Vernetzte IT-Systeme 
5. TCP/IP Protokollfamilie 
Prof. Dr. Volkmar Langer 
Florian Schimanke 
Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.1.1 Einführung TCP/IP 
Prof. Dr. Volkmar Langer 
Florian Schimanke
TCP/IP-Referenzmodell 
Ziele: 
• Unabhängigkeit von der 
verwendeten Netzwerk- 
Technologie 
• Unabhängigkeit von der 
Architektur des Hosts 
• Universelle 
Verbindungsmöglichkeit 
• Ende-zu-Ende Quittungen 
• Standardisierte 
Anwendungsprotokolle 
TCP/IP-Protokollfamilie Seite 3 
Anwendungsschicht 
Übertragungsschicht 
Internetschicht 
Netzwerkschicht
TCP/IP-Protokoll-Architektur 
Anwendungsschicht 
Darstellungsschicht 
Sitzungsschicht 
Transportschicht 
TCP/UDP 
Netzwerkschicht 
(Routingprotokolle, ICMP, ARP) 
IP 
Sicherungsschicht 
Bitübertragungsschicht 
TCP/IP-Protokollfamilie Seite 4
Transmission Control Protocol 
Schicht 4 ISO/OSI 
Ziele: 
Transportschicht: 
• sicherer Datentransport 
• Multiplexing im Full-Duplex-Verfahren 
• zuverlässiger, verbindungsorientierter Dienst 
• „Ende zu Ende“ - Kontrolle 
TCP/IP-Protokollfamilie Seite 5
TCP-Header 
Fenstergröße Empfänger 
Dringlichkeit 
TCP/IP-Protokollfamilie Seite 6
Multiplexing von IP-Verbindungen über Ports 
212.77.156.18 Port 21 
212.77.156.18 Port 80 
212.77.156.18 Port 25 
212.77.156.18 Port 80 
212.77.156.18 Port 25 
212.77.156.18 Port 21 
Oktober 2012 TCP/IP-Protokollfamilie Seite 7
TCP Multiplexmechanismus: Portnummern 
• Mulitplexmechanismus sorgt für die Verwaltung zur 
einer Vielzahl von Prozessen 
Koexistenz 
• Zur Identifikation der verschiedenen Datenströme und Prozesse vergibt TCP 
Portnummern 
• Wichtige TCP Port-Nummern: 
– FTP DATA 20 
– FTP Control 21 
– Telnet 23 
– SMTP 25 
– HTTP 80 
Oktober 2012 TCP/IP-Protokollfamilie Seite 8
TCP – three-way-handshake 
verbindungsorientiertes Protokoll 
SYN (seq=x) 
SYN (seq=y, ACK=x+1) 
ACK=y+1 
TCP/IP-Protokollfamilie Seite 9
Beispiel für TCP-Verbindung – 
Sequence-/Acknowledgement Numbermanagement 
Daten (1.024 Byte) Seq=1 
ACK ACK=1.025 
Daten (1.024 Byte) Seq=1.025 
Daten (1.024 Byte) Seq=2.049 
Daten (1.024 Byte) Seq=3.073 
Daten (1.024 Byte) Seq=1.025 
ACK ACK=4.097 
X 
TCP/IP-Protokollfamilie Seite 10 
1 2 3 4 5 6 7 
1 2 3 4 5 6 7 
1 2 3 4 5 6 7 
1 2 3 4 5 6 7 
1 2 3 4 5 6 7 
1 2 3 4 5 6 7 
1 
1 ? 3 
1 ? 3 4 
Timer für Seq=1.025 1 2 3 4 
abgelaufen 
Sender Empfänger
Sliding-Window-Verfahren 
Sender Empfänger Sender Empfänger 
Send 1, 2, 3 
ACK 3 
Window 2 
Send 3, 4, 5 
ACK 5 
Window 2 
Send 5, 6 
ACK 7 
Window 2 
X 
X 
Static window Sliding window 
TCP/IP-Protokollfamilie Seite 11
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.1.2 UDP – User Datagram Protocol 
Prof. Dr. Volkmar Langer 
Florian Schimanke
UDP - User Datagramm Protocol 
• Schicht 4 ISO/OSI 
• Ziele: 
–Datenübertragung mit minimalen 
Protokollmechanismen 
–Durchsatzoptimierung auf Kosten 
von Sicherheit! 
TCP/IP-Protokollfamilie Seite 13
Dienste und Anwendungen von UDP 
• geschwindigkeitsoptimierter Transport ohne Gewährleistung 
• Multiplexen von Verbindungen via Ports (vgl. TCP) 
 kein Verbindungsmanagement 
 keine Flusskontrolle 
 keine Fehlerbehandlung 
• „Echtzeitanwendungen“ 
– Beispiel: IP-Telefonie – Voice over IP 
– Beispiel: RealPlayer – Audio-/Video Stream 
– Beispiel: RealVideo – Videokonferenz 
TCP/IP-Protokollfamilie Seite 14
UDP vs TCP – Header 
TCP/IP-Protokollfamilie Seite 15
Vergleich der Layer-4-Protokolle TCP und UDP 
Eigenschaft TCP UDP 
Ende zu Ende Kontrolle  X 
Zeitüberwachung der Verbindung  X 
Flusskontrolle  X 
Erkennung von Duplikaten  X 
Fehlererkennung  O 
Fehlerbehebung  X 
Adressierung höherer Schichten   
Größe des Headers 20 Byte 8 Byte 
Geschwindigkeit D G 
Belastung der Systemresourcen F D 
TCP/IP-Protokollfamilie Seite 16
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.1.3 IP – Internet Protocol 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Internet Protocol (IP) 
• Schicht 3 ISO/OSI 
• Ziele: 
–Adressierung: IP-Nummernsystem 
–Fragmentieren von Paketen der darüber 
liegenden Schicht 
–unzuverlässiger, verbindungsloser Dienst 
TCP/IP-Protokollfamilie Seite 18
Funktionen von IP 
• Definition von Paketen 
• Definition des Adressierungsschemas 
• Übermittlung der Daten von Transportebene zur 
Netzwerkschicht 
• Routing von Datagrammen durch das Netz 
• Fragmentierung und Defragmentierung von Datagrammen 
TCP/IP-Protokollfamilie Seite 19
IP-Header 
TCP/IP-Protokollfamilie Seite 20
IP Fragmentierung/Defragmentierung 
 Problem: jedes Netzwerk hat seine maximale Framegröße 
(MTU: Maximum Transmission Unit) 
 Beispiel: Übertragung über Ethernet  FDDI  PPP  Ethernet 
MTU: 1500 MTU: 4352 MTU: 532 MTU: 1500 
ETH IP 1400 FDDI IP 1400 PPP IP 512 
PPP IP 512 
PPP IP 376 
ETH IP 512 
ETH IP 512 
ETH IP 376 
TCP/IP-Protokollfamilie Seite 21
IP Weiterleitung innerhalb eines LANs 
• Adress Resolution Protocol - ARP 
• Schicht 2 ISO/OSI 
– Data link layer (Ethernet, X.25 usw.) 
• dynamische Adressumwandlung durch Abfrage 
• Ziel: 
–Zuordnung von Ebene 3 (IP-) Adressen zu 
Ebene 2 (physikalische) Adressen 
TCP/IP-Protokollfamilie Seite 24
Funktionsweise von ARP 
Wie findet IP die MAC Adresse der Gegenstation? 
