TCP-IP verstehen - HAM-On-Air
TCP-IP verstehen - HAM-On-Air
TCP-IP verstehen - HAM-On-Air
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Mitteilungen aus dem Institut<br />
für Umwelttechnik<br />
Nonnweiler-Saar<br />
Dr. Schau<br />
DL3LH
<strong>TCP</strong>/<strong>IP</strong><br />
Vorwort<br />
Das Internet ist das größte Netzwerk der Welt mit<br />
ca. 1.000.000 eigenständigen Computernetzen. Die<br />
Anzahl der Benutzer geht in die Millionen. Die<br />
genaue Anzahl der vernetzten Rechner lässt sich<br />
nicht genau ermitteln, da das Internet einen losen<br />
Verband unabhängiger Netzwerke darstellt. Es gibt<br />
keine zentrale Verwaltung, die über das Internet<br />
wacht. Anwender werden nicht registriert. So ist es<br />
nicht verwunderlich, dass unzensierte Nachrichten<br />
und Meinungen zu den verschiedenen Themen von<br />
Politik und Wissenschaft bis hin zu Sport, Kultur<br />
und Freizeit kreisen. Bis vor wenigen Jahren war das<br />
Internet die Domäne von Universitäten und anderen<br />
wissenschaftlichen Einrichtungen um weltweit<br />
neueste Forschungsergebnisse austauschen zu<br />
können. Mit dem von US amerikanischen Vize<br />
Präsidenten Al Gore in Leben gerufenen<br />
Informations-Highway, begann das Internet seinen<br />
Siegeszug auch privaten Bereich. Nicht zuletzt<br />
durch das attraktive World Wide Web, das Internet-<br />
Dokumente multimedial aufbereitet und weltweite<br />
Verknüpfungen zulässt, konnte das Internet an<br />
Attraktivität gewinnen. Wer sich heute im Netz<br />
bewegt sollte ein paar Grundlagen kennen und vor<br />
allem berücksichtigen, dass er damit in die<br />
Öffentlichkeit tritt. Das Internet ist nicht anonym.<br />
1. Das <strong>TCP</strong>-Protokoll<br />
Das Transmission-Control-Protokoll (<strong>TCP</strong>) ist eine<br />
Vereinbarung darüber, auf welche Art und Weise<br />
Daten zwischen Computern ausgetauscht werden<br />
sollen. Alle modernen Betriebssysteme beherrschen<br />
<strong>TCP</strong> und nutzen es für den Datenaustausch mit<br />
anderen Rechnern. Das Protokoll ist ein zuverlässiges,<br />
verbindungsorientiertes Transportprotokoll<br />
in Computernetzen.<br />
Entwickelt wurde <strong>TCP</strong> von Robert E. Kahn und<br />
Vinton G. Cerf. Die Forschung dazu begann im<br />
Jahre 1973 und dauerte mehrere Jahre. Die erste<br />
Standardisierung von <strong>TCP</strong> erfolgte daher erst im<br />
Jahre 1981 als RFC 793. Bis heute gibt eine Reihe<br />
von Erweiterungen, die in neuen RFCs, eine Reihe<br />
von technischen Dokumenten zum Internet<br />
spezifiziert wurden.<br />
Im Unterschied zum verbindungslosen UDP<br />
(User-Datagram-Protocol) stellt <strong>TCP</strong> einen<br />
virtuellen Kanal zwischen zwei Endpunkten einer<br />
Netzwerkverbindung her. Auf diesen Kanal können<br />
dann in beiden Richtungen Daten übertragen<br />
werden, wie bei einem Telefon. <strong>TCP</strong> setzt in den<br />
meisten Fällen auf das <strong>IP</strong> (Internet Protokoll) auf,<br />
weshalb häufig auch vom <strong>TCP</strong>/<strong>IP</strong> Protokoll die<br />
Rede ist. Aufgrund der enormen Vorteile und<br />
Eigenschaften wie: Datenverluste werden erkannt<br />
