite 65 
• Beispiele: 
– FE80:0:0:0:0:0:0:57  FE80::57 
– 0:0:0:0:0:0:83C:933  ::83C:933 
– FE80:0:0:2:0:0:0:5  FE80::2:0:0:0:5 oder 
FE80:0:0:2::5 
• Die Abkürzung für eine Nullgruppe durch zwei 
aufeinanderfolgende Doppelpunkte darf aus 
Eindeutigkeitsgründen nur einmal vorkommen!
IPv6 
• Die Erweiterungsregeln funktionieren analog 
IP-Adressierung & Subnetting Seite 66 
• Beispiel: 
– ::1  0:0:0:0:0:0:0:1 
– 2030:3:7::5A6  2030:3:7:0:0:0:0:5A6 
– FEC0::2:0:0:0:7  FEC0:0:0:2:0:0:0:7 
– FEC0:0:0:2::7  FEC0:0:0:2:0:0:0:7
IPv6 
• IPv4-Adressen können für den Übergang auf IPv6- 
Adressen abgebildet werden 
• Dabei dürfen nur in den unteren 32 Bit von null 
verschiedene Werte enthalten sein; die oberen 96 Bit 
müssen alle null sein 
IP-Adressierung & Subnetting Seite 67 
• Beispiel: 
– 172.16.14.193  AC.10.E.C1 
 0:0:0:0:0:0:AC10:EC1 
 ::AC10:EC1 
• Die neue Loopback-Adresse (127.0.0.1) lautet ::1
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.3 Anwendungsorientierte Schichten (5 – 7) 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Anwendungsorientierte Schichten 5 - 7 
• Schicht 5: 
• Schicht 6: 
• Schicht 7: 
Sitzungsschicht 
Darstellungsschicht 
Anwendungsschicht 
• Werden oftmals zusammenhängend gesehen 
TCP/IP-Protokollfamilie Seite 69
Protokolle der anwendungsorientierten Schichten 
• Telnet: virtuelle Terminals 
• FTP: File Transfer Protocol 
• SMTP: Simple Mail Transfer Protocol 
• POP3: Post Office Protocol Version 3 
• HTTP: Hypertext Transfer Protocol 
• NNTP: Network News Transfer Protocol 
• SNMP: Simple Network Management Protocol 
TCP/IP-Protokollfamilie Seite 70
TCP/IP-Modell 
POP3 
VIT/Schimanke 
Wireless 
LAN 
WAN
E-Mail auf den Schichten 5 - 7 
• TCP Ports 25 (SMTP) und 110 (POP3) 
• Schicht 5 
• Ziele 
–Verbindungsaufbau 
–Verbindungsmanagement 
–Verbindungsabbau 
TCP/IP-Protokollfamilie Seite 72
E-Mail auf den Schichten 5 - 7 
• TCP Ports 25 (SMTP) und 110 (POP3) 
• Schicht 6 
• Ziele 
–Korrekte Darstellung der Daten 
–Formatierung der Daten 
TCP/IP-Protokollfamilie Seite 73
E-Mail auf den Schichten 5 - 7 
• TCP Ports 25 (SMTP) und 110 (POP3) 
• Schicht 7 
• Ziele 
–Kommunikation mit dem Anwender 
–Bereitstellung der Daten per 
Anwendung 
TCP/IP-Protokollfamilie Seite 74
Quellenhinweise 
[1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die 
Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte 
Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag. 
[2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte 
Einführung, dpunkt.verlag Heidelberg, 2008 
[3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4. 
Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007 
[4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3. 
Auflage, Markt und Technik Verlag, München, 2007 
[5] Cisco Academy @ HSW: 
https://www.hsw-elearning.de/cisco/, 2013 
August 2014

Weitere ähnliche Inhalte

Was ist angesagt?

Presentation1
Presentation1Presentation1
Presentation1
Rahul Polara
 
BGP FlowSpec experience and future developments
BGP FlowSpec experience and future developmentsBGP FlowSpec experience and future developments
BGP FlowSpec experience and future developments
Pavel Odintsov
 
WiFi
WiFiWiFi
IP addressing
IP addressingIP addressing
IP addressing
tameemyousaf
 
7 palo alto security zones & interfaces concepts
7 palo alto security zones & interfaces concepts7 palo alto security zones & interfaces concepts
7 palo alto security zones & interfaces concepts
Mostafa El Lathy
 
Chapter 11 - Network Address Translation for IPv4
Chapter 11 - Network Address Translation for IPv4Chapter 11 - Network Address Translation for IPv4
Chapter 11 - Network Address Translation for IPv4
Yaser Rahmati
 
Pbx presentation ingate_itexpoeast2014
Pbx presentation ingate_itexpoeast2014Pbx presentation ingate_itexpoeast2014
Pbx presentation ingate_itexpoeast2014
kwader Saudi
 
2 what is the best firewall (sizing)
2 what is the best firewall (sizing)2 what is the best firewall (sizing)
2 what is the best firewall (sizing)
Mostafa El Lathy
 
Ethernet vs-mpls-tp-in-the-access-presentation
Ethernet vs-mpls-tp-in-the-access-presentationEthernet vs-mpls-tp-in-the-access-presentation
Ethernet vs-mpls-tp-in-the-access-presentation
Nir Cohen
 
19 high availability
19 high availability19 high availability
19 high availability
Mostafa El Lathy
 
CCNA
CCNACCNA
MPLS Deployment Chapter 2 - Services
MPLS Deployment Chapter 2 - ServicesMPLS Deployment Chapter 2 - Services
MPLS Deployment Chapter 2 - Services
Ericsson
 
IPv4 and IPv6
IPv4 and IPv6IPv4 and IPv6
IPv4 and IPv6
saurav kumar mourya
 
10 palo alto nat policy concepts
10 palo alto nat policy concepts10 palo alto nat policy concepts
10 palo alto nat policy concepts
Mostafa El Lathy
 
IPV4 vs IPV6
IPV4 vs IPV6IPV4 vs IPV6
IPV4 vs IPV6
Devang Doshi
 
Osi
OsiOsi
Sip Detailed , Call flows , Architecture descriptions , SIP services , sip se...
Sip Detailed , Call flows , Architecture descriptions , SIP services , sip se...Sip Detailed , Call flows , Architecture descriptions , SIP services , sip se...
Sip Detailed , Call flows , Architecture descriptions , SIP services , sip se...
ALTANAI BISHT
 