TCP/IP-Protokollfamilie Seite 25
ARP: Warum Mac- und IP-Adressen? 
A 
A 
A 
B 
3 
TCP/IP-Protokollfamilie Seite 26 
Quell-IP: 
Ziel-IP: 
Quell-MAC: 
Ziel-MAC: 
Quell-IP: 
Ziel-IP: 
Quell-MAC: 
Ziel-MAC: 
Quell-IP: 
Ziel-IP: 
Quell-MAC: 
Ziel-MAC: 
Quell-IP: 
Ziel-IP: 
Quell-MAC: 
Ziel-MAC: 
Quell-IP: 
Ziel-IP: 
Quell-MAC: 
Ziel-MAC: 
1 
2 
3 
A 
A 
A 
B 
B 
A B 
B 
B 
1 
1 
2 
2 
3 
3 
B 
B
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.2.1 Aufgaben von IP-Adressen 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Aufgaben von IP-Adressen 
• Die meisten Netzwerke basieren heutzutage auf dem 
IP-Adressierung & Subnetting Seite 28 
Internet Protocol (IP) 
• IP-Adressen dienen der eindeutigen logischen 
Adressierung von einzelnen Netzwerkkomponenten 
oder ganzen Netzwerken
Aufgaben von IP-Adressen 
• Angesiedelt auf Schicht 3 (Network Layer) im OSI-Modell 
– Daher ist IP auch ein „geroutetes Protokoll“ 
– Diverse auf ihm aufsetzende Protokolle 
• Weltweit eindeutige Adressierung (jede öffentliche IP-Adresse 
darf nur einmal vergeben werden!) 
• Inzwischen knapp werdender Adressraum 
• Bestehend aus 32 Bits (IPv4) bzw. 128 Bits (IPv6) 
IP-Adressierung & Subnetting Seite 29
IP-Adressen 
• Beispiel einer IPv4-Adresse: 
172.16.14.193 
• Beispiel einer IPv6-Adresse: 
0:0:0:0:0:0:AC10:EC1 
oder auch 
::AC10:EC1 
IP-Adressierung & Subnetting Seite 30
Aufgaben von IP-Adressen 
• DNS als Beispiel für ein auf IP aufsetzendes Protokoll 
IP-Adressierung & Subnetting Seite 31
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.2.2 Einteilung von IP-Adressen 
Prof. Dr. Volkmar Langer 
Florian Schimanke
IP-Adressklassen 
• IP-Adressen werden basierend auf den höchstwertigen 
Bits in Klassen eingeteilt 
Klasse Höchstwertige Bits Erstes Oktett Bits in Netzadresse 
A 0 0 - 127* 8 
B 10 128 - 191 16 
C 110 192 - 223 24 
• Zur allgemeinen Adressierung von Computersystemen 
werden nur die Klassen A, B und C verwendet 
• Weitere Klassen dienen z.B. für die Adressierung von 
Multicasts (D) und für Forschungszwecke (E) 
IP-Adressierung & Subnetting Seite 33
IP-Adressklassen 
• Jede Klasse unterstützt eine unterschiedlich große Anzahl 
an Netzwerken und adressierbaren Rechnern 
Adressklasse Anzahl Netze Anzahl Hosts pro Netz 
A 126* 16.777.214 
B 16.384 65.534 
C 2.097.152 254 
• Ursprünglich wurden großen Unternehmen ganze Netze 
aus einer Klasse zugewiesen 
• Klasse A dient der Adressierung von großen, B der 
Adressierung von mittleren und C der Adressierung von 
kleinen Netzwerken 
IP-Adressierung & Subnetting Seite 34
Private Adressbereiche 
• In jeder IP-Adressklasse gibt es einen Bereich, der als 
privater Adressbereich bezeichnet wird. 
Klasse Privater Adressbereich (RFC 1918) 
A 10.0.0.0 bis 10.255.255.255 
B 172.16.0.0 bis 172.31.255.255 
C 192.168.0.0 bis 192.168.255.255 
• Private Adressen werden in LANs verwendet und können 
vom Administrator frei, aber eindeutig vergeben werden. 
• Private Adressen werden im Internet nicht geroutet! 
IP-Adressierung & Subnetting Seite 35
Öffentliche Adressbereiche 
• Öffentliche IP-Adressen sind alle Adressen, die nicht im 
privaten Adressbereich liegen 
• Diese Adressen werden zentral von der Internet Assigned 
Numbers Authority (IANA) verwaltet und vergeben 
• Öffentliche IP-Adressen sollten nicht in privaten LANs 
IP-Adressierung & Subnetting Seite 36 
vergeben werden 
• Öffentliche IP-Adressen werden im Internet geroutet
NAT / PAT 
• Wie können private IP-Adressen auf das Internet 
IP-Adressierung & Subnetting Seite 37 
zugreifen? 
• Wie können mehrere Rechner aus einem LAN auf 
öffentliche Netze zugreifen? 
• NAT – Network Address Translation 
– Router (bzw. Gateway) übernimmt Stellvertreterrolle für gesamtes 
Netzwerk 
– Komplettes Netzwerk ist nach außen nur als eine einzige IP-Adresse 
sichtbar 
• PAT – Port Adress Translation 
– wird genutzt, um Datenströme eindeutig zu einem Host im LAN 
zuordnen zu können
NAT / PAT 
Internet 
IP-Adressierung & Subnetting Seite 38 
• NAT-Schema 
Intern: 172.16.0.0/16 
Extern: 218.36.198.7 
Router
NAT / PAT 
IP-Adressierung & Subnetting Seite 39 
• PAT im Wireshark
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.2.3 Aufbau von IP-Adresse 
Prof. Dr. Volkmar Langer 
Florian Schimanke
IPv4-Header 
IP-Adressierung & Subnetting Seite 41
Aufbau von IP-Adressen 
• IPv4-Adressen bestehen aus einem Netzanteil und einem 
IP-Adressierung & Subnetting Seite 42 
Hostanteil. 