und automatisch behoben, Datenübertragung ist in<br />
beide Richtungen möglich, Netzüberlastung wird<br />
verhindert usw., daher ist <strong>TCP</strong> inzwischen das<br />
einzige sinnvolle Protokoll und hat die alten<br />
Protokolle wie NetBEUI oder <strong>IP</strong>X/SPX abgelöst.<br />
Beispielsweise wird <strong>TCP</strong> fast ausschließlich als<br />
Transportmedium für das WWW und für E-Mail<br />
und andere populäre Netzdienste verwendet.<br />
2. <strong>IP</strong>-Adressen<br />
Der Begriff <strong>IP</strong>-Adresse ist die Abkürzung für<br />
Internetprotokoll-Adresse. Die <strong>IP</strong>-Adresse entspricht<br />
der postalischen Adresse eines Geräts, das sich im<br />
Internet oder in einem lokalen <strong>IP</strong>-Netzwerk befindet.<br />
Um eine eindeutige Zustellung von Datenpaketen<br />
zu ermöglichen, muss sichergestellt sein, das jede<br />
<strong>IP</strong>-Adresse innerhalb des Internets oder eines<br />
lokalen <strong>IP</strong>-Netzwerks nur einmal vergeben ist. Die<br />
<strong>IP</strong>-Adresse besteht aus vier dreistelligen<br />
Zahlengruppen (z.B. 192.168.178.254). Jede<br />
Zahlengruppe kann Werte zwischen 000 und 255<br />
annehmen. Jede <strong>IP</strong>-Adresse enthält zwei<br />
Informationen: die Netzwerkadresse und die<br />
Computeradresse. Die beiden Informationen können<br />
nur dann aus einer <strong>IP</strong>-Adresse herausgelesen<br />
werden, wenn zusätzlich die Subnetzmaske<br />
angegeben ist. Es wird zwischen öffentlichen und<br />
privaten Adressen sowie zwischen fest und<br />
dynamisch vergebenen <strong>IP</strong>-Adressen unterschieden.<br />
Das Internetprotokoll ist das wichtigste Basisprotokoll<br />
für die Steuerung des Datenaustauschs in<br />
lokalen Netzwerken und im Internet. Das<br />
Internetprotokoll arbeitet verbindungslos, das heißt<br />
Datenpakete werden ohne vorherige Absprache vom<br />
Absender zum Empfänger geschickt. Die Angabe<br />
von Empfänger- und Absenderadresse in den<br />
Datenpaketen erfolgt anhand von <strong>IP</strong>-Adressen.<br />
Jeder Rechner hat eine eigene <strong>IP</strong>-Adresse, wie<br />
eine Hausnummer. Sie dient dazu einen Rechner in<br />
einem Netzwerk eindeutig zu kennzeichnen bzw. zu<br />
adressieren, da ein Netzwerk aus vielen kleinen<br />
Einzelnetzwerken (Subnetzen) besteht, die<br />
miteinander verbunden sind. Um dort einen Rechner<br />
(Host) zu finden, muss das Subnetz und die Adresse<br />
des Rechners im Subnetz bekannt sein.<br />
Daher besteht die <strong>IP</strong>-Adresse immer aus zwei<br />
Teilen. Ein Teil der das Subnetz und ein Teil der den<br />
Rechner (Host) kennzeichnet. <strong>IP</strong>`s sind derzeit noch<br />
32 Bit breit und bestehen aus 4 Oktetten zu je 8 Bit.<br />
Eine solche <strong>IP</strong>-Adresse ist bspw. 191.168.69.186<br />
oder auch 91.19.0.2.<br />
Jeder der 4 Zahlen, die durch einen Punkt<br />
getrennt werden, ist 8 Bit breit (2 8 = 256). Ein Oktett<br />
ist also ein Byte groß. Wie viele Bits für den<br />
2<br />
DL3LH, Walter
DL3LH<br />
Netzwerkanteil und für den Hostanteil verwendet<br />
werden, legen die Klassen fest. Klassen braucht man<br />
um Netzwerke verschiedener Größe aufbauen zu<br />
können.<br />