Trabajo IPv6
Trabajo IPv6Trabajo IPv6
Trabajo IPv6
Jorge Benito
 
CCNA TCP/IP
CCNA TCP/IPCCNA TCP/IP
CCNA TCP/IP
Dsunte Wilson
 
OSI reference model
OSI reference modelOSI reference model
OSI reference model
Ishan Udyoga
 

Was ist angesagt? (20)

Presentation1
Presentation1Presentation1
Presentation1
 
BGP FlowSpec experience and future developments
BGP FlowSpec experience and future developmentsBGP FlowSpec experience and future developments
BGP FlowSpec experience and future developments
 
WiFi
WiFiWiFi
WiFi
 
IP addressing
IP addressingIP addressing
IP addressing
 
7 palo alto security zones & interfaces concepts
7 palo alto security zones & interfaces concepts7 palo alto security zones & interfaces concepts
7 palo alto security zones & interfaces concepts
 
Chapter 11 - Network Address Translation for IPv4
Chapter 11 - Network Address Translation for IPv4Chapter 11 - Network Address Translation for IPv4
Chapter 11 - Network Address Translation for IPv4
 
Pbx presentation ingate_itexpoeast2014
Pbx presentation ingate_itexpoeast2014Pbx presentation ingate_itexpoeast2014
Pbx presentation ingate_itexpoeast2014
 
2 what is the best firewall (sizing)
2 what is the best firewall (sizing)2 what is the best firewall (sizing)
2 what is the best firewall (sizing)
 
Ethernet vs-mpls-tp-in-the-access-presentation
Ethernet vs-mpls-tp-in-the-access-presentationEthernet vs-mpls-tp-in-the-access-presentation
Ethernet vs-mpls-tp-in-the-access-presentation
 
19 high availability
19 high availability19 high availability
19 high availability
 
CCNA
CCNACCNA
CCNA
 
MPLS Deployment Chapter 2 - Services
MPLS Deployment Chapter 2 - ServicesMPLS Deployment Chapter 2 - Services
MPLS Deployment Chapter 2 - Services
 
IPv4 and IPv6
IPv4 and IPv6IPv4 and IPv6
IPv4 and IPv6
 
10 palo alto nat policy concepts
10 palo alto nat policy concepts10 palo alto nat policy concepts
10 palo alto nat policy concepts
 
IPV4 vs IPV6
IPV4 vs IPV6IPV4 vs IPV6
IPV4 vs IPV6
 
Osi
OsiOsi
Osi
 
Sip Detailed , Call flows , Architecture descriptions , SIP services , sip se...
Sip Detailed , Call flows , Architecture descriptions , SIP services , sip se...Sip Detailed , Call flows , Architecture descriptions , SIP services , sip se...
Sip Detailed , Call flows , Architecture descriptions , SIP services , sip se...
 
Trabajo IPv6
Trabajo IPv6Trabajo IPv6
Trabajo IPv6
 
CCNA TCP/IP
CCNA TCP/IPCCNA TCP/IP
CCNA TCP/IP
 
OSI reference model
OSI reference modelOSI reference model
OSI reference model
 

Andere mochten auch

Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Volkmar Langer
 
Lernen 4.0 im Wandel der Digitalisierung
Lernen 4.0 im Wandel der DigitalisierungLernen 4.0 im Wandel der Digitalisierung
Lernen 4.0 im Wandel der Digitalisierung
Volkmar Langer
 
Konnektivismus als Lernmodell der Zukunft
Konnektivismus als Lernmodell der ZukunftKonnektivismus als Lernmodell der Zukunft
Konnektivismus als Lernmodell der Zukunft
Volkmar Langer
 
Wozu noch Uni? Es gibt doch das Web!
Wozu noch Uni? Es gibt doch das Web!Wozu noch Uni? Es gibt doch das Web!
Wozu noch Uni? Es gibt doch das Web!
Volkmar Langer
 
Konnektivismus als lernmodell der zukunft 11-2012
Konnektivismus als lernmodell der zukunft 11-2012Konnektivismus als lernmodell der zukunft 11-2012
Konnektivismus als lernmodell der zukunft 11-2012
Volkmar Langer
 
Offene Kurse in klassischen Lehr-/Lernformaten
Offene Kurse in klassischen Lehr-/LernformatenOffene Kurse in klassischen Lehr-/Lernformaten
Offene Kurse in klassischen Lehr-/Lernformaten
Volkmar Langer
 
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Volkmar Langer
 
MTGI Zahlensysteme
MTGI ZahlensystemeMTGI Zahlensysteme
MTGI Zahlensystemeedu.support
 
Lernen in der Cloud - das Modell der Zukunft?
Lernen in der Cloud - das Modell der Zukunft?Lernen in der Cloud - das Modell der Zukunft?
Lernen in der Cloud - das Modell der Zukunft?
Volkmar Langer
 
Social learning-06-09-2012
Social learning-06-09-2012Social learning-06-09-2012
Social learning-06-09-2012
Volkmar Langer
 
TCP/IP Basics
TCP/IP BasicsTCP/IP Basics
TCP/IP Basics
sanjoysanyal
 
Unterbrechungsfreie stromversorgung
Unterbrechungsfreie stromversorgungUnterbrechungsfreie stromversorgung
Unterbrechungsfreie stromversorgungMichael Siebert
 

Andere mochten auch (12)

Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
Das Inverted Classroom Model als ein strategisches Element für die Entwicklun...
 
Lernen 4.0 im Wandel der Digitalisierung
Lernen 4.0 im Wandel der DigitalisierungLernen 4.0 im Wandel der Digitalisierung
Lernen 4.0 im Wandel der Digitalisierung
 
Konnektivismus als Lernmodell der Zukunft
Konnektivismus als Lernmodell der ZukunftKonnektivismus als Lernmodell der Zukunft
Konnektivismus als Lernmodell der Zukunft
 
Wozu noch Uni? Es gibt doch das Web!
Wozu noch Uni? Es gibt doch das Web!Wozu noch Uni? Es gibt doch das Web!
Wozu noch Uni? Es gibt doch das Web!
 
Konnektivismus als lernmodell der zukunft 11-2012
Konnektivismus als lernmodell der zukunft 11-2012Konnektivismus als lernmodell der zukunft 11-2012
Konnektivismus als lernmodell der zukunft 11-2012
 
Offene Kurse in klassischen Lehr-/Lernformaten
Offene Kurse in klassischen Lehr-/LernformatenOffene Kurse in klassischen Lehr-/Lernformaten
Offene Kurse in klassischen Lehr-/Lernformaten
 
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
Internet-gestütztes soziales Lernen als neuer Trend - Auswirkungen auf die Zu...
 
