TCP/IP (eBook)

Grundlagen, Adressierung, Subnetting

(Autor)

eBook Download: PDF | EPUB
2013 | 1. Auflage
247 Seiten
MITP Verlags GmbH & Co. KG
978-3-8266-9554-4 (ISBN)
Systemvoraussetzungen
Systemvoraussetzungen
21,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Grundlagen, Adressierung, Subnetting


  • Praxisrelevantes TCP/IP-Wissen für Administratoren
  • Subnetting, Automatisierung der Adressvergabe
  • IPv6-Migrationshilfen und Kompatibilitätswerkzeuge


Aus dem Inhalt:
  • TCP/IP- und OSI-Netzwerkmodell
  • Routing und IP-Adressierung
  • TCP/IP-Transport
  • Subnetting
  • Routing
  • Network Address Translation
  • IPv6-Adressen
  • Adresskonfiguration
  • IPv6-Routing
  • IPv6-Optionen für den Übergang
  • IPv6-Campus Deployment
  • Netzwerkmanagement
  • Sicherheit

Wer mit Netzwerken arbeitet, benötigt ein solides Grundwissen über die Protokollfamilie, ohne die heute kaum noch ein Netzwerk funktioniert, und das Internet schon gar nicht. Die Rede ist natürlich von TCP/IP. Dieses Buch vermittelt – wie der Titel bereits ausdrückt – praxisrelevante Grundlagen zu TCP/IP. Was wichtig ist, steht drin, was nicht drin steht, benötigt ein Netzwerkadministrator nur in seltenen Spezialfällen. Der Leser erhält beispielsweise eine gründliche Anleitung zur Erzeugung von IP-Adressen (IPv4 und IPv6) und Durchführung des Subnettings, denn damit haben Netzwerkprofis tagtäglich zu tun. Er erfährt, was DHCP ist, wie es funktioniert und wo er es bei Bedarf herbekommt, aber er wird keine ellenlangen Listen finden, die jedes einzelne Bit einer DHCP-Acknowledgement-Nachricht beschreiben. Dieses Buch erhebt also keinen Anspruch auf Vollständigkeit, sondern es beschreibt Dinge, die für die tägliche Praxis relevant sind.
Dirk Jarzyna ist ein erfahrener IT-Fachjournalist und Buchautor mit unzähligen Veröffentlichungen zu den Themen Netzwerke und Datenkommunikation. Als Netzwerkspezialist arbeitet er mit TCP/IP seit dem Einzug dieser Protokoll-Suite in die Welt der lokalen Netzwerke. Neben der Netzwerktechnik gilt sein Interesse besonders dem Internet und der Entwicklung moderner Web-Anwendungen.

Dirk Jarzyna ist ein erfahrener IT-Fachjournalist und Buchautor mit unzähligen Veröffentlichungen zu den Themen Netzwerke und Datenkommunikation. Als Netzwerkspezialist arbeitet er mit TCP/IP seit dem Einzug dieser Protokoll-Suite in die Welt der lokalen Netzwerke. Neben der Netzwerktechnik gilt sein Interesse besonders dem Internet und der Entwicklung moderner Web-Anwendungen.

Dirk Jarzyna ist ein erfahrener IT-Fachjournalist und Buchautor mit unzähligen Veröffentlichungen zu den Themen Netzwerke und Datenkommunikation. Als Netzwerkspezialist arbeitet er mit TCP/IP seit dem Einzug dieser Protokoll-Suite in die Welt der lokalen Netzwerke. Neben der Netzwerktechnik gilt sein Interesse besonders dem Internet und der Entwicklung moderner Web-Anwendungen.