In einem Heimnetzwerk mit 2 oder 3 Rechnern<br />
braucht man nur die Klasse C für kleine Netzwerke.<br />
Bei großen Firmen mit einigen Tausend vernetzten<br />
Rechnern ist die Klasse B oder A gefragt.<br />
Bei einem Klasse A-Netzwerk wird nur das erste<br />
Oktett für den Subnetzanteil verwendet, mit den<br />
verbleibenden 24 Bit wird der Host gekennzeichnet.<br />
Das erste Bit lautet 0. Da weder der Subnetzanteil<br />
noch der Hostanteil aus nur Nullen oder Einsen<br />
bestehen darf, lautet der kleinste Subnetzanteil 1 und<br />
der größte 127. Dabei ist 2 7 - 1 = 127 eine weitere<br />
Ausnahme, <strong>IP</strong>-Adressen die mit 127 beginnen<br />
werden nur intern verwendet für so genannte<br />
Loopback-Adresse wie 127.0.0.1, die zum Testen<br />
des <strong>TCP</strong>/<strong>IP</strong> Stacks dient. Insgesamt bleiben also 126<br />
Subnetze der Klasse A. Das ist sehr wenig, dafür<br />
gibt es aber pro Subnetz 2 24 2 = 16 777 214<br />
Adressen für die Hosts. Auch der Hostanteil darf<br />
nicht aus lauter Nullen oder Einsen bestehen, daher<br />
ist dieser Teil abzuziehen. Ein Klasse A-Netzwerk<br />
erkennt man also daran, das das erste Oktett<br />
zwischen 1 und 126 liegt oder binär 0000 0001 (1)<br />
bis 0111 1111 (127). Solche Netzwerke bekommen<br />
nur große Firmen zugeteilt.<br />
Bei Klasse B Netzwerken werden die beiden<br />
ersten Oktette zur Adressierung des Subnetzes ver -<br />
wendet. Damit lassen sich 2 14 = 16384 Subnetze<br />
und 2 16 -2 = 65534 Rechner (Hosts) darstellen. Die<br />
ersten beiden Bits des Subnetzanteils lauten immer<br />
10. Ein Klasse B Netzwerk erkennt man also daran,<br />
dass das erste Oktett zwischen 128 und 191 liegt<br />
oder binär 1000 0000 bis 1011 1111.<br />
Die kleinsten Netzwerke sind die der Klasse C.<br />
Sie verwenden die ersten drei Oktette für den<br />
Subnetzanteil und nur 8 Bit für den Hostanteil,<br />
wobei die ersten Bits immer 110 lauten. Damit gibt<br />
es 2 21 = 2 097 152 Subnetze mit je 256 - 2 = 254<br />
Hosts. Weder im Subnetz- noch im Hostanteil<br />
dürfen alle Bits 0 oder 1 sein. Der Wertebereich ist<br />
daher 192 bis 224 bzw. binär 1100 0000 bis 1101<br />
1111.<br />
Sind im Hostanteil alle Bits 0, so ist das die<br />
Subnetzadresse, damit lässt sich kein Host<br />
ansprechen. Sind alle Bits 1 nennt man das die<br />
Broadcast-Adresse. Damit werden alle Hosts im<br />
Subnetz angesprochen.<br />
3. Private <strong>IP</strong>-Adressen<br />
Private <strong>IP</strong>-Adressen sind für Computer und andere<br />
netzwerkfähige Geräte innerhalb von lokalen <strong>IP</strong>-<br />
Netzwerken vorgesehen. Hat ein Subnetz oder LAN<br />
(Local-Area-Network) keine Verbindung zum<br />
Internet, können beliebige Adressen verwendet<br />
werden. Besteht aber eine Verbindung zum Internet,<br />
müssen intern bestimmte Adressen verwendet<br />
werden, die sogenannten privaten <strong>IP</strong>-Adressen.<br />
Diese gelten dann nur im abgeschlossenen Netzwerk<br />
und sind über das Internet nicht erreichbar. Sie<br />
werden durch den Router nicht frei gegeben, werden<br />
also nicht geroutet. Für jede der oben definierten<br />
Klassen gibt es einen privaten Bereich:<br />
Adressraum: Bereich:<br />