• Der jeweilige Anteil wird durch die zugehörige Subnetmask 
bestimmt 
• IPv4-Adressen und Subnetmasks bestehen aus vier 
binären Oktetten (also insgesamt 32 Bits), die durch 
Punkte voneinander getrennt werden 
• Zum besseren Verständnis werden IP-Adressen in der 
Regel in Dezimalform dargestellt 
Beispiel: 172.16.14.193
Aufbau von IP-Adressen 
• Umrechnung einer IP-Adresse von binär in dezimal 
172.16.14.193 
entspricht 
10101100.00010000.00001110.11000001 
172 = 1*27 + 0*26 + 1*25 + 0*24 + 1*23 + 1*22 + 0*21 + 0*20 
16 = 0*27 + 0*26 + 0*25 + 1*24 + 0*23 + 0*22 + 0*21 + 0*20 
14 = 0*27 + 0*26 + 0*25 + 0*24 + 1*23 + 1*22 + 1*21 + 0*20 
193 = 1*27 + 1*26 + 0*25 + 0*24 + 0*23 + 0*22 + 0*21 + 1*20 
IP-Adressierung & Subnetting Seite 43
Aufbau von IP-Adressen 
• Jede Adressklasse besitzt eine Standardsubnetmask: 
– A: 255.0.0.0 bzw. 11111111.00000000.00000000.00000000 
– B: 255.255.0.0 bzw. 11111111.11111111.00000000.00000000 
– C: 255.255.255.0 bzw. 11111111.11111111.11111111.00000000 
• Die Anzahl der Nullen bestimmt die Menge der Hosts, die 
in einem Netz adressiert werden können 
• Hierbei müssen jeweils eine Adresse für die Netzadresse 
und eine für die Broadcastadresse abgezogen werden 
– Beispiel: Klasse B  16 Nullen in der Subnetmask 
216 = 65.536 – 2 = 65.534 adressierbare Hosts 
IP-Adressierung & Subnetting Seite 44
Aufbau von IP-Adressen 
• Die Einsen und Nullen der Subnetmask bestimmen den 
Netzanteil und den Hostanteil der IP-Adresse 
– Beispiel einer Klasse B Adresse mit Standardsubnetmask 
(172.16.14.193 und 255.255.0.0) 
10101100.00010000.00001110.11000001 
11111111.11111111.00000000.00000000 
• Der Netzanteil bestimmt gleichzeitig die Adresse des 
kompletten Netzwerks (Net-ID) 
 im obigen Beispiel also 172.16.0.0 
IP-Adressierung & Subnetting Seite 45
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.2.4 IP-Adressvergabe 
Prof. Dr. Volkmar Langer 
Florian Schimanke
IP-Adressvergabe 
• Zwei grundsätzliche Möglichkeiten der Adressvergabe: 
– automatisch bzw. dynamisch 
– manuell bzw. statisch 
• Automatische bzw. dynamische Adressvergabe 
– Dynamic Host Configuration Protocol 
– Server im Netzwerk 
– Adresszuweisung zufällig oder auf Basis der MAC-Adresse 
– Geringer administrativer Aufwand 
• Manuelle bzw. statische Adressvergabe 
– erfolgt durch den Administrator 
– Hoher administrativer Aufwand 
IP-Adressierung & Subnetting Seite 47
DHCP 
IP-Adressierung & Subnetting Seite 48 
• Möglichkeiten 
– IP-Adressen werden aus einem definierten Adressraum vom 
DHCP-Server willkürlich (aber eindeutig!) vergeben 
– IP-Adressen werden anhand einer festgelegten Tabelle auf Basis 
der MAC-Adressen der Clients vergeben 
– IP-Adressen können nach einer gewissen Zeit (Lease time) 
„ablaufen“ und müssen dann erneut angefordert werden 
• Vorteile 
– geringer Administrationsaufwand 
– rudimentäre Sicherheit 
– geringer Nutzeraufwand 
• Nachteile 
– Wartung 
– Overhead durch zusätzlichen Verkehr
DHCP 
IP-Adressierung & Subnetting Seite 49 
• Ablauf 
– Client sendet Such-Anfrage nach einem DHCP-Server als 
Broadcast ins Netzwerk (DHCPDISCOVER) 
– Verfügbare DHCP-Server antworten ebenfalls per Broadcast mit 
einem „Angebot“ (DHCPOFFER) 
– Client entscheidet sich für einen der antwortenden Server und 
sendet eine IP-Anfrage an ihn (DHCPREQUEST) 
– Der vom Client ausgewählte Server bestätigt die Anfrage mit einem 
Acknowledgement, der IP-Adresse und allen weiteren 
Informationen (DHCPACK) 
Vereinfachte Darstellung: 
Anfrage beim 
Systemstart 
IP-Adresse, 
Gateway, SN-Maske, 
DNS
Manuelle/statische Vergabe 
• IP-Adressen, Subnetmask, Gateway, etc. werden vom 
Administrator fest (statisch) auf dem Client hinterlegt 
IP-Adressierung & Subnetting Seite 50
Manuelle/statische Vergabe 
IP-Adressierung & Subnetting Seite 51 
• Vorteile 
– Komplette Kontrolle über die Vergabe von IP-Adressen 
– Wichtig z.B. für Server bei denen sich die IP-Adresse nicht ändern 
darf, damit sie erreichbar bleiben 
• Nachteile 
– Hoher administrativer Aufwand 
– Gefahr von IP-Adresskonflikten bei doppelter Vergabe
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.2.5 Subnet-Bildung 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Subnet-Bildung 
• Problem/Ausgangspunkt: 
– IPv4-Adressen werden knapp 
– Keine Basis-Sicherheit von Netzwerken 
– Kaum Verwaltungsmöglichkeiten 
IP-Adressierung & Subnetting Seite 53 
• Ursachen: 
– Verschwenderischer Umgang mit öffentlichen IPv4-Adressen 
– Fehleinschätzung des Bedarfs an IP-Adressen 
• Lösung: 
–Bildung von Subnetzen 
• Vorgehensweise: 
– Hostbits werden für die Subnetmask „entliehen“ 
– Hostbits müssen immer lückenlos von links nach rechts entliehen 
werden
Subnet-Bildung 
IP-Adressierung & Subnetting Seite 54 
• Auswirkungen: 
– Veränderung der Standardsubnetzmaske 
– Bildung verschiedener kleiner Netze 
– Verringerung der Anzahl von adressierbaren Hosts pro Netzwerk 
• Ergebnisse: 
–kleinere Netzwerke 
–mehr Sicherheit 
– Freisetzung von Adressen 
• Darstellung: 
– 172.16.14.193 mit 255.255.0.0 oder 
– 172.16.14.193/16
Subnet-Bildung 
• Beispiel einer Klasse C Adresse: 
2³=8 32 
IP-Adressierung & Subnetting Seite 55 
– 192.168.10.0/24 
• entspricht 1 Netzwerk mit 254 Hosts 
– 192.168.10.0/27 
• entspricht Netzwerken mit jeweils Adressen 
Subnetz Nr. Subnetz-ID Host-Range Broadcast ID 
0 192.168.10.0 .1 - .30 192.168.10.31 
1 192.168.10.32 .33 - .62 192.168.10.63 
2 192.168.10.64 .65 – .94 192.168.10.95 
3 192.168.10.96 .97 - .126 192.168.10.127 
4 192.168.10.128 .129 - .158 192.168.10.159 
5 192.168.10.160 .161 - .190 192.168.10.191 
6 192.168.10.192 .193 - .222 192.168.10.223 
7 192.168.10.224 .225 - .254 192.168.10.255
Subnet-Bildung 
• Ermittlung der Anzahl von geschaffenen Subnets 
– Die Anzahl der vom Hostanteil entliehenen Bits bestimmt die 
Menge der geschaffenen Subnets 
– Beispiel: Werden 3 Bits vom Hostanteil entliehen, können hiermit 
Subnets geschaffen werden 
– Das jeweils erste und letzte Subnet darf nicht verwendet werden, 
da sie Netzwerk- und Broadcastadresse enthalten 
– Insgesamt sind also Subnets nutzbar! 
IP-Adressierung & Subnetting Seite 56 
8 
6
Subnet-Bildung 
• Ermittlung der Anzahl der Hosts pro Subnet 
– Die Anzahl der nach dem Subnetting übrig gebliebenen Nullen in 
der Subnetmask bestimmt die Anzahl der Hosts pro Subnet 
– Beispiel: Werden 3 Bits vom Hostanteil einer Klasse C Adresse 
32 
entliehen, können Hosts pro Subnet adressiert werden 
– Die jeweils erste und letzte Adresse in einem Subnet darf nicht 
verwendet werden, da sie Netzwerk- und Broadcastadresse des 
Subnets darstellen 
30 
– Insgesamt sind also Hosts pro Subnet adressierbar! 