Cover 1
Titel 3
Impressum 4
Inhaltsverzeichnis 5
Einführung 11
TCP/IP- Grundlagen 15
Das TCP/IP- und OSI-Netzwerkmodell 17
1.1 Die TCP/IP-Architektur 18
1.1.1 Die TCP/IP-Anwendungsschicht 20
1.1.2 Die TCP/IP-Transportschicht 22
1.1.3 Die TCP/IP-Internetschicht 24
1.1.4 Die TCP/IP-Netzzugangsschicht 25
1.2 Das OSI-Referenzmodell 27
1.2.1 Einordnung der Komponenten und Protokolle ins OSI-Referenzmodell 30
1.2.2 OSI und TCP/IP 31
1.2.3 OSI-Einkapselung 33
1.3 Das weiß ich nun 33
Routing und IP-Adressierung 35
2.1 Funktionen der Vermittlungsschicht 35
2.1.1 Routing 36
2.1.2 Das Zusammenspiel von Vermittlungs- und Sicherungsschicht 37
2.1.3 IP-Paket und IP-Header 38
2.1.4 Adressierung auf Ebene der Vermittlungsschicht 40
2.1.5 Routing-Protokolle 40
2.2 IPv4-Adressierung 41
2.2.1 Ein paar IP-Adressbegriffe 41
2.2.2 Wie IP-Adressen gruppiert werden 42
2.2.3 Netzwerkklassen 43
2.3 IP-Routing 50
2.3.1 Routing-Logik der Hosts 51
2.3.2 Routing-Entscheidungen und IP-Routing-Tabellen 51
2.4 IP-Routing-Protokolle 52
2.5 Utilities der Vermittlungsschicht 53
2.5.1 DNS und ARP 54
2.5.2 Adresszuweisung und DHCP 57
2.5.3 ICMP Echo und Ping 61
2.6 Das weiß ich nun 63
TCP/IP-Transport 65
3.1 Das Transmission Control Protocol 65
3.1.1 Multiplexing über Port-Nummern 69
3.1.2 Flusssteuerung 71
3.1.3 Verbindungsauf- und -abbau 72
3.1.4 Geordnete Datenübertragung und Segmentierung 73
3.2 Das User Datagram Protocol 74
3.3 Das weiß ich nun 75
IP-Adressierung und Subnetting 77
4.1 IP-Adressierung 77
4.1.1 Öffentliche und private Adressen 79
4.1.2 IPv6-Adressierung 80
4.2 Subnetting 81
4.2.1 Präfixnotation 82
4.2.2 Subnetzmasken analysieren und auswählen 85
4.2.3 Existierende Subnetze analysieren 92
4.2.4 Die Subnetze eines klassenbezogenen Netzwerks 97
4.3 Variable-Length Subnet Masking (VLSM) 101
4.3.1 Klassenbezogene und klassenlose Routing-Protokolle 102
4.3.2 Überlappende VLSM-Subnetze 103
4.3.3 Ein Subnetzschema mit VLSM entwerfen 104
4.4 Das weiß ich nun 107
Routing 109
5.1 Direkt verbundene und statische Routen 109
5.1.1 Direkt verbundene Routen 109
5.1.2 Statische Routen 111
5.2 Routing-Protokolle 112
5.2.1 Interior- und Exterior-Routing-Protokolle 113
5.2.2 Klassenloses und klassenbezogenes Routing 114
5.2.3 Automatische und manuelle Routen-Zusammenfassung 115
5.2.4 Algorithmen 115
5.2.5 Routing-Metrik 116
5.2.6 Konvergenz 116
5.3 Default- oder Standardrouten 118
5.4 Das weiß ich nun 119
Network Address Translation 121
6.1 Das NAT-Konzept 122
6.2 Ein (NAT-)Problem 124
6.3 Mögliche Probleme 124
6.4 Nachteile von NAT 125
IP Version 6 127
IPv6-Adressen 129
7.1 Der Aufbau einer IPv6-Adresse 130
7.1.1 IPv6-Präfixe 131
7.1.2 Subnetting im Unternehmen 132
7.2 Global-Unicast-Adressen 135
7.2.1 Effizientes Routing 137
7.2.2 Adresszuweisung 139
7.3 Weitere IPv6-Adressen 140
7.3.1 Unicast-IPv6-Adressen 141
7.3.2 Multicast und spezielle IPv6-Adressen 143
7.4 Das weiß ich nun 145
Adresskonfiguration 147
8.1 Interface-ID und das EUI-64-Format 148
8.2 Statische Konfiguration 150
8.3 Autokonfiguration 153
8.3.1 DHCPv6 154
8.3.2 Stateless Autokonfiguration 155
8.4 Das weiß ich nun 163
IPv6-Routing 165
9.1 Routing-Protokolle für IPv6 166
9.1.1 RIPng 167
9.1.2 OSPFv3 168
9.2 Zusammenfassung 170
IPv6-Optionen für den Übergang 171
10.1 Dual-Stacks 172
10.2 Tunneling 174
10.2.1 Manually Configured Tunnel (MCT) 175
10.2.2 Dynamischer 6to4-Tunnel 177
10.2.3 Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) 178
10.2.4 Teredo-Tunneling 183
10.3 Übersetzung zwischen IPv4 und IPv6 188
10.4 Fazit 190
IPv6-Campus-Deployment 193
11.1 Deployment-Strategie 193
11.1.1 Deployment-Plan 194
11.2 Adressierung 195
11.2.1 Adresszuweisung 198
11.3 Deployment-Optionen 199
11.3.1 Routing-Protokolle 202
11.4 DNS-Überlegungen 202
11.4.1 DNS mit IPv6 203
11.5 Kleinere Szenarios 204
11.5.1 IPv6-Connectivity für Heimanwender 204
11.5.2 IPv6-Testumgebung 205
11.5.3 Verteilte IPv6-Hosts 205
Netzwerkmanagement 207
12.1 Basisanforderungen 207
12.2 Standards 208
12.2.1 SNMP für IPv6 208
12.2.2 Andere Standards 210
12.2.3 Netflow und IPFIX 210
12.3 Managementwerkzeuge 211
12.3.1 Managementwerkzeuge für das Core-Netzwerk 212
12.3.2 Managementwerkzeuge für das lokale Netzwerk 215
12.3.3 Managementwerkzeuge für jedes Netzwerk 218
12.3.4 Empfehlungen für den Administrator 220
Sicherheit 223
13.1 Sicherheitsbedrohungen 223
13.1.1 Reconnaissance oder Informationsbeschaffung 223
13.1.2 Unautorisierter Zugriff 225
13.1.3 Spoofing 225
13.1.4 Stören der Host-Initialisierung 226
13.1.5 Broadcast-Storms 226
13.1.6 Angriffe gegen die Routing-Infrastruktur 227
13.1.7 Sniffing oder Abfangen von Daten 228
13.1.8 Man-in-the-Middle-Angriffe 228
13.1.9 Angriffe auf die Anwendungsschicht 228
13.1.10 Denial-of-Service-Angriffe 228
13.2 IPSec 229
13.3 Sichere Autokonfiguration 230
13.3.1 Privacy-Extensions 230
13.3.2 DHCPv6 231
13.3.3 Statische Adresskonfiguration 231
13.3.4 Falsche Router-Advertisements 231
Das weiß ich nun - Auflösung 233
Der IPv6-Header 237
Stichwortverzeichnis 241