10.0.0.0/8 10.0.0.1 bis 10.255.25.254<br />
172.16.0.0/12 172.16.0.1 bis 172.31.255.254<br />
192.168.0.0/16 192.168.0.1 bis 192.168.255.254<br />
Die Zahl hinter dem Schrägstrich gibt die Anzahl<br />
der Bits an, die das Subnetz bestimmen. Eine<br />
öffentliche <strong>IP</strong>-Adresse ist eine im Internet gültige<br />
<strong>IP</strong>-Adresse. Jeder Computer oder Router, der am<br />
Internet teilnimmt, muss über eine öffentliche <strong>IP</strong>-<br />
Adresse verfügen. Sie wird meist dynamisch<br />
während der Interneteinwahl mit dem<br />
Internetanbieter ausgehandelt. Der Internetanbieter<br />
weist die ausgehandelte <strong>IP</strong>-Adresse nur für die<br />
Dauer einer Internetsitzung dem Computer oder dem<br />
Router zu.<br />
Die zweite wichtige Angabe außer der <strong>IP</strong> -<br />
Adresse ist die Subnetzmaske. Mit ihr wird das<br />
Subnetz festgelegt, in dem sich der Rechner (Host)<br />
befindet. Um die Subnetzmaske zu <strong>verstehen</strong> ist die<br />
Grundkenntnis der binären Zahlen notwendig.<br />
4. Die Subnetzmaske<br />
Die Subnetzmaske gibt an, welcher Teil einer <strong>IP</strong>-<br />
Adresse die Netzwerkadresse ist und welcher die<br />
Computeradresse. Die Netzwerkadresse definiert das<br />
Subnetz.<br />
Die Rechnungen im Zehnersystem gestalten sich<br />
recht einfach. Beispielsweise bedeutet die Zahl 172,<br />
nehmen 1 mal 100, 7 mal die 10 und 2 mal die 1,<br />
dann summiere und es wird daraus 172.<br />
Im Binärsystem sind nur die Faktoren 0 oder 1<br />
gültig und die Positionswerte lauten der Reihe nach:<br />
128 64 32 16 8 4 2 1. So ist z.B. der<br />
Positionswert 16 vorhanden oder nicht vorhanden, je<br />
nachdem ob an dieser Stelle eine 0 oder 1 steht. Die<br />
Zahl 19 im dekadischen System lautet mit den<br />
obigen Platzhaltern 10011 und ausgerechnet 16 + 0<br />
+ 0 + 2 + 1 = 19.<br />
Die Subnetzmaske legt fest, wie viele Bits der<br />
<strong>IP</strong>-Adresse für den Subnetzanteil verwendet<br />
werden. Beim A-Klasse Netz wird nur das erste<br />
Oktett für den Subnetzanteil verwendet. Die<br />
Subnetzmaske lautet in diesem Fall 255.0.0.0 Die<br />
<strong>IP</strong>-Adresse wir mit der Subnetzmaske durch die<br />
Dr. Schau, DL3LH 3
<strong>TCP</strong>/<strong>IP</strong><br />
UND Funktion verknüpft. Dabei wird Bit für Bit<br />
(Operand) miteinander verglichen. Diese UND<br />
Funktion verknüpft jeweils zwei Bits miteinander.<br />
Nur wenn beide Bit 1 sind ist das Ergebnis ebenfalls<br />
1. Ist ein Bit 0, dann ist das Ergebnis 0. (Wie bei der<br />
Reihenschaltung zweier Schalter). Die<br />
Wahrheitstabelle der UND Funktion zeigt die<br />
folgende Tabelle.<br />
UND 0 1<br />
0 0 0<br />
1 0 1<br />
Durch die UND Funktion fallen dann alle diejenigen<br />
Positionen der <strong>IP</strong>-Adresse weg, für die in der<br />
Subnetzmaske eine Null steht. Was übrig bleibt sind<br />
genau die Bits für den Subnetzanteil. Für die<br />
Klassen A, B, C sind die Standartsubnetzmasken<br />
A 255.0.0.0<br />
B 255.255.0.0<br />
C 255.255.255.0<br />
Beispiel 1<br />
<strong>IP</strong> - Adresse: 192.168.178.247<br />
Subnetzmaske: 255.255.255.0<br />
Die Belegung der ersten drei Oktetts in der<br />