IP-Adressierung & Subnetting Seite 57
Subnet-Bildung 
Subnetz Nr. Subnetz-ID Host-Range Broadcast ID 
0 192.168.10.0 .1 - .30 192.168.10.31 
1 192.168.10.32 .33 - .62 192.168.10.63 
2 192.168.10.64 .65 – .94 192.168.10.95 
3 192.168.10.96 .97 - .126 192.168.10.127 
4 192.168.10.128 .129 - .158 192.168.10.159 
5 192.168.10.160 .161 - .190 192.168.10.191 
6 192.168.10.192 .193 - .222 192.168.10.223 
7 192.168.10.224 .225 - .254 192.168.10.255 
IP-Adressierung & Subnetting Seite 58
Subnetting 
• Ermittlung der Subnetadresse eines Hosts 
– Die Subnetadresse eines gegebenen Hosts kann über das logische 
IP-Adressierung & Subnetting Seite 59 
AND ermittelt werden 
– Hierzu werden die Binärwerte der Hostadresse und der 
Subnetmask verglichen 
– Beispiel: 192.168.10.195/27 
11000000.10101000.00001010.11000011 
11111111.11111111.11111111.11100000 
11000000.10101000.00001010.11000000 
– Subnet-Adresse: 192.168.10.192
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.2.6 IPv6 
Prof. Dr. Volkmar Langer 
Florian Schimanke
IPv6 
• IPv4-Adressraum wird knapp 
• IPv6 bietet ausreichend großen Adressraum 
– 128-Bit Adressen im Gegensatz zu 32-Bit bei IPv4 
– 10^38 eindeutige Adressen möglich im Gegensatz zu ca. 4 
Milliarden bei IPv4 (wovon ca. 80% durch ungünstige Verteilung 
vergeudet wurden) 
– Selbst wenn jeder heutige Rechner 1.000 Adressen erhielte, 
blieben noch immer 10^35 eindeutige Adressen übrig 
– Spezielle Ausrichtung auf mobile Nutzung von IP-basierten 
IP-Adressierung & Subnetting Seite 61 
Diensten 
– Veränderte Schreibweise gegenüber IPv4, basierend auf dem 
Hexadezimal-System
IPv6 
IP-Adressierung & Subnetting Seite 62 
• Neue Schreibweise 
– 8 jeweils durch Doppelpunkte getrennte Blöcke 
– Jeder Block besteht aus 4-stelligen Hexadezimalzahlen 
– Buchstaben dürfen groß oder klein geschrieben werden 
– In jedem Block lassen sich genau 16 Bits abbilden 
– 8 Blöcke a 16 Bits  128 Bits 
• Beispiel IPv4-Adresse 
– 172.16.14.193 
• Beispiel IPv6-Adresse 
– 4030:00BC:0000:00A4:0267:01FF:FE01:7352
IPv6 
IP-Adressierung & Subnetting Seite 63 
• Aufbau 
– Ein Präfix gibt an, welche Bits für die Netzwerkkennung verwendet 
werden. Angegeben wird dies in der CIDR-Notation. 
• Die IPv6-Adresse 2001:db8:feed:f101::feed:1/64 bezieht sich daher auf 
das Netz 2001:db8:feed:f101/64. 
– Die ersten 64 Bit sind für das Subnetzpräfix reserviert 
– Link Local oder verbindungslokale Adresse 
• Für jede Netzwerkschnittstelle eines Hosts einzeln festgelegt 
• Beginnen immer mit fe80:: 
• Beinhalten einen Schnittstellen-Identifier 
• Eindeutige Adressierung ohne Konfiguration
IPv6 
• IPv6 Adressen folgen bestimmten Regeln! 
• Beispiel IPv6-Adresse 
– 4030:00BC:0000:00A4:0267:01FF:FE01:7352 
• Dabei dürfen führende Nullen innerhalb eines Blocks 
weggelassen werden; ein Block muss jedoch mindestens 
eine Hexadezimalziffer enthalten 
– 4030:BC:0:A4:267:1FF:FE01:7352 
IP-Adressierung & Subnetting Seite 64
IPv6 
• Innerhalb einer Adresse vorkommende Nullenfolgen 
können maximal einmal abgekürzt werden 
IP-Adressierung & Subnetting Seite 65 
• Beispiele: 
– FE80:0:0:0:0:0:0:57  FE80::57 
– 0:0:0:0:0:0:83C:933  ::83C:933 
– FE80:0:0:2:0:0:0:5  FE80::2:0:0:0:5 oder 
FE80:0:0:2::5 
• Die Abkürzung für eine Nullgruppe durch zwei 
aufeinanderfolgende Doppelpunkte darf aus 
Eindeutigkeitsgründen nur einmal vorkommen!
IPv6 
• Die Erweiterungsregeln funktionieren analog 
IP-Adressierung & Subnetting Seite 66 
• Beispiel: 
– ::1  0:0:0:0:0:0:0:1 
– 2030:3:7::5A6  2030:3:7:0:0:0:0:5A6 
– FEC0::2:0:0:0:7  FEC0:0:0:2:0:0:0:7 
– FEC0:0:0:2::7  FEC0:0:0:2:0:0:0:7
IPv6 
• IPv4-Adressen können für den Übergang auf IPv6- 
Adressen abgebildet werden 
• Dabei dürfen nur in den unteren 32 Bit von null 
verschiedene Werte enthalten sein; die oberen 96 Bit 
müssen alle null sein 
IP-Adressierung & Subnetting Seite 67 
• Beispiel: 
– 172.16.14.193  AC.10.E.C1 
 0:0:0:0:0:0:AC10:EC1 
 ::AC10:EC1 
• Die neue Loopback-Adresse (127.0.0.1) lautet ::1
Vernetzte IT-Systeme 
5. TCP/IP-Protokollfamilie 
5.3 Anwendungsorientierte Schichten (5 – 7) 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Anwendungsorientierte Schichten 5 - 7 
• Schicht 5: 
• Schicht 6: 
• Schicht 7: 
Sitzungsschicht 
Darstellungsschicht 
Anwendungsschicht 
• Werden oftmals zusammenhängend gesehen 
TCP/IP-Protokollfamilie Seite 69
Protokolle der anwendungsorientierten Schichten 
• Telnet: virtuelle Terminals 
• FTP: File Transfer Protocol 
• SMTP: Simple Mail Transfer Protocol 
• POP3: Post Office Protocol Version 3 
• HTTP: Hypertext Transfer Protocol 
• NNTP: Network News Transfer Protocol 
• SNMP: Simple Network Management Protocol 
TCP/IP-Protokollfamilie Seite 70
TCP/IP-Modell 
POP3 
VIT/Schimanke 
Wireless 
LAN 
WAN
E-Mail auf den Schichten 5 - 7 
• TCP Ports 25 (SMTP) und 110 (POP3) 
• Schicht 5 
• Ziele 
–Verbindungsaufbau 
–Verbindungsmanagement 
–Verbindungsabbau 
TCP/IP-Protokollfamilie Seite 72
E-Mail auf den Schichten 5 - 7 
• TCP Ports 25 (SMTP) und 110 (POP3) 
• Schicht 6 
• Ziele 
–Korrekte Darstellung der Daten 
–Formatierung der Daten 
TCP/IP-Protokollfamilie Seite 73
E-Mail auf den Schichten 5 - 7 
• TCP Ports 25 (SMTP) und 110 (POP3) 
• Schicht 7 
• Ziele 
–Kommunikation mit dem Anwender 
–Bereitstellung der Daten per 
Anwendung 
TCP/IP-Protokollfamilie Seite 74
Quellenhinweise 
[1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die 
Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte 
Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag. 