Kapitel 1: Das TCP/IP- und OSI-Netzwerkmodell


Es existiert heute kaum ein Computer, der die TCP/IP genannte Netzwerkprotokollsammlung nicht unterstützt. Das liegt daran, dass heute so gut wie jeder Computer mit dem Internet verbunden ist und deshalb gar nicht darum herum kommt. Jedes Betriebssystem, ob Windows, Linux oder Unix, unterstützt TCP/IP. Selbst die sogenannten digitalen Assistenten (PDAs) und neueren Mobiltelefone unterstützen TCP/IP. Netzwerk-Switches unterstützen TCP/IP und Router natürlich ebenfalls, denn sonst könnten sie ihre Aufgabe, Daten über lokale Netzwerke und das Internet an den richtigen Adressaten weiterzuleiten, gar nicht erledigen.

So einfach war es nicht immer. Es ist noch nicht besonders lange her, da gab es keine Netzwerkprotokolle – auch kein TCP/IP. Computerhersteller erfanden die ersten Netzwerkprotokolle, die aber zunächst nur die Systeme genau dieses Herstellers unterstützten. Die Details der Implementierung wurden als Geheimnis gehütet. Irgendwann erkannten die Hersteller aber die Notwendigkeit, ihre Computer auch mit Computern und Geräten anderer Hersteller kommunizieren zu lassen, und veröffentlichten ihre Netzwerkprotokolle. IBM veröffentlichte beispielsweise 1974 ihr Netzwerkmodell Systems Network Architecture (SNA). Daraufhin entwickelten andere Hersteller Produkte, mit deren Hilfe ihre Computer über SNA mit den Computern von IBM kommunizieren konnten. Das funktionierte tadellos, hatte aber unter anderem den Nachteil, dass die großen Hersteller sagen konnten, wo es im Netzwerkmarkt langgeht. Dieses Problem ist noch immer nicht so ganz gelöst ...

Eine bessere Lösung war es jedenfalls, ein offenes standardisiertes Netzwerkmodell zu schaffen, das alle Hersteller unterstützen. In den später 1970er Jahren nahm sich die International Organization for Standardization (ISO) dieser Aufgabe an und begann, an etwas zu arbeiten, das wir heute als Open-Systems-Interconnection- oder OSI-Netzwerkmodell kennen. Das Ziel des OSI-Modells war von Anfang an, Netzwerkprotokolle zu standardisieren, um die Kommunikation zwischen allen Computern auf der Welt zu ermöglichen.