Subnetzmaske gibt an, dass die ersten drei Zahlengruppen<br />
in der <strong>IP</strong>-Adresse das Netzwerk definieren.<br />
Es ergeben sich folgende Adressen:<br />
Netzwerkadresse des Subnetzes: 192.168.178.0<br />
Computeradresse im Subnetz: 192.168.178.247<br />
<strong>IP</strong>-Adressenpool im Subnetz: 192.168.178.0 -<br />
192.168.178.255. Die <strong>IP</strong>-Adressen 192.168.178.0<br />
und 92.168.178.255 sind reservierte Adressen.<br />
Somit stehen für die Vergabe an die Computer die<br />
Adressen 192.168.178.1 - 192.168.178.254 zur<br />
Verfügung und ist ein Klasse C-Netz.<br />
Beispiel 2<br />
<strong>IP</strong> - Adresse: 192.168.178.247<br />
Subnetzmaske: 255.255.0.0<br />
Die Belegung der ersten beiden Oktetts in der<br />
Subnetzmaske gibt an, dass die ersten beiden<br />
Zahlengruppen das Netzwerk definieren.<br />
Netzwerkadresse (Subnetz): 192.168.0.0<br />
Computeradresse im Subnetz: 192.168.178.247<br />
<strong>IP</strong>-Adressenpool im Subnetz: 192.168.0.0 -<br />
192.168.255.255 Die <strong>IP</strong>-Adressen 192.168.0.0 und<br />
192.168.255.255 sind reservierte Adressen. Somit<br />
stehen für die Vergabe an die Computer die<br />
Adressen 192.168.0.1 - 192.168.255.254 zur<br />
Verfügung und ist ein Klasse B-Netz.<br />
Doch gibt es auch Masken die nicht diesem<br />
Standard gehorchen wie 255.255.248.0. Die Anzahl<br />
der Bits für den Subnetzanteil kann beliebig variiert<br />
werden. Man muss nicht 8, 16 oder 24 Bit für den<br />
Subnetzanteil verwenden, es können auch 9, 10 oder<br />
mehr sein. Dieses Verfahren heißt Subnetting und<br />
hat folgenden Hintergrund.<br />
5. Subnetting<br />
Ein lokales <strong>IP</strong>-Netzwerk besteht aus einem Subnetz<br />
oder es ist aufgeteilt in mehrere Subnetze. Die<br />
Aufteilung in Subnetze wird beim Einrichten des<br />
lokalen <strong>IP</strong>-Netzwerks vorgenommen. Auch die<br />
Subnetze eines lokalen <strong>IP</strong>-Netzwerks sind <strong>IP</strong>-<br />
Netzwerke.<br />
Je größer ein Netzwerk ist, desto größer ist auch<br />
der Datenumsatz. Irgendwann erreicht die Belastung<br />
eine Grenze und das Netz bricht zusammen. Um das<br />
zu verhindern, wird das Netzwerk in viele kleine<br />
Netzwerke unterteilt: die Subnetze. Ein Subnetz<br />
enthält logischerweise weniger Rechner (Hosts).<br />
Daher ist das Datenaufkommen auch geringer.<br />
Subnetze werden mit Verbindungsgeräten wie<br />
Routern oder Bridges gekoppelt und stellen damit<br />
ein eigenes Netzwerksegment mit eigener<br />
Subnetzmaske dar. Man kann das Subnetting so weit<br />
treiben bis sich nur noch wenige Hosts im Segment<br />
befinden. Damit kommt es zu keinen oder nur zu<br />
wenigen Kollisionen und das Netzwerk wird besser<br />
ausgenutzt.<br />
Beim Subnetting werden Bits aus dem Hostanteil<br />
verwendet, um weitere Subnetze zu erzeugen.<br />
Dadurch gibt es weniger Hosts pro Subnetz, aber<br />
auch weniger Subnetze.<br />
6. DHCP<br />
DHCP ist die Abkürzung für Dynamic-Host<br />
Configuration-Protocol. DHCP ist ein Protokoll zur<br />
dynamischen Aushandlung von Betriebsparametern<br />
des <strong>TCP</strong>/<strong>IP</strong>-Protokolls. Dabei greifen die Computer<br />