[2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte 
Einführung, dpunkt.verlag Heidelberg, 2008 
[3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4. 
Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007 
[4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3. 
Auflage, Markt und Technik Verlag, München, 2007 
[5] Cisco Academy @ HSW: 
https://www.hsw-elearning.de/cisco/, 2013 
August 2014

VIT 5-2014

  • 1.
    Vernetzte IT-Systeme 5.TCP/IP Protokollfamilie Prof. Dr. Volkmar Langer Florian Schimanke Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
  • 2.
    Vernetzte IT-Systeme 5.TCP/IP-Protokollfamilie 5.1.1 Einführung TCP/IP Prof. Dr. Volkmar Langer Florian Schimanke
  • 3.
    TCP/IP-Referenzmodell Ziele: •Unabhängigkeit von der verwendeten Netzwerk- Technologie • Unabhängigkeit von der Architektur des Hosts • Universelle Verbindungsmöglichkeit • Ende-zu-Ende Quittungen • Standardisierte Anwendungsprotokolle TCP/IP-Protokollfamilie Seite 3 Anwendungsschicht Übertragungsschicht Internetschicht Netzwerkschicht
  • 4.
    TCP/IP-Protokoll-Architektur Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht TCP/UDP Netzwerkschicht (Routingprotokolle, ICMP, ARP) IP Sicherungsschicht Bitübertragungsschicht TCP/IP-Protokollfamilie Seite 4
  • 5.
    Transmission Control Protocol Schicht 4 ISO/OSI Ziele: Transportschicht: • sicherer Datentransport • Multiplexing im Full-Duplex-Verfahren • zuverlässiger, verbindungsorientierter Dienst • „Ende zu Ende“ - Kontrolle TCP/IP-Protokollfamilie Seite 5
  • 6.
    TCP-Header Fenstergröße Empfänger Dringlichkeit TCP/IP-Protokollfamilie Seite 6
  • 7.
    Multiplexing von IP-Verbindungenüber Ports 212.77.156.18 Port 21 212.77.156.18 Port 80 212.77.156.18 Port 25 212.77.156.18 Port 80 212.77.156.18 Port 25 212.77.156.18 Port 21 Oktober 2012 TCP/IP-Protokollfamilie Seite 7
  • 8.
    TCP Multiplexmechanismus: Portnummern • Mulitplexmechanismus sorgt für die Verwaltung zur einer Vielzahl von Prozessen Koexistenz • Zur Identifikation der verschiedenen Datenströme und Prozesse vergibt TCP Portnummern • Wichtige TCP Port-Nummern: – FTP DATA 20 – FTP Control 21 – Telnet 23 – SMTP 25 – HTTP 80 Oktober 2012 TCP/IP-Protokollfamilie Seite 8
  • 9.
    TCP – three-way-handshake verbindungsorientiertes Protokoll SYN (seq=x) SYN (seq=y, ACK=x+1) ACK=y+1 TCP/IP-Protokollfamilie Seite 9
  • 10.
    Beispiel für TCP-Verbindung– Sequence-/Acknowledgement Numbermanagement Daten (1.024 Byte) Seq=1 ACK ACK=1.025 Daten (1.024 Byte) Seq=1.025 Daten (1.024 Byte) Seq=2.049 Daten (1.024 Byte) Seq=3.073 Daten (1.024 Byte) Seq=1.025 ACK ACK=4.097 X TCP/IP-Protokollfamilie Seite 10 1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 1 ? 3 1 ? 3 4 Timer für Seq=1.025 1 2 3 4 abgelaufen Sender Empfänger
  • 11.
    Sliding-Window-Verfahren Sender EmpfängerSender Empfänger Send 1, 2, 3 ACK 3 Window 2 Send 3, 4, 5 ACK 5 Window 2 Send 5, 6 ACK 7 Window 2 X X Static window Sliding window TCP/IP-Protokollfamilie Seite 11
  • 12.
    Vernetzte IT-Systeme 5.TCP/IP-Protokollfamilie 5.1.2 UDP – User Datagram Protocol Prof. Dr. Volkmar Langer Florian Schimanke
  • 13.
    UDP - UserDatagramm Protocol • Schicht 4 ISO/OSI • Ziele: –Datenübertragung mit minimalen Protokollmechanismen –Durchsatzoptimierung auf Kosten von Sicherheit! TCP/IP-Protokollfamilie Seite 13
  • 14.
    Dienste und Anwendungenvon UDP • geschwindigkeitsoptimierter Transport ohne Gewährleistung • Multiplexen von Verbindungen via Ports (vgl. TCP)  kein Verbindungsmanagement  keine Flusskontrolle  keine Fehlerbehandlung • „Echtzeitanwendungen“ – Beispiel: IP-Telefonie – Voice over IP – Beispiel: RealPlayer – Audio-/Video Stream – Beispiel: RealVideo – Videokonferenz TCP/IP-Protokollfamilie Seite 14
  • 15.
    UDP vs TCP– Header TCP/IP-Protokollfamilie Seite 15
  • 16.
    Vergleich der Layer-4-ProtokolleTCP und UDP Eigenschaft TCP UDP Ende zu Ende Kontrolle  X Zeitüberwachung der Verbindung  X Flusskontrolle  X Erkennung von Duplikaten  X Fehlererkennung  O Fehlerbehebung  X Adressierung höherer Schichten   Größe des Headers 20 Byte 8 Byte Geschwindigkeit D G Belastung der Systemresourcen F D TCP/IP-Protokollfamilie Seite 16
  • 17.
    Vernetzte IT-Systeme 5.TCP/IP-Protokollfamilie 5.1.3 IP – Internet Protocol Prof. Dr. Volkmar Langer Florian Schimanke
  • 18.
    Internet Protocol (IP) • Schicht 3 ISO/OSI • Ziele: –Adressierung: IP-Nummernsystem –Fragmentieren von Paketen der darüber liegenden Schicht –unzuverlässiger, verbindungsloser Dienst TCP/IP-Protokollfamilie Seite 18
  • 19.
    Funktionen von IP • Definition von Paketen • Definition des Adressierungsschemas • Übermittlung der Daten von Transportebene zur Netzwerkschicht • Routing von Datagrammen durch das Netz • Fragmentierung und Defragmentierung von Datagrammen TCP/IP-Protokollfamilie Seite 19
  • 20.
  • 21.
    IP Fragmentierung/Defragmentierung Problem: jedes Netzwerk hat seine maximale Framegröße (MTU: Maximum Transmission Unit)  Beispiel: Übertragung über Ethernet  FDDI  PPP  Ethernet MTU: 1500 MTU: 4352 MTU: 532 MTU: 1500 ETH IP 1400 FDDI IP 1400 PPP IP 512 PPP IP 512 PPP IP 376 ETH IP 512 ETH IP 512 ETH IP 376 TCP/IP-Protokollfamilie Seite 21
  • 22.
    IP Weiterleitung innerhalbeines LANs • Adress Resolution Protocol - ARP • Schicht 2 ISO/OSI – Data link layer (Ethernet, X.25 usw.) • dynamische Adressumwandlung durch Abfrage • Ziel: –Zuordnung von Ebene 3 (IP-) Adressen zu Ebene 2 (physikalische) Adressen TCP/IP-Protokollfamilie Seite 24
  • 23.