MTGI Zahlensysteme
MTGI ZahlensystemeMTGI Zahlensysteme
MTGI Zahlensysteme
 
Lernen in der Cloud - das Modell der Zukunft?
Lernen in der Cloud - das Modell der Zukunft?Lernen in der Cloud - das Modell der Zukunft?
Lernen in der Cloud - das Modell der Zukunft?
 
Social learning-06-09-2012
Social learning-06-09-2012Social learning-06-09-2012
Social learning-06-09-2012
 
TCP/IP Basics
TCP/IP BasicsTCP/IP Basics
TCP/IP Basics
 
Unterbrechungsfreie stromversorgung
Unterbrechungsfreie stromversorgungUnterbrechungsfreie stromversorgung
Unterbrechungsfreie stromversorgung
 

Ähnlich wie VIT 5-2014

Grundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellGrundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI Modell
Christian Höserle
 
C# Workshop - Networking
C# Workshop - NetworkingC# Workshop - Networking
C# Workshop - Networking
Qiong Wu
 
E Security
E SecurityE Security
E Security
Udo Ornik
 
Transport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTPTransport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTP
Markus Jungbluth
 
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche FassungCrouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet
 
Webinar Serial-over-IP
Webinar Serial-over-IPWebinar Serial-over-IP
Webinar Serial-over-IP
Westermo Network Technologies
 
Citrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx NetworkingCitrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx Networking
Digicomp Academy AG
 
Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP KommunikationKay Schönewerk
 
Internet Information Services (deutsch)
Internet Information Services (deutsch)Internet Information Services (deutsch)
Internet Information Services (deutsch)
Joerg Krause
 
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-iiBit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
Institute for Digital Humanities, University of Cologne
 
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
NETWAYS
 
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
Tim Riemann
 
Interaktives Web
Interaktives WebInteraktives Web
Interaktives Web
Peter Micheuz
 
IPv6-Networking-Referat: «Mapping of Address and Port (MAP) – Deep Dive»
IPv6-Networking-Referat: «Mapping of Address and Port (MAP) – Deep Dive»IPv6-Networking-Referat: «Mapping of Address and Port (MAP) – Deep Dive»
IPv6-Networking-Referat: «Mapping of Address and Port (MAP) – Deep Dive»
Digicomp Academy AG
 
SuperCollider SS2016 1
SuperCollider SS2016 1SuperCollider SS2016 1
SuperCollider SS2016 1
Chikashi Miyama
 
Oracle connection manager_cman_doag_sig_security_mai_2015
Oracle connection manager_cman_doag_sig_security_mai_2015Oracle connection manager_cman_doag_sig_security_mai_2015
Oracle connection manager_cman_doag_sig_security_mai_2015
Gunther Pippèrr
 
FTTH-Netzwerke: Komplexität als Herausforderung
FTTH-Netzwerke: Komplexität als HerausforderungFTTH-Netzwerke: Komplexität als Herausforderung
FTTH-Netzwerke: Komplexität als Herausforderungineltec 2011
 

Ähnlich wie VIT 5-2014 (20)

Grundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellGrundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI Modell
 
C# Workshop - Networking
C# Workshop - NetworkingC# Workshop - Networking
C# Workshop - Networking
 
E Security
E SecurityE Security
E Security
 
Transport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTPTransport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTP
 
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche FassungCrouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
 
Webinar Serial-over-IP
Webinar Serial-over-IPWebinar Serial-over-IP
Webinar Serial-over-IP
 
Citrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx NetworkingCitrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx Networking
 
Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP Kommunikation
 
Internet Information Services (deutsch)
Internet Information Services (deutsch)Internet Information Services (deutsch)
Internet Information Services (deutsch)
 
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-iiBit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
 
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
 
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
 
Interaktives Web
Interaktives WebInteraktives Web
Interaktives Web
 
IPv6-Networking-Referat: «Mapping of Address and Port (MAP) – Deep Dive»
IPv6-Networking-Referat: «Mapping of Address and Port (MAP) – Deep Dive»IPv6-Networking-Referat: «Mapping of Address and Port (MAP) – Deep Dive»
IPv6-Networking-Referat: «Mapping of Address and Port (MAP) – Deep Dive»
 
Feature satip3
Feature satip3Feature satip3
Feature satip3
 
Was ist Lonbus?
Was ist Lonbus?Was ist Lonbus?
Was ist Lonbus?
 
SuperCollider SS2016 1
SuperCollider SS2016 1SuperCollider SS2016 1
SuperCollider SS2016 1
 
Oracle connection manager_cman_doag_sig_security_mai_2015
Oracle connection manager_cman_doag_sig_security_mai_2015Oracle connection manager_cman_doag_sig_security_mai_2015
Oracle connection manager_cman_doag_sig_security_mai_2015
 
Grundlagen nmap
Grundlagen nmapGrundlagen nmap
Grundlagen nmap
 
FTTH-Netzwerke: Komplexität als Herausforderung
FTTH-Netzwerke: Komplexität als HerausforderungFTTH-Netzwerke: Komplexität als Herausforderung
FTTH-Netzwerke: Komplexität als Herausforderung
 

Mehr von Volkmar Langer

Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Volkmar Langer
 
Decision-Making-Entscheidungsfindung in Stresssituationen
Decision-Making-Entscheidungsfindung in StresssituationenDecision-Making-Entscheidungsfindung in Stresssituationen
Decision-Making-Entscheidungsfindung in Stresssituationen
Volkmar Langer
 
Self-Empowerment für Führungspersönlichkeiten
Self-Empowerment für FührungspersönlichkeitenSelf-Empowerment für Führungspersönlichkeiten
Self-Empowerment für Führungspersönlichkeiten
Volkmar Langer
 
Bienenhirten und andere Ambiguitäten
Bienenhirten und andere AmbiguitätenBienenhirten und andere Ambiguitäten
Bienenhirten und andere Ambiguitäten
Volkmar Langer
 
Coachify - Social Coaching Plattform für Coaches und Trainer
Coachify - Social Coaching Plattform für Coaches und TrainerCoachify - Social Coaching Plattform für Coaches und Trainer
Coachify - Social Coaching Plattform für Coaches und Trainer
Volkmar Langer
 