eines lokalen <strong>IP</strong>-Netzwerks (DHCP-Clients)während<br />
des Startprozesses des Betriebssystems auf den<br />
DHCP -Server zu. Der DHCP-Server teilt jedem<br />
Client eine zum aktuellen Zeitpunkt noch nicht<br />
vergebene <strong>IP</strong>-Adresse zu. Außerdem teilt der<br />
DHCP-Server dem Clienten die <strong>IP</strong>-Adressen der zu<br />
verwendenden DNS-Server und des Standard-<br />
Gateways mit. Bei der Vergabe der <strong>IP</strong>-Adressen<br />
greift der DHCP-Server auf einen vorgegebenen<br />
Pool von <strong>IP</strong>-Adressen zurück. Durch die zentrale<br />
Verwaltung der <strong>TCP</strong>/<strong>IP</strong>-Betriebsparameter können<br />
Adresskonflikte durch versehentlich doppelt<br />
vergebene <strong>IP</strong>-Adressen verhindert werden.<br />
Netzwerkadresse (Subnetz): 192.168.0.0<br />
Computeradresse im Subnetz: 192.168.178.247<br />
4<br />
DL3LH, Walter
DL3LH<br />
<strong>IP</strong>-Adressenpool im Subnetz: 192.168.0.0 -<br />
192.168.255.255.<br />
Die <strong>IP</strong>-Adressen 192.168.0.0 und 192.168.255.255<br />
sind reservierte Adressen. Somit stehen für die<br />
Vergabe an die Computer die Adressen 192.168.0.1<br />
- 192.168.255.254 zur Verfügung.<br />
7. Ports<br />
Ein Port ist ein Teil einer Adresse, der Daten -<br />
segmente einem Netzwerkprotokoll zuordnet. Das<br />
ist z.B. <strong>TCP</strong>, UDP. In diesen Protokollen ist die<br />
Portnummer 16 Bit lang und kann daher Werte von<br />
0 bis 65535 annehmen. Für bestimmte Applikat -<br />
ionen werden feste Ports vergeben, Sie liegen<br />
zwischen 0 und 1023 und werden als Well-Known<br />
Ports bezeichnet. Zwischen 1024 und 49151<br />
befinden sich die Registered Ports.<br />
Anwendungshersteller können sich Ports für eigene<br />
Protokolle registrieren lassen. Das hat den Vorteil,<br />
dass eine Anwendung anhand der Portnummer<br />
identifiziert werden kann (bei IANA eingetragen).<br />
Die restlichen Ports von 49152 bis 65535 sind die<br />
Dynamic und/oder Private Ports. Diese lassen sich<br />
variabel einsetzen, da sie nicht registriert sind und<br />
damit keiner Anwendung zugehörig sind.<br />
Tauschen Computer untereinander Daten aus, so<br />
werden unterschiedliche Datenströme durch die<br />
Ports voneinander getrennt.<br />
Ports können für Dienste, die auf diese Ports<br />
zugreifen gesperrt oder gedrosselt werden. Bei<br />
Providern können bestimmte Dienste unbeliebt sein<br />
wie bspw. das File-Sharing, das es einen hohen<br />
Datenverkehr verursacht. Ports können auch mit<br />
einer Firewall gesperrt werden.<br />
Bei einer lokalen Firewall werden nur die<br />
tatsächlichen Ports freigegeben, alle anderen bleiben<br />
gesperrt. Damit werden die Angriffspunkte auf das<br />
geschützte Netz bzw. den gesicherten PC reduziert.<br />
Ein Server bietet seine Dienste immer über Ports an,<br />
wobei wie gesagt die Ports 0 bis 1023 fest vergeben<br />
sind. So läuft eine http Anfrage immer über Port 80,<br />
FTP über 21 usw. Die folgende Übersicht zeigt<br />
typische Portbelegungen:<br />
7 Echo<br />
20 FTP Data Channel<br />
21 FTP - Control Channel<br />
23 Telnet<br />
25 E-Mail Versand<br />
53 DNS<br />
80 HTTP<br />
110 POP 3<br />
139 NetBIOS-Session-Dienst<br />