Dem US-Verteidigungsministerium verdanken wir nicht nur Patriot-Raketen sondern auch ein zweites standardisiertes offenes Netzwerkmodell. Verschiedene amerikanische Universitäten entwickelten (freiwillig) im Auftrag des Ministeriums Netzwerkprotokolle. Diese Arbeit resultierte in ein konkurrierendes Netzwerkmodell mit dem Namen TCP/IP.

Ende der 1980er Jahre gab es viele konkurrierende proprietäre Netzwerkmodelle, darunter beispielsweise auch Novells IPX/SPX, und zwei konkurrierende standardisierte Netzwerkmodelle (OSI und TCP/IP). Was passierte, wissen wir: Am Ende setzte sich TCP/IP durch, nicht nur unter den zwei standardisierten Modellen, sondern es verdrängte auch viele der proprietären Protokolle.

Dieses Kapitel liefert die Grundlagen zu TCP/IP. Es beschreibt, was das TCP/IP-Netzwerkmodell ist und wie es funktioniert. Da in Verbindung mit TCP/IP immer wieder Begriffe auftauchen, die sich auf OSI beziehen, ist es notwendig, auch kurz auf das OSI-Modell einzugehen.

1.1  Die TCP/IP-Architektur


TCP/IP definiert eine große Anzahl von Protokollen, die Computern erlauben, miteinander zu kommunizieren. Allerdings sind es nur einige wenige Protokolle, die tatsächlich als „Hauptprotokolle” betrachtet werden. Von diesen wenigen Schlüsselprotokollen gelten zwei Protokolle als die wichtigsten: Das Internet Protocol (IP) übernimmt die Adressierung, das Datagram-Routing und weitere Funktionen in einem Internetzwerk. Das Transmission Control Protocol (TCP) ist das primäre Protokoll der Transportschicht; es ist verantwortlich für den Verbindungsaufbau und das Verbindungsmanagement und sorgt für einen zuverlässigen Datentransport zwischen Softwareprozessen auf Geräten. Die Details aller Protokolle der TCP/IP-Suite sind in Dokumenten beschrieben, die Request for Comments (RFCs) genannt werden. Wer die in den TCP/IP-RFCs beschriebenen Protokolle in einen Computer implementiert, kann relativ sicher sein, dass dieser Computer mit anderen Computern kommunizieren kann, die ebenfalls TCP/IP implementiert haben.

Wie andere Netzwerkarchitekturen verteilt TCP/IP die verschiedenen Protokolle auf unterschiedliche Schichten oder Layers eines Architektur- oder Schichtenmodells. Ein solches Modell hilft, die einzelnen Komponenten und deren Funktionen zu beschreiben. Als klassisches Schichtenmodell wird zwar das 1979 definierte OSI-Modell angesehen. Protokollschichtenkonzepte existierten allerdings schon lange, bevor sie durch das OSI-Modell formalisiert wurden. Ein Beispiel dafür ist eben die TCP/IP-Protokollarchitektur. Da TCP/IP historisch eng mit dem Department of Defence (US-Verteidigungsministerium) verknüpft ist, wird das TCP/IP-Schichtenmodell auch als DoD-Modell bezeichnet.

Tabelle 1.1 zeigt die Hauptkategorien des TCP/IP-Architekturmodells.

TCP/IP-Layer (Schicht)

Beispielprotokolle

Application (Anwendungsschicht)

HTTP, POP3, SMTP, FTP, Telnet

Transport (Transportschicht)

TCP, UDP

Internet (Internetschicht)

IP (IPv4 und IPv6)

Network Access (Netzzugangsschicht)

Ethernet, Token-Ring, FDDI

Tabelle 1.1: Das TCP/IP-Architekturmodell

Hinweis

Für die Bezeichnungen der einzelnen Schichten sowohl im TCP/IP- als auch im OSI-Schichtenmodell gibt es deutsche Begriffe. In Tabelle 1.1 sehen Sie die deutschen Begriffe in Klammern hinter den englischen Originalbegriffen. Es empfiehlt sich, beide Begriffe zu lernen, weil der größte Teil der Dokumentation zu TCP/IP und anderen Netzwerkthemen in englischer Sprache vorliegt und IT-Profis selbst in Deutschland häufig die englischen Originalbegriffe bevorzugen (und die deutschen Begriffe manchmal noch nicht einmal kennen – ich selbst muss sie auch immer wieder nachschlagen).

Tabelle 1.1 zeigt die vier Schichten des TCP/IP-Modells und nennt für jede Schicht beispielhaft ein paar populäre Protokolle, die eben auf der jeweiligen Schicht angesiedelt sind. Die folgenden Abschnitte beschreiben jede der vier Schichten und ihr Zusammenspiel genauer.