    Funktionsweise von ARP Wie findet IP die MAC Adresse der Gegenstation? TCP/IP-Protokollfamilie Seite 25
  • 24.
    ARP: Warum Mac-und IP-Adressen? A A A B 3 TCP/IP-Protokollfamilie Seite 26 Quell-IP: Ziel-IP: Quell-MAC: Ziel-MAC: Quell-IP: Ziel-IP: Quell-MAC: Ziel-MAC: Quell-IP: Ziel-IP: Quell-MAC: Ziel-MAC: Quell-IP: Ziel-IP: Quell-MAC: Ziel-MAC: Quell-IP: Ziel-IP: Quell-MAC: Ziel-MAC: 1 2 3 A A A B B A B B B 1 1 2 2 3 3 B B
  • 25.
    Vernetzte IT-Systeme 5.TCP/IP-Protokollfamilie 5.2.1 Aufgaben von IP-Adressen Prof. Dr. Volkmar Langer Florian Schimanke
  • 26.
    Aufgaben von IP-Adressen • Die meisten Netzwerke basieren heutzutage auf dem IP-Adressierung & Subnetting Seite 28 Internet Protocol (IP) • IP-Adressen dienen der eindeutigen logischen Adressierung von einzelnen Netzwerkkomponenten oder ganzen Netzwerken
  • 27.
    Aufgaben von IP-Adressen • Angesiedelt auf Schicht 3 (Network Layer) im OSI-Modell – Daher ist IP auch ein „geroutetes Protokoll“ – Diverse auf ihm aufsetzende Protokolle • Weltweit eindeutige Adressierung (jede öffentliche IP-Adresse darf nur einmal vergeben werden!) • Inzwischen knapp werdender Adressraum • Bestehend aus 32 Bits (IPv4) bzw. 128 Bits (IPv6) IP-Adressierung & Subnetting Seite 29
  • 28.
    IP-Adressen • Beispieleiner IPv4-Adresse: 172.16.14.193 • Beispiel einer IPv6-Adresse: 0:0:0:0:0:0:AC10:EC1 oder auch ::AC10:EC1 IP-Adressierung & Subnetting Seite 30
  • 29.
    Aufgaben von IP-Adressen • DNS als Beispiel für ein auf IP aufsetzendes Protokoll IP-Adressierung & Subnetting Seite 31
  • 30.
    Vernetzte IT-Systeme 5.TCP/IP-Protokollfamilie 5.2.2 Einteilung von IP-Adressen Prof. Dr. Volkmar Langer Florian Schimanke
  • 31.
    IP-Adressklassen • IP-Adressenwerden basierend auf den höchstwertigen Bits in Klassen eingeteilt Klasse Höchstwertige Bits Erstes Oktett Bits in Netzadresse A 0 0 - 127* 8 B 10 128 - 191 16 C 110 192 - 223 24 • Zur allgemeinen Adressierung von Computersystemen werden nur die Klassen A, B und C verwendet • Weitere Klassen dienen z.B. für die Adressierung von Multicasts (D) und für Forschungszwecke (E) IP-Adressierung & Subnetting Seite 33
  • 32.
    IP-Adressklassen • JedeKlasse unterstützt eine unterschiedlich große Anzahl an Netzwerken und adressierbaren Rechnern Adressklasse Anzahl Netze Anzahl Hosts pro Netz A 126* 16.777.214 B 16.384 65.534 C 2.097.152 254 • Ursprünglich wurden großen Unternehmen ganze Netze aus einer Klasse zugewiesen • Klasse A dient der Adressierung von großen, B der Adressierung von mittleren und C der Adressierung von kleinen Netzwerken IP-Adressierung & Subnetting Seite 34
  • 33.
    Private Adressbereiche •In jeder IP-Adressklasse gibt es einen Bereich, der als privater Adressbereich bezeichnet wird. Klasse Privater Adressbereich (RFC 1918) A 10.0.0.0 bis 10.255.255.255 B 172.16.0.0 bis 172.31.255.255 C 192.168.0.0 bis 192.168.255.255 • Private Adressen werden in LANs verwendet und können vom Administrator frei, aber eindeutig vergeben werden. • Private Adressen werden im Internet nicht geroutet! IP-Adressierung & Subnetting Seite 35
  • 34.
    Öffentliche Adressbereiche •Öffentliche IP-Adressen sind alle Adressen, die nicht im privaten Adressbereich liegen • Diese Adressen werden zentral von der Internet Assigned Numbers Authority (IANA) verwaltet und vergeben • Öffentliche IP-Adressen sollten nicht in privaten LANs IP-Adressierung & Subnetting Seite 36 vergeben werden • Öffentliche IP-Adressen werden im Internet geroutet
  • 35.
    NAT / PAT • Wie können private IP-Adressen auf das Internet IP-Adressierung & Subnetting Seite 37 zugreifen? • Wie können mehrere Rechner aus einem LAN auf öffentliche Netze zugreifen? • NAT – Network Address Translation – Router (bzw. Gateway) übernimmt Stellvertreterrolle für gesamtes Netzwerk – Komplettes Netzwerk ist nach außen nur als eine einzige IP-Adresse sichtbar • PAT – Port Adress Translation – wird genutzt, um Datenströme eindeutig zu einem Host im LAN zuordnen zu können
  • 36.
    NAT / PAT Internet IP-Adressierung & Subnetting Seite 38 • NAT-Schema Intern: 172.16.0.0/16 Extern: 218.36.198.7 Router
  • 37.
    NAT / PAT IP-Adressierung & Subnetting Seite 39 • PAT im Wireshark
  • 38.
    Vernetzte IT-Systeme 5.TCP/IP-Protokollfamilie 5.2.3 Aufbau von IP-Adresse Prof. Dr. Volkmar Langer Florian Schimanke
  • 39.
    IPv4-Header IP-Adressierung &Subnetting Seite 41
  • 40.
    Aufbau von IP-Adressen • IPv4-Adressen bestehen aus einem Netzanteil und einem IP-Adressierung & Subnetting Seite 42 Hostanteil. • Der jeweilige Anteil wird durch die zugehörige Subnetmask bestimmt • IPv4-Adressen und Subnetmasks bestehen aus vier binären Oktetten (also insgesamt 32 Bits), die durch Punkte voneinander getrennt werden • Zum besseren Verständnis werden IP-Adressen in der Regel in Dezimalform dargestellt Beispiel: 172.16.14.193
  • 41.
    Aufbau von IP-Adressen • Umrechnung einer IP-Adresse von binär in dezimal 172.16.14.193 entspricht 10101100.00010000.00001110.11000001 172 = 1*27 + 0*26 + 1*25 + 0*24 + 1*23 + 1*22 + 0*21 + 0*20 16 = 0*27 + 0*26 + 0*25 + 1*24 + 0*23 + 0*22 + 0*21 + 0*20 14 = 0*27 + 0*26 + 0*25 + 0*24 + 1*23 + 1*22 + 1*21 + 0*20 193 = 1*27 + 1*26 + 0*25 + 0*24 + 0*23 + 0*22 + 0*21 + 1*20 IP-Adressierung & Subnetting Seite 43
  • 42.