3306 MySQL<br />
3389 RDP<br />
6667 ICR Chatserver<br />
Zusammen mit der <strong>IP</strong>-Adresse wird ein Socket<br />
gebildet, über das die Kommunikation stattfindet.<br />
Außer dem Ort des Servers, gegeben durch die <strong>IP</strong><br />
Adresse, wird auch der Dienst auf dem Server<br />
angegeben. Sockets stellen den Anwendungen<br />
Netzwerkfunktionen bereit.<br />
8. Hardware im Netz finden<br />
Um Hardware wie eine Netzwerkkarte anzusprechen<br />
ist eine eindeutige Adresse notwendig. Diese<br />
Adresse ist nicht die <strong>IP</strong>-Adresse, sondern die MAC -<br />
Adresse (Media Access Control).<br />
Die MAC-Adresse kennzeichnet sowohl den<br />
Hersteller als auch das Geräte eineindeutig. Sie ist<br />
6 Byte groß. Die ersten drei Bytes identifizieren den<br />
Hersteller, die restlichen 4 das Gerät.<br />
Das ARP Protokoll (Address Resolution<br />
Protocol) löst die <strong>IP</strong>-Adresse in die MAC Adresse<br />
auf und zwar mit einer Methode die Broadcasting<br />
genannt wird. ARP funktioniert nur in der eigenen<br />
Broadcast-Domain. Das ist das eigene Subnetz, in<br />
dem die Rundsendungen verschickt werden. Bei<br />
einem Remote-Host wird die MAC-Adresse des<br />
Routers verwendet.<br />
9. Routing<br />
Für das Routen, also das Leiten der Pakete durch die<br />
Netzwerke ist das <strong>IP</strong>-Protokoll zuständig. Damit die<br />
Pakete auf den richtigen Weg gebracht werden<br />
können, verfügt jeder Host über eine eigene Routing<br />
Tabelle, so auch Windows XP. Die Pakete werden<br />
auf verschiedenen Wegen zum Adressat gesendet<br />
und dort in der richtigen Reihenfolge wieder<br />
zusammengesetzt.<br />
Die Tabelle enthält Zielnetzwerke, die dem Host<br />
bekannt sind. Wird z.B. ein Paket an 80.x.x.x<br />
gesendet, sieht <strong>IP</strong> in der lokalen Routing-Tabelle<br />
nach, wohin diese Pakete gesendet werden sollen. Ist<br />
kein Zielnetzwerk eingetragen, wird das Paket an<br />
das Default Gateway gesendet. Die Routing-Tabelle<br />
enthält Einträge für einige Standard Routen. Die<br />
Tabelle besteht aus 5 Spalten. Die erste enthält die<br />
Zielnetzwerkadresse, die zweite die dazugehörige<br />
Subnetzmaske. Es folgt eine Gateway-Adresse, das<br />
ist die Zieladresse dieser Route, die Netzwerkkarte,<br />
über die gesendet werden soll, sowie eine Maßzahl<br />
für die Kosten, die Metrik, also die Anzahl der Hops<br />
bis zum Zielhost. Führen mehrere Routen zum Ziel,<br />
wírd die mit der kleinsten Metrix gewählt.<br />
Dr. Schau, DL3LH 5
<strong>TCP</strong>/<strong>IP</strong><br />
Host Routen haben die Subnetzmaske<br />
255.255.255.255. Dabei liegt die Interface <strong>IP</strong> im<br />
gleichen Subnetz wie die Netzwerkadresse. Die<br />
eigene Routing-Tabelle kann mit route print<br />
ausgeben werden. Dazu geht man unter Start<br />
Ausführen cmd ok im DOS Eingabefeld route<br />
print eingeben. Ein Beispiel zeigt das folgende<br />
Bild.<br />
DL3LH, Walter<br />
schau@rs-systems.info<br />
www.rs-systems.info<br />
6<br />
DL3LH, Walter
This document was created with Win2PDF available at http://www.win2pdf.com.<br />
The unregistered version of Win2PDF is for evaluation or non-commercial use only.