1.1.1  Die TCP/IP-Anwendungsschicht


Gleich das Wichtigste vorweg: Die TCP/IP-Anwendungsschicht definiert nicht die Anwendung selbst, sondern Dienste, die von Anwendungen benötigt werden. Das kann im Fall von HTTP beispielsweise die Fähigkeit sein, eine Datei zu übertragen. Die TCP/IP-Anwendungsschicht bietet also der auf einem Computer laufenden Anwendungssoftware Dienste. Sie bildet die Schnittstelle zwischen der Software auf dem Computer und dem Netzwerk.

Die heute populärste TCP/IP-Anwendung ist ohne Zweifel der Web-Browser. Einen Web-Browser zu benutzen ist so einfach wie Kaugummi kauen: Sie starten den Web-Browser auf Ihrem Computer und tippen den Namen der gewünschten Website ein, die daraufhin – falls nichts schiefgeht – erscheint. Hinter den Kulissen läuft dabei natürlich einiges ab.

Nehmen wir einmal an, Peter öffnet seinen Browser, der bequemerweise so konfiguriert ist, dass er automatisch die Homepage des Web-Servers Webby lädt.

Um die Webseite von Webby zu bekommen, sendet Peter einen HTTP-Header zu Webby. Dieser Header enthält den Befehl „get”, um eine Datei abzurufen. Normalerweise enthält diese Anfrage auch noch den Namen der Datei. Wird kein Name angegeben, nimmt der Web-Server an, dass die Default-Webseite gewünscht ist. Damit liegt er in der Regel richtig.

Hinweis

In deutschsprachiger Literatur über Netzwerkprotokolle liest man statt Header gelegentlich Kopf, beispielsweise statt Nachrichten-Header Nachrichtenkopf. Obwohl dies ein Buch in deutscher Sprache ist, möchte ich doch lieber beim englischen Originalbegriff Header bleiben.

Abb. 1.1: Eine HTTP-Get-Anfrage und die HTTP-Antwort

Die Antwort des Web-Servers enthält ebenfalls einen HTTP-Header, der aber gerade mal ein „OK” zurück liefert. In der Realität enthält der Header natürlich einen HTTP-Return-Code, der sagt, ob die Anfrage bedient werden kann. Kann der Web-Server die gewünschte Datei nicht finden, sendet er einen HTTP-404-Fehler, „not found”. Findet er die Datei, dann sendet er den Return-Code 200: „Alles klar, ich bearbeite die Anfrage.”

Dieses einfache Beispiel zeigt eines der wichtigsten Konzepte von Netzwerkmodellen: Wenn eine...

Erscheint lt. Verlag 8.7.2013
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik Netzwerke
Schlagworte Adressierung • Datenkommunikation • DNS • Echo • Internet Message Access Protocol • Internet Protocol (IP) • Internet Protocol Version 4 • Internet Protocol Version 6 • Internet-Protokolle • IPv6 • Long-Term-Evolution • multicast • NetFlow • Network Address Translation • Netzwerkprotokolle • Netzwerktechnik • OSI • Protokollfamilie • Subnetting • TCP • TCP/IP • Transmission Control Protocol • User Datagram Protocol
ISBN-10 3-8266-9554-2 / 3826695542
ISBN-13 978-3-8266-9554-4 / 9783826695544
Haben Sie eine Frage zum Produkt?
PDFPDF (Ohne DRM)
Größe: 3,6 MB

Digital Rights Management: ohne DRM
Dieses eBook enthält kein DRM oder Kopier­schutz. Eine Weiter­gabe an Dritte ist jedoch rechtlich nicht zulässig, weil Sie beim Kauf nur die Rechte an der persön­lichen Nutzung erwerben.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

EPUBEPUB (Ohne DRM)
Größe: 2,2 MB

Digital Rights Management: ohne DRM
Dieses eBook enthält kein DRM oder Kopier­schutz. Eine Weiter­gabe an Dritte ist jedoch rechtlich nicht zulässig, weil Sie beim Kauf nur die Rechte an der persön­lichen Nutzung erwerben.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das umfassende Handbuch

von Martin Linten; Axel Schemberg; Kai Surendorf

eBook Download (2023)
Rheinwerk Computing (Verlag)
20,93
das Praxisbuch für Administratoren und DevOps-Teams

von Michael Kofler

eBook Download (2023)
Rheinwerk Computing (Verlag)
27,93