    Aufbau von IP-Adressen • Jede Adressklasse besitzt eine Standardsubnetmask: – A: 255.0.0.0 bzw. 11111111.00000000.00000000.00000000 – B: 255.255.0.0 bzw. 11111111.11111111.00000000.00000000 – C: 255.255.255.0 bzw. 11111111.11111111.11111111.00000000 • Die Anzahl der Nullen bestimmt die Menge der Hosts, die in einem Netz adressiert werden können • Hierbei müssen jeweils eine Adresse für die Netzadresse und eine für die Broadcastadresse abgezogen werden – Beispiel: Klasse B  16 Nullen in der Subnetmask 216 = 65.536 – 2 = 65.534 adressierbare Hosts IP-Adressierung & Subnetting Seite 44
  • 43.
    Aufbau von IP-Adressen • Die Einsen und Nullen der Subnetmask bestimmen den Netzanteil und den Hostanteil der IP-Adresse – Beispiel einer Klasse B Adresse mit Standardsubnetmask (172.16.14.193 und 255.255.0.0) 10101100.00010000.00001110.11000001 11111111.11111111.00000000.00000000 • Der Netzanteil bestimmt gleichzeitig die Adresse des kompletten Netzwerks (Net-ID)  im obigen Beispiel also 172.16.0.0 IP-Adressierung & Subnetting Seite 45
  • 44.
    Vernetzte IT-Systeme 5.TCP/IP-Protokollfamilie 5.2.4 IP-Adressvergabe Prof. Dr. Volkmar Langer Florian Schimanke
  • 45.
    IP-Adressvergabe • Zweigrundsätzliche Möglichkeiten der Adressvergabe: – automatisch bzw. dynamisch – manuell bzw. statisch • Automatische bzw. dynamische Adressvergabe – Dynamic Host Configuration Protocol – Server im Netzwerk – Adresszuweisung zufällig oder auf Basis der MAC-Adresse – Geringer administrativer Aufwand • Manuelle bzw. statische Adressvergabe – erfolgt durch den Administrator – Hoher administrativer Aufwand IP-Adressierung & Subnetting Seite 47
  • 46.
    DHCP IP-Adressierung &Subnetting Seite 48 • Möglichkeiten – IP-Adressen werden aus einem definierten Adressraum vom DHCP-Server willkürlich (aber eindeutig!) vergeben – IP-Adressen werden anhand einer festgelegten Tabelle auf Basis der MAC-Adressen der Clients vergeben – IP-Adressen können nach einer gewissen Zeit (Lease time) „ablaufen“ und müssen dann erneut angefordert werden • Vorteile – geringer Administrationsaufwand – rudimentäre Sicherheit – geringer Nutzeraufwand • Nachteile – Wartung – Overhead durch zusätzlichen Verkehr
  • 47.
    DHCP IP-Adressierung &Subnetting Seite 49 • Ablauf – Client sendet Such-Anfrage nach einem DHCP-Server als Broadcast ins Netzwerk (DHCPDISCOVER) – Verfügbare DHCP-Server antworten ebenfalls per Broadcast mit einem „Angebot“ (DHCPOFFER) – Client entscheidet sich für einen der antwortenden Server und sendet eine IP-Anfrage an ihn (DHCPREQUEST) – Der vom Client ausgewählte Server bestätigt die Anfrage mit einem Acknowledgement, der IP-Adresse und allen weiteren Informationen (DHCPACK) Vereinfachte Darstellung: Anfrage beim Systemstart IP-Adresse, Gateway, SN-Maske, DNS
  • 48.
    Manuelle/statische Vergabe •IP-Adressen, Subnetmask, Gateway, etc. werden vom Administrator fest (statisch) auf dem Client hinterlegt IP-Adressierung & Subnetting Seite 50
  • 49.
    Manuelle/statische Vergabe IP-Adressierung& Subnetting Seite 51 • Vorteile – Komplette Kontrolle über die Vergabe von IP-Adressen – Wichtig z.B. für Server bei denen sich die IP-Adresse nicht ändern darf, damit sie erreichbar bleiben • Nachteile – Hoher administrativer Aufwand – Gefahr von IP-Adresskonflikten bei doppelter Vergabe
  • 50.
    Vernetzte IT-Systeme 5.TCP/IP-Protokollfamilie 5.2.5 Subnet-Bildung Prof. Dr. Volkmar Langer Florian Schimanke
  • 51.
    Subnet-Bildung • Problem/Ausgangspunkt: – IPv4-Adressen werden knapp – Keine Basis-Sicherheit von Netzwerken – Kaum Verwaltungsmöglichkeiten IP-Adressierung & Subnetting Seite 53 • Ursachen: – Verschwenderischer Umgang mit öffentlichen IPv4-Adressen – Fehleinschätzung des Bedarfs an IP-Adressen • Lösung: –Bildung von Subnetzen • Vorgehensweise: – Hostbits werden für die Subnetmask „entliehen“ – Hostbits müssen immer lückenlos von links nach rechts entliehen werden
  • 52.
    Subnet-Bildung IP-Adressierung &Subnetting Seite 54 • Auswirkungen: – Veränderung der Standardsubnetzmaske – Bildung verschiedener kleiner Netze – Verringerung der Anzahl von adressierbaren Hosts pro Netzwerk • Ergebnisse: –kleinere Netzwerke –mehr Sicherheit – Freisetzung von Adressen • Darstellung: – 172.16.14.193 mit 255.255.0.0 oder – 172.16.14.193/16
  • 53.
    Subnet-Bildung • Beispieleiner Klasse C Adresse: 2³=8 32 IP-Adressierung & Subnetting Seite 55 – 192.168.10.0/24 • entspricht 1 Netzwerk mit 254 Hosts – 192.168.10.0/27 • entspricht Netzwerken mit jeweils Adressen Subnetz Nr. Subnetz-ID Host-Range Broadcast ID 0 192.168.10.0 .1 - .30 192.168.10.31 1 192.168.10.32 .33 - .62 192.168.10.63 2 192.168.10.64 .65 – .94 192.168.10.95 3 192.168.10.96 .97 - .126 192.168.10.127 4 192.168.10.128 .129 - .158 192.168.10.159 5 192.168.10.160 .161 - .190 192.168.10.191 6 192.168.10.192 .193 - .222 192.168.10.223 7 192.168.10.224 .225 - .254 192.168.10.255
  • 54.
    Subnet-Bildung • Ermittlungder Anzahl von geschaffenen Subnets – Die Anzahl der vom Hostanteil entliehenen Bits bestimmt die Menge der geschaffenen Subnets – Beispiel: Werden 3 Bits vom Hostanteil entliehen, können hiermit Subnets geschaffen werden – Das jeweils erste und letzte Subnet darf nicht verwendet werden, da sie Netzwerk- und Broadcastadresse enthalten – Insgesamt sind also Subnets nutzbar! IP-Adressierung & Subnetting Seite 56 8 6
  • 55.
    Subnet-Bildung • Ermittlungder Anzahl der Hosts pro Subnet – Die Anzahl der nach dem Subnetting übrig gebliebenen Nullen in der Subnetmask bestimmt die Anzahl der Hosts pro Subnet – Beispiel: Werden 3 Bits vom Hostanteil einer Klasse C Adresse 32 entliehen, können Hosts pro Subnet adressiert werden – Die jeweils erste und letzte Adresse in einem Subnet darf nicht verwendet werden, da sie Netzwerk- und Broadcastadresse des Subnets darstellen 30 – Insgesamt sind also Hosts pro Subnet adressierbar! IP-Adressierung & Subnetting Seite 57
  • 56.