Angst oder Übermut - Wer ist dein Co-Pilot?
Angst oder Übermut - Wer ist dein Co-Pilot?Angst oder Übermut - Wer ist dein Co-Pilot?
Angst oder Übermut - Wer ist dein Co-Pilot?
Volkmar Langer
 
Leadership Coaching Challenge - Beitrag auf der #T4AT
Leadership Coaching Challenge - Beitrag auf der #T4ATLeadership Coaching Challenge - Beitrag auf der #T4AT
Leadership Coaching Challenge - Beitrag auf der #T4AT
Volkmar Langer
 
agilean Kompetenzaufbau - vom Team zum Leadership
agilean Kompetenzaufbau - vom Team zum Leadershipagilean Kompetenzaufbau - vom Team zum Leadership
agilean Kompetenzaufbau - vom Team zum Leadership
Volkmar Langer
 
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Volkmar Langer
 
Digiloges Lernen - Vernetzt, digital, analog und individualisiert
Digiloges Lernen - Vernetzt, digital, analog und individualisiertDigiloges Lernen - Vernetzt, digital, analog und individualisiert
Digiloges Lernen - Vernetzt, digital, analog und individualisiert
Volkmar Langer
 
Digiloges Lernen und Arbeiten
Digiloges Lernen und ArbeitenDigiloges Lernen und Arbeiten
Digiloges Lernen und Arbeiten
Volkmar Langer
 

Mehr von Volkmar Langer (11)

Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
Self- Empowerment durch Peer-Coaching: Wie Veränderungsvorhaben gelingen!
 
Decision-Making-Entscheidungsfindung in Stresssituationen
Decision-Making-Entscheidungsfindung in StresssituationenDecision-Making-Entscheidungsfindung in Stresssituationen
Decision-Making-Entscheidungsfindung in Stresssituationen
 
Self-Empowerment für Führungspersönlichkeiten
Self-Empowerment für FührungspersönlichkeitenSelf-Empowerment für Führungspersönlichkeiten
Self-Empowerment für Führungspersönlichkeiten
 
Bienenhirten und andere Ambiguitäten
Bienenhirten und andere AmbiguitätenBienenhirten und andere Ambiguitäten
Bienenhirten und andere Ambiguitäten
 
Coachify - Social Coaching Plattform für Coaches und Trainer
Coachify - Social Coaching Plattform für Coaches und TrainerCoachify - Social Coaching Plattform für Coaches und Trainer
Coachify - Social Coaching Plattform für Coaches und Trainer
 
Angst oder Übermut - Wer ist dein Co-Pilot?
Angst oder Übermut - Wer ist dein Co-Pilot?Angst oder Übermut - Wer ist dein Co-Pilot?
Angst oder Übermut - Wer ist dein Co-Pilot?
 
Leadership Coaching Challenge - Beitrag auf der #T4AT
Leadership Coaching Challenge - Beitrag auf der #T4ATLeadership Coaching Challenge - Beitrag auf der #T4AT
Leadership Coaching Challenge - Beitrag auf der #T4AT
 
agilean Kompetenzaufbau - vom Team zum Leadership
agilean Kompetenzaufbau - vom Team zum Leadershipagilean Kompetenzaufbau - vom Team zum Leadership
agilean Kompetenzaufbau - vom Team zum Leadership
 
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
Digitale Arbeitskultur braucht mehr als Technik - Transformation gestalten in...
 
Digiloges Lernen - Vernetzt, digital, analog und individualisiert
Digiloges Lernen - Vernetzt, digital, analog und individualisiertDigiloges Lernen - Vernetzt, digital, analog und individualisiert
Digiloges Lernen - Vernetzt, digital, analog und individualisiert
 
Digiloges Lernen und Arbeiten
Digiloges Lernen und ArbeitenDigiloges Lernen und Arbeiten
Digiloges Lernen und Arbeiten
 

VIT 5-2014

  • 1. Vernetzte IT-Systeme 5. TCP/IP Protokollfamilie Prof. Dr. Volkmar Langer Florian Schimanke Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
  • 2. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.1.1 Einführung TCP/IP Prof. Dr. Volkmar Langer Florian Schimanke
  • 3. TCP/IP-Referenzmodell Ziele: • Unabhängigkeit von der verwendeten Netzwerk- Technologie • Unabhängigkeit von der Architektur des Hosts • Universelle Verbindungsmöglichkeit • Ende-zu-Ende Quittungen • Standardisierte Anwendungsprotokolle TCP/IP-Protokollfamilie Seite 3 Anwendungsschicht Übertragungsschicht Internetschicht Netzwerkschicht
  • 4. TCP/IP-Protokoll-Architektur Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht TCP/UDP Netzwerkschicht (Routingprotokolle, ICMP, ARP) IP Sicherungsschicht Bitübertragungsschicht TCP/IP-Protokollfamilie Seite 4
  • 5. Transmission Control Protocol Schicht 4 ISO/OSI Ziele: Transportschicht: • sicherer Datentransport • Multiplexing im Full-Duplex-Verfahren • zuverlässiger, verbindungsorientierter Dienst • „Ende zu Ende“ - Kontrolle TCP/IP-Protokollfamilie Seite 5
  • 6. TCP-Header Fenstergröße Empfänger Dringlichkeit TCP/IP-Protokollfamilie Seite 6
  • 7. Multiplexing von IP-Verbindungen über Ports 212.77.156.18 Port 21 212.77.156.18 Port 80 212.77.156.18 Port 25 212.77.156.18 Port 80 212.77.156.18 Port 25 212.77.156.18 Port 21 Oktober 2012 TCP/IP-Protokollfamilie Seite 7
  • 8. TCP Multiplexmechanismus: Portnummern • Mulitplexmechanismus sorgt für die Verwaltung zur einer Vielzahl von Prozessen Koexistenz • Zur Identifikation der verschiedenen Datenströme und Prozesse vergibt TCP Portnummern • Wichtige TCP Port-Nummern: – FTP DATA 20 – FTP Control 21 – Telnet 23 – SMTP 25 – HTTP 80 Oktober 2012 TCP/IP-Protokollfamilie Seite 8
  • 9. TCP – three-way-handshake verbindungsorientiertes Protokoll SYN (seq=x) SYN (seq=y, ACK=x+1) ACK=y+1 TCP/IP-Protokollfamilie Seite 9
  • 10. Beispiel für TCP-Verbindung – Sequence-/Acknowledgement Numbermanagement Daten (1.024 Byte) Seq=1 ACK ACK=1.025 Daten (1.024 Byte) Seq=1.025 Daten (1.024 Byte) Seq=2.049 Daten (1.024 Byte) Seq=3.073 Daten (1.024 Byte) Seq=1.025 ACK ACK=4.097 X TCP/IP-Protokollfamilie Seite 10 1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 1 ? 3 1 ? 3 4 Timer für Seq=1.025 1 2 3 4 abgelaufen Sender Empfänger
  • 11. Sliding-Window-Verfahren Sender Empfänger Sender Empfänger Send 1, 2, 3 ACK 3 Window 2 Send 3, 4, 5 ACK 5 Window 2 Send 5, 6 ACK 7 Window 2 X X Static window Sliding window TCP/IP-Protokollfamilie Seite 11
  • 12. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.1.2 UDP – User Datagram Protocol Prof. Dr. Volkmar Langer Florian Schimanke
  • 13. UDP - User Datagramm Protocol • Schicht 4 ISO/OSI • Ziele: –Datenübertragung mit minimalen Protokollmechanismen –Durchsatzoptimierung auf Kosten von Sicherheit! TCP/IP-Protokollfamilie Seite 13
  • 14. Dienste und Anwendungen von UDP • geschwindigkeitsoptimierter Transport ohne Gewährleistung • Multiplexen von Verbindungen via Ports (vgl. TCP)  kein Verbindungsmanagement  keine Flusskontrolle  keine Fehlerbehandlung • „Echtzeitanwendungen“ – Beispiel: IP-Telefonie – Voice over IP – Beispiel: RealPlayer – Audio-/Video Stream – Beispiel: RealVideo – Videokonferenz TCP/IP-Protokollfamilie Seite 14
  • 15. UDP vs TCP – Header TCP/IP-Protokollfamilie Seite 15
  • 16. Vergleich der Layer-4-Protokolle TCP und UDP Eigenschaft TCP UDP Ende zu Ende Kontrolle  X Zeitüberwachung der Verbindung  X Flusskontrolle  X Erkennung von Duplikaten  X Fehlererkennung  O Fehlerbehebung  X Adressierung höherer Schichten   Größe des Headers 20 Byte 8 Byte Geschwindigkeit D G Belastung der Systemresourcen F D TCP/IP-Protokollfamilie Seite 16
  • 17. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.1.3 IP – Internet Protocol Prof. Dr. Volkmar Langer Florian Schimanke
  • 18. Internet Protocol (IP) • Schicht 3 ISO/OSI • Ziele: –Adressierung: IP-Nummernsystem –Fragmentieren von Paketen der darüber liegenden Schicht –unzuverlässiger, verbindungsloser Dienst TCP/IP-Protokollfamilie Seite 18
  • 19. Funktionen von IP • Definition von Paketen • Definition des Adressierungsschemas • Übermittlung der Daten von Transportebene zur Netzwerkschicht • Routing von Datagrammen durch das Netz • Fragmentierung und Defragmentierung von Datagrammen TCP/IP-Protokollfamilie Seite 19
  • 21. IP Fragmentierung/Defragmentierung  Problem: jedes Netzwerk hat seine maximale Framegröße (MTU: Maximum Transmission Unit)  Beispiel: Übertragung über Ethernet  FDDI  PPP  Ethernet MTU: 1500 MTU: 4352 MTU: 532 MTU: 1500 ETH IP 1400 FDDI IP 1400 PPP IP 512 PPP IP 512 PPP IP 376 ETH IP 512 ETH IP 512 ETH IP 376 TCP/IP-Protokollfamilie Seite 21
  • 22. IP Weiterleitung innerhalb eines LANs • Adress Resolution Protocol - ARP • Schicht 2 ISO/OSI – Data link layer (Ethernet, X.25 usw.) • dynamische Adressumwandlung durch Abfrage • Ziel: –Zuordnung von Ebene 3 (IP-) Adressen zu Ebene 2 (physikalische) Adressen TCP/IP-Protokollfamilie Seite 24
  • 23. Funktionsweise von ARP Wie findet IP die MAC Adresse der Gegenstation? TCP/IP-Protokollfamilie Seite 25
  • 24. ARP: Warum Mac- und IP-Adressen? A A A B 3 TCP/IP-Protokollfamilie Seite 26 Quell-IP: Ziel-IP: Quell-MAC: Ziel-MAC: Quell-IP: Ziel-IP: Quell-MAC: Ziel-MAC: Quell-IP: Ziel-IP: Quell-MAC: Ziel-MAC: Quell-IP: Ziel-IP: Quell-MAC: Ziel-MAC: Quell-IP: Ziel-IP: Quell-MAC: Ziel-MAC: 1 2 3 A A A B B A B B B 1 1 2 2 3 3 B B