    Subnet-Bildung Subnetz Nr.Subnetz-ID Host-Range Broadcast ID 0 192.168.10.0 .1 - .30 192.168.10.31 1 192.168.10.32 .33 - .62 192.168.10.63 2 192.168.10.64 .65 – .94 192.168.10.95 3 192.168.10.96 .97 - .126 192.168.10.127 4 192.168.10.128 .129 - .158 192.168.10.159 5 192.168.10.160 .161 - .190 192.168.10.191 6 192.168.10.192 .193 - .222 192.168.10.223 7 192.168.10.224 .225 - .254 192.168.10.255 IP-Adressierung & Subnetting Seite 58
  • 57.
    Subnetting • Ermittlungder Subnetadresse eines Hosts – Die Subnetadresse eines gegebenen Hosts kann über das logische IP-Adressierung & Subnetting Seite 59 AND ermittelt werden – Hierzu werden die Binärwerte der Hostadresse und der Subnetmask verglichen – Beispiel: 192.168.10.195/27 11000000.10101000.00001010.11000011 11111111.11111111.11111111.11100000 11000000.10101000.00001010.11000000 – Subnet-Adresse: 192.168.10.192
  • 58.
    Vernetzte IT-Systeme 5.TCP/IP-Protokollfamilie 5.2.6 IPv6 Prof. Dr. Volkmar Langer Florian Schimanke
  • 59.
    IPv6 • IPv4-Adressraumwird knapp • IPv6 bietet ausreichend großen Adressraum – 128-Bit Adressen im Gegensatz zu 32-Bit bei IPv4 – 10^38 eindeutige Adressen möglich im Gegensatz zu ca. 4 Milliarden bei IPv4 (wovon ca. 80% durch ungünstige Verteilung vergeudet wurden) – Selbst wenn jeder heutige Rechner 1.000 Adressen erhielte, blieben noch immer 10^35 eindeutige Adressen übrig – Spezielle Ausrichtung auf mobile Nutzung von IP-basierten IP-Adressierung & Subnetting Seite 61 Diensten – Veränderte Schreibweise gegenüber IPv4, basierend auf dem Hexadezimal-System
  • 60.
    IPv6 IP-Adressierung &Subnetting Seite 62 • Neue Schreibweise – 8 jeweils durch Doppelpunkte getrennte Blöcke – Jeder Block besteht aus 4-stelligen Hexadezimalzahlen – Buchstaben dürfen groß oder klein geschrieben werden – In jedem Block lassen sich genau 16 Bits abbilden – 8 Blöcke a 16 Bits  128 Bits • Beispiel IPv4-Adresse – 172.16.14.193 • Beispiel IPv6-Adresse – 4030:00BC:0000:00A4:0267:01FF:FE01:7352
  • 61.
    IPv6 IP-Adressierung &Subnetting Seite 63 • Aufbau – Ein Präfix gibt an, welche Bits für die Netzwerkkennung verwendet werden. Angegeben wird dies in der CIDR-Notation. • Die IPv6-Adresse 2001:db8:feed:f101::feed:1/64 bezieht sich daher auf das Netz 2001:db8:feed:f101/64. – Die ersten 64 Bit sind für das Subnetzpräfix reserviert – Link Local oder verbindungslokale Adresse • Für jede Netzwerkschnittstelle eines Hosts einzeln festgelegt • Beginnen immer mit fe80:: • Beinhalten einen Schnittstellen-Identifier • Eindeutige Adressierung ohne Konfiguration
  • 62.
    IPv6 • IPv6Adressen folgen bestimmten Regeln! • Beispiel IPv6-Adresse – 4030:00BC:0000:00A4:0267:01FF:FE01:7352 • Dabei dürfen führende Nullen innerhalb eines Blocks weggelassen werden; ein Block muss jedoch mindestens eine Hexadezimalziffer enthalten – 4030:BC:0:A4:267:1FF:FE01:7352 IP-Adressierung & Subnetting Seite 64
  • 63.
    IPv6 • Innerhalbeiner Adresse vorkommende Nullenfolgen können maximal einmal abgekürzt werden IP-Adressierung & Subnetting Seite 65 • Beispiele: – FE80:0:0:0:0:0:0:57  FE80::57 – 0:0:0:0:0:0:83C:933  ::83C:933 – FE80:0:0:2:0:0:0:5  FE80::2:0:0:0:5 oder FE80:0:0:2::5 • Die Abkürzung für eine Nullgruppe durch zwei aufeinanderfolgende Doppelpunkte darf aus Eindeutigkeitsgründen nur einmal vorkommen!
  • 64.
    IPv6 • DieErweiterungsregeln funktionieren analog IP-Adressierung & Subnetting Seite 66 • Beispiel: – ::1  0:0:0:0:0:0:0:1 – 2030:3:7::5A6  2030:3:7:0:0:0:0:5A6 – FEC0::2:0:0:0:7  FEC0:0:0:2:0:0:0:7 – FEC0:0:0:2::7  FEC0:0:0:2:0:0:0:7
  • 65.
    IPv6 • IPv4-Adressenkönnen für den Übergang auf IPv6- Adressen abgebildet werden • Dabei dürfen nur in den unteren 32 Bit von null verschiedene Werte enthalten sein; die oberen 96 Bit müssen alle null sein IP-Adressierung & Subnetting Seite 67 • Beispiel: – 172.16.14.193  AC.10.E.C1  0:0:0:0:0:0:AC10:EC1  ::AC10:EC1 • Die neue Loopback-Adresse (127.0.0.1) lautet ::1
  • 66.
    Vernetzte IT-Systeme 5.TCP/IP-Protokollfamilie 5.3 Anwendungsorientierte Schichten (5 – 7) Prof. Dr. Volkmar Langer Florian Schimanke
  • 67.
    Anwendungsorientierte Schichten 5- 7 • Schicht 5: • Schicht 6: • Schicht 7: Sitzungsschicht Darstellungsschicht Anwendungsschicht • Werden oftmals zusammenhängend gesehen TCP/IP-Protokollfamilie Seite 69
  • 68.
    Protokolle der anwendungsorientiertenSchichten • Telnet: virtuelle Terminals • FTP: File Transfer Protocol • SMTP: Simple Mail Transfer Protocol • POP3: Post Office Protocol Version 3 • HTTP: Hypertext Transfer Protocol • NNTP: Network News Transfer Protocol • SNMP: Simple Network Management Protocol TCP/IP-Protokollfamilie Seite 70
  • 69.
  • 70.
    E-Mail auf denSchichten 5 - 7 • TCP Ports 25 (SMTP) und 110 (POP3) • Schicht 5 • Ziele –Verbindungsaufbau –Verbindungsmanagement –Verbindungsabbau TCP/IP-Protokollfamilie Seite 72
  • 71.
    E-Mail auf denSchichten 5 - 7 • TCP Ports 25 (SMTP) und 110 (POP3) • Schicht 6 • Ziele –Korrekte Darstellung der Daten –Formatierung der Daten TCP/IP-Protokollfamilie Seite 73
  • 72.
    E-Mail auf denSchichten 5 - 7 • TCP Ports 25 (SMTP) und 110 (POP3) • Schicht 7 • Ziele –Kommunikation mit dem Anwender –Bereitstellung der Daten per Anwendung TCP/IP-Protokollfamilie Seite 74
  • 73.
    Quellenhinweise [1] J.Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag. [2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte Einführung, dpunkt.verlag Heidelberg, 2008 [3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4. Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007 [4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3. Auflage, Markt und Technik Verlag, München, 2007 [5] Cisco Academy @ HSW: https://www.hsw-elearning.de/cisco/, 2013 August 2014