  • 25. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.2.1 Aufgaben von IP-Adressen Prof. Dr. Volkmar Langer Florian Schimanke
  • 26. Aufgaben von IP-Adressen • Die meisten Netzwerke basieren heutzutage auf dem IP-Adressierung & Subnetting Seite 28 Internet Protocol (IP) • IP-Adressen dienen der eindeutigen logischen Adressierung von einzelnen Netzwerkkomponenten oder ganzen Netzwerken
  • 27. Aufgaben von IP-Adressen • Angesiedelt auf Schicht 3 (Network Layer) im OSI-Modell – Daher ist IP auch ein „geroutetes Protokoll“ – Diverse auf ihm aufsetzende Protokolle • Weltweit eindeutige Adressierung (jede öffentliche IP-Adresse darf nur einmal vergeben werden!) • Inzwischen knapp werdender Adressraum • Bestehend aus 32 Bits (IPv4) bzw. 128 Bits (IPv6) IP-Adressierung & Subnetting Seite 29
  • 28. IP-Adressen • Beispiel einer IPv4-Adresse: 172.16.14.193 • Beispiel einer IPv6-Adresse: 0:0:0:0:0:0:AC10:EC1 oder auch ::AC10:EC1 IP-Adressierung & Subnetting Seite 30
  • 29. Aufgaben von IP-Adressen • DNS als Beispiel für ein auf IP aufsetzendes Protokoll IP-Adressierung & Subnetting Seite 31
  • 30. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.2.2 Einteilung von IP-Adressen Prof. Dr. Volkmar Langer Florian Schimanke
  • 31. IP-Adressklassen • IP-Adressen werden basierend auf den höchstwertigen Bits in Klassen eingeteilt Klasse Höchstwertige Bits Erstes Oktett Bits in Netzadresse A 0 0 - 127* 8 B 10 128 - 191 16 C 110 192 - 223 24 • Zur allgemeinen Adressierung von Computersystemen werden nur die Klassen A, B und C verwendet • Weitere Klassen dienen z.B. für die Adressierung von Multicasts (D) und für Forschungszwecke (E) IP-Adressierung & Subnetting Seite 33
  • 32. IP-Adressklassen • Jede Klasse unterstützt eine unterschiedlich große Anzahl an Netzwerken und adressierbaren Rechnern Adressklasse Anzahl Netze Anzahl Hosts pro Netz A 126* 16.777.214 B 16.384 65.534 C 2.097.152 254 • Ursprünglich wurden großen Unternehmen ganze Netze aus einer Klasse zugewiesen • Klasse A dient der Adressierung von großen, B der Adressierung von mittleren und C der Adressierung von kleinen Netzwerken IP-Adressierung & Subnetting Seite 34
  • 33. Private Adressbereiche • In jeder IP-Adressklasse gibt es einen Bereich, der als privater Adressbereich bezeichnet wird. Klasse Privater Adressbereich (RFC 1918) A 10.0.0.0 bis 10.255.255.255 B 172.16.0.0 bis 172.31.255.255 C 192.168.0.0 bis 192.168.255.255 • Private Adressen werden in LANs verwendet und können vom Administrator frei, aber eindeutig vergeben werden. • Private Adressen werden im Internet nicht geroutet! IP-Adressierung & Subnetting Seite 35
  • 34. Öffentliche Adressbereiche • Öffentliche IP-Adressen sind alle Adressen, die nicht im privaten Adressbereich liegen • Diese Adressen werden zentral von der Internet Assigned Numbers Authority (IANA) verwaltet und vergeben • Öffentliche IP-Adressen sollten nicht in privaten LANs IP-Adressierung & Subnetting Seite 36 vergeben werden • Öffentliche IP-Adressen werden im Internet geroutet
  • 35. NAT / PAT • Wie können private IP-Adressen auf das Internet IP-Adressierung & Subnetting Seite 37 zugreifen? • Wie können mehrere Rechner aus einem LAN auf öffentliche Netze zugreifen? • NAT – Network Address Translation – Router (bzw. Gateway) übernimmt Stellvertreterrolle für gesamtes Netzwerk – Komplettes Netzwerk ist nach außen nur als eine einzige IP-Adresse sichtbar • PAT – Port Adress Translation – wird genutzt, um Datenströme eindeutig zu einem Host im LAN zuordnen zu können
  • 36. NAT / PAT Internet IP-Adressierung & Subnetting Seite 38 • NAT-Schema Intern: 172.16.0.0/16 Extern: 218.36.198.7 Router
  • 37. NAT / PAT IP-Adressierung & Subnetting Seite 39 • PAT im Wireshark
  • 38. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.2.3 Aufbau von IP-Adresse Prof. Dr. Volkmar Langer Florian Schimanke
  • 39. IPv4-Header IP-Adressierung & Subnetting Seite 41
  • 40. Aufbau von IP-Adressen • IPv4-Adressen bestehen aus einem Netzanteil und einem IP-Adressierung & Subnetting Seite 42 Hostanteil. • Der jeweilige Anteil wird durch die zugehörige Subnetmask bestimmt • IPv4-Adressen und Subnetmasks bestehen aus vier binären Oktetten (also insgesamt 32 Bits), die durch Punkte voneinander getrennt werden • Zum besseren Verständnis werden IP-Adressen in der Regel in Dezimalform dargestellt Beispiel: 172.16.14.193
  • 41. Aufbau von IP-Adressen • Umrechnung einer IP-Adresse von binär in dezimal 172.16.14.193 entspricht 10101100.00010000.00001110.11000001 172 = 1*27 + 0*26 + 1*25 + 0*24 + 1*23 + 1*22 + 0*21 + 0*20 16 = 0*27 + 0*26 + 0*25 + 1*24 + 0*23 + 0*22 + 0*21 + 0*20 14 = 0*27 + 0*26 + 0*25 + 0*24 + 1*23 + 1*22 + 1*21 + 0*20 193 = 1*27 + 1*26 + 0*25 + 0*24 + 0*23 + 0*22 + 0*21 + 1*20 IP-Adressierung & Subnetting Seite 43
  • 42. Aufbau von IP-Adressen • Jede Adressklasse besitzt eine Standardsubnetmask: – A: 255.0.0.0 bzw. 11111111.00000000.00000000.00000000 – B: 255.255.0.0 bzw. 11111111.11111111.00000000.00000000 – C: 255.255.255.0 bzw. 11111111.11111111.11111111.00000000 • Die Anzahl der Nullen bestimmt die Menge der Hosts, die in einem Netz adressiert werden können • Hierbei müssen jeweils eine Adresse für die Netzadresse und eine für die Broadcastadresse abgezogen werden – Beispiel: Klasse B  16 Nullen in der Subnetmask 216 = 65.536 – 2 = 65.534 adressierbare Hosts IP-Adressierung & Subnetting Seite 44
  • 43. Aufbau von IP-Adressen • Die Einsen und Nullen der Subnetmask bestimmen den Netzanteil und den Hostanteil der IP-Adresse – Beispiel einer Klasse B Adresse mit Standardsubnetmask (172.16.14.193 und 255.255.0.0) 10101100.00010000.00001110.11000001 11111111.11111111.00000000.00000000 • Der Netzanteil bestimmt gleichzeitig die Adresse des kompletten Netzwerks (Net-ID)  im obigen Beispiel also 172.16.0.0 IP-Adressierung & Subnetting Seite 45
  • 44. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.2.4 IP-Adressvergabe Prof. Dr. Volkmar Langer Florian Schimanke
  • 45. IP-Adressvergabe • Zwei grundsätzliche Möglichkeiten der Adressvergabe: – automatisch bzw. dynamisch – manuell bzw. statisch • Automatische bzw. dynamische Adressvergabe – Dynamic Host Configuration Protocol – Server im Netzwerk – Adresszuweisung zufällig oder auf Basis der MAC-Adresse – Geringer administrativer Aufwand • Manuelle bzw. statische Adressvergabe – erfolgt durch den Administrator – Hoher administrativer Aufwand IP-Adressierung & Subnetting Seite 47
  • 46. DHCP IP-Adressierung & Subnetting Seite 48 • Möglichkeiten – IP-Adressen werden aus einem definierten Adressraum vom DHCP-Server willkürlich (aber eindeutig!) vergeben – IP-Adressen werden anhand einer festgelegten Tabelle auf Basis der MAC-Adressen der Clients vergeben – IP-Adressen können nach einer gewissen Zeit (Lease time) „ablaufen“ und müssen dann erneut angefordert werden • Vorteile – geringer Administrationsaufwand – rudimentäre Sicherheit – geringer Nutzeraufwand • Nachteile – Wartung – Overhead durch zusätzlichen Verkehr
  • 47. DHCP IP-Adressierung & Subnetting Seite 49 • Ablauf – Client sendet Such-Anfrage nach einem DHCP-Server als Broadcast ins Netzwerk (DHCPDISCOVER) – Verfügbare DHCP-Server antworten ebenfalls per Broadcast mit einem „Angebot“ (DHCPOFFER) – Client entscheidet sich für einen der antwortenden Server und sendet eine IP-Anfrage an ihn (DHCPREQUEST) – Der vom Client ausgewählte Server bestätigt die Anfrage mit einem Acknowledgement, der IP-Adresse und allen weiteren Informationen (DHCPACK) Vereinfachte Darstellung: Anfrage beim Systemstart IP-Adresse, Gateway, SN-Maske, DNS
  • 48. Manuelle/statische Vergabe • IP-Adressen, Subnetmask, Gateway, etc. werden vom Administrator fest (statisch) auf dem Client hinterlegt IP-Adressierung & Subnetting Seite 50
  • 49. Manuelle/statische Vergabe IP-Adressierung & Subnetting Seite 51 • Vorteile – Komplette Kontrolle über die Vergabe von IP-Adressen – Wichtig z.B. für Server bei denen sich die IP-Adresse nicht ändern darf, damit sie erreichbar bleiben • Nachteile – Hoher administrativer Aufwand – Gefahr von IP-Adresskonflikten bei doppelter Vergabe
  • 50. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.2.5 Subnet-Bildung Prof. Dr. Volkmar Langer Florian Schimanke
  • 51. Subnet-Bildung • Problem/Ausgangspunkt: – IPv4-Adressen werden knapp – Keine Basis-Sicherheit von Netzwerken – Kaum Verwaltungsmöglichkeiten IP-Adressierung & Subnetting Seite 53 • Ursachen: – Verschwenderischer Umgang mit öffentlichen IPv4-Adressen – Fehleinschätzung des Bedarfs an IP-Adressen • Lösung: –Bildung von Subnetzen • Vorgehensweise: – Hostbits werden für die Subnetmask „entliehen“ – Hostbits müssen immer lückenlos von links nach rechts entliehen werden
  • 52. Subnet-Bildung IP-Adressierung & Subnetting Seite 54 • Auswirkungen: – Veränderung der Standardsubnetzmaske – Bildung verschiedener kleiner Netze – Verringerung der Anzahl von adressierbaren Hosts pro Netzwerk • Ergebnisse: –kleinere Netzwerke –mehr Sicherheit – Freisetzung von Adressen • Darstellung: – 172.16.14.193 mit 255.255.0.0 oder – 172.16.14.193/16
  • 53. Subnet-Bildung • Beispiel einer Klasse C Adresse: 2³=8 32 IP-Adressierung & Subnetting Seite 55 – 192.168.10.0/24 • entspricht 1 Netzwerk mit 254 Hosts – 192.168.10.0/27 • entspricht Netzwerken mit jeweils Adressen Subnetz Nr. Subnetz-ID Host-Range Broadcast ID 0 192.168.10.0 .1 - .30 192.168.10.31 1 192.168.10.32 .33 - .62 192.168.10.63 2 192.168.10.64 .65 – .94 192.168.10.95 3 192.168.10.96 .97 - .126 192.168.10.127 4 192.168.10.128 .129 - .158 192.168.10.159 5 192.168.10.160 .161 - .190 192.168.10.191 6 192.168.10.192 .193 - .222 192.168.10.223 7 192.168.10.224 .225 - .254 192.168.10.255
  • 54. Subnet-Bildung • Ermittlung der Anzahl von geschaffenen Subnets – Die Anzahl der vom Hostanteil entliehenen Bits bestimmt die Menge der geschaffenen Subnets – Beispiel: Werden 3 Bits vom Hostanteil entliehen, können hiermit Subnets geschaffen werden – Das jeweils erste und letzte Subnet darf nicht verwendet werden, da sie Netzwerk- und Broadcastadresse enthalten – Insgesamt sind also Subnets nutzbar! IP-Adressierung & Subnetting Seite 56 8 6
  • 55. Subnet-Bildung • Ermittlung der Anzahl der Hosts pro Subnet – Die Anzahl der nach dem Subnetting übrig gebliebenen Nullen in der Subnetmask bestimmt die Anzahl der Hosts pro Subnet – Beispiel: Werden 3 Bits vom Hostanteil einer Klasse C Adresse 32 entliehen, können Hosts pro Subnet adressiert werden – Die jeweils erste und letzte Adresse in einem Subnet darf nicht verwendet werden, da sie Netzwerk- und Broadcastadresse des Subnets darstellen 30 – Insgesamt sind also Hosts pro Subnet adressierbar! IP-Adressierung & Subnetting Seite 57
  • 56. Subnet-Bildung Subnetz Nr. Subnetz-ID Host-Range Broadcast ID 0 192.168.10.0 .1 - .30 192.168.10.31 1 192.168.10.32 .33 - .62 192.168.10.63 2 192.168.10.64 .65 – .94 192.168.10.95 3 192.168.10.96 .97 - .126 192.168.10.127 4 192.168.10.128 .129 - .158 192.168.10.159 5 192.168.10.160 .161 - .190 192.168.10.191 6 192.168.10.192 .193 - .222 192.168.10.223 7 192.168.10.224 .225 - .254 192.168.10.255 IP-Adressierung & Subnetting Seite 58
  • 57. Subnetting • Ermittlung der Subnetadresse eines Hosts – Die Subnetadresse eines gegebenen Hosts kann über das logische IP-Adressierung & Subnetting Seite 59 AND ermittelt werden – Hierzu werden die Binärwerte der Hostadresse und der Subnetmask verglichen – Beispiel: 192.168.10.195/27 11000000.10101000.00001010.11000011 11111111.11111111.11111111.11100000 11000000.10101000.00001010.11000000 – Subnet-Adresse: 192.168.10.192
  • 58. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.2.6 IPv6 Prof. Dr. Volkmar Langer Florian Schimanke
  • 59. IPv6 • IPv4-Adressraum wird knapp • IPv6 bietet ausreichend großen Adressraum – 128-Bit Adressen im Gegensatz zu 32-Bit bei IPv4 – 10^38 eindeutige Adressen möglich im Gegensatz zu ca. 4 Milliarden bei IPv4 (wovon ca. 80% durch ungünstige Verteilung vergeudet wurden) – Selbst wenn jeder heutige Rechner 1.000 Adressen erhielte, blieben noch immer 10^35 eindeutige Adressen übrig – Spezielle Ausrichtung auf mobile Nutzung von IP-basierten IP-Adressierung & Subnetting Seite 61 Diensten – Veränderte Schreibweise gegenüber IPv4, basierend auf dem Hexadezimal-System
  • 60. IPv6 IP-Adressierung & Subnetting Seite 62 • Neue Schreibweise – 8 jeweils durch Doppelpunkte getrennte Blöcke – Jeder Block besteht aus 4-stelligen Hexadezimalzahlen – Buchstaben dürfen groß oder klein geschrieben werden – In jedem Block lassen sich genau 16 Bits abbilden – 8 Blöcke a 16 Bits  128 Bits • Beispiel IPv4-Adresse – 172.16.14.193 • Beispiel IPv6-Adresse – 4030:00BC:0000:00A4:0267:01FF:FE01:7352
  • 61. IPv6 IP-Adressierung & Subnetting Seite 63 • Aufbau – Ein Präfix gibt an, welche Bits für die Netzwerkkennung verwendet werden. Angegeben wird dies in der CIDR-Notation. • Die IPv6-Adresse 2001:db8:feed:f101::feed:1/64 bezieht sich daher auf das Netz 2001:db8:feed:f101/64. – Die ersten 64 Bit sind für das Subnetzpräfix reserviert – Link Local oder verbindungslokale Adresse • Für jede Netzwerkschnittstelle eines Hosts einzeln festgelegt • Beginnen immer mit fe80:: • Beinhalten einen Schnittstellen-Identifier • Eindeutige Adressierung ohne Konfiguration
  • 62. IPv6 • IPv6 Adressen folgen bestimmten Regeln! • Beispiel IPv6-Adresse – 4030:00BC:0000:00A4:0267:01FF:FE01:7352 • Dabei dürfen führende Nullen innerhalb eines Blocks weggelassen werden; ein Block muss jedoch mindestens eine Hexadezimalziffer enthalten – 4030:BC:0:A4:267:1FF:FE01:7352 IP-Adressierung & Subnetting Seite 64
  • 63. IPv6 • Innerhalb einer Adresse vorkommende Nullenfolgen können maximal einmal abgekürzt werden IP-Adressierung & Subnetting Seite 65 • Beispiele: – FE80:0:0:0:0:0:0:57  FE80::57 – 0:0:0:0:0:0:83C:933  ::83C:933 – FE80:0:0:2:0:0:0:5  FE80::2:0:0:0:5 oder FE80:0:0:2::5 • Die Abkürzung für eine Nullgruppe durch zwei aufeinanderfolgende Doppelpunkte darf aus Eindeutigkeitsgründen nur einmal vorkommen!
  • 64. IPv6 • Die Erweiterungsregeln funktionieren analog IP-Adressierung & Subnetting Seite 66 • Beispiel: – ::1  0:0:0:0:0:0:0:1 – 2030:3:7::5A6  2030:3:7:0:0:0:0:5A6 – FEC0::2:0:0:0:7  FEC0:0:0:2:0:0:0:7 – FEC0:0:0:2::7  FEC0:0:0:2:0:0:0:7
  • 65. IPv6 • IPv4-Adressen können für den Übergang auf IPv6- Adressen abgebildet werden • Dabei dürfen nur in den unteren 32 Bit von null verschiedene Werte enthalten sein; die oberen 96 Bit müssen alle null sein IP-Adressierung & Subnetting Seite 67 • Beispiel: – 172.16.14.193  AC.10.E.C1  0:0:0:0:0:0:AC10:EC1  ::AC10:EC1 • Die neue Loopback-Adresse (127.0.0.1) lautet ::1
  • 66. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.3 Anwendungsorientierte Schichten (5 – 7) Prof. Dr. Volkmar Langer Florian Schimanke
  • 67. Anwendungsorientierte Schichten 5 - 7 • Schicht 5: • Schicht 6: • Schicht 7: Sitzungsschicht Darstellungsschicht Anwendungsschicht • Werden oftmals zusammenhängend gesehen TCP/IP-Protokollfamilie Seite 69
  • 68. Protokolle der anwendungsorientierten Schichten • Telnet: virtuelle Terminals • FTP: File Transfer Protocol • SMTP: Simple Mail Transfer Protocol • POP3: Post Office Protocol Version 3 • HTTP: Hypertext Transfer Protocol • NNTP: Network News Transfer Protocol • SNMP: Simple Network Management Protocol TCP/IP-Protokollfamilie Seite 70
  • 70. E-Mail auf den Schichten 5 - 7 • TCP Ports 25 (SMTP) und 110 (POP3) • Schicht 5 • Ziele –Verbindungsaufbau –Verbindungsmanagement –Verbindungsabbau TCP/IP-Protokollfamilie Seite 72
  • 71. E-Mail auf den Schichten 5 - 7 • TCP Ports 25 (SMTP) und 110 (POP3) • Schicht 6 • Ziele –Korrekte Darstellung der Daten –Formatierung der Daten TCP/IP-Protokollfamilie Seite 73
  • 72. E-Mail auf den Schichten 5 - 7 • TCP Ports 25 (SMTP) und 110 (POP3) • Schicht 7 • Ziele –Kommunikation mit dem Anwender –Bereitstellung der Daten per Anwendung TCP/IP-Protokollfamilie Seite 74
  • 73. Quellenhinweise [1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag. [2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte Einführung, dpunkt.verlag Heidelberg, 2008 [3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4. Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007 [4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3. Auflage, Markt und Technik Verlag, München, 2007 [5] Cisco Academy @ HSW: https://www.hsw-elearning.de/cisco/, 2013 August 2014