Advertisement

VIT 5-2014

Potenzialentfalter at LACOBE GmbH
Oct. 7, 2014
Advertisement

More Related Content

Advertisement
Advertisement

Recently uploaded(20)

VIT 5-2014

  1. Vernetzte IT-Systeme 5. TCP/IP Protokollfamilie Prof. Dr. Volkmar Langer Florian Schimanke Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
  2. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.1.1 Einführung TCP/IP Prof. Dr. Volkmar Langer Florian Schimanke
  3. TCP/IP-Referenzmodell Ziele: • Unabhängigkeit von der verwendeten Netzwerk- Technologie • Unabhängigkeit von der Architektur des Hosts • Universelle Verbindungsmöglichkeit • Ende-zu-Ende Quittungen • Standardisierte Anwendungsprotokolle TCP/IP-Protokollfamilie Seite 3 Anwendungsschicht Übertragungsschicht Internetschicht Netzwerkschicht
  4. TCP/IP-Protokoll-Architektur Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht TCP/UDP Netzwerkschicht (Routingprotokolle, ICMP, ARP) IP Sicherungsschicht Bitübertragungsschicht TCP/IP-Protokollfamilie Seite 4
  5. Transmission Control Protocol Schicht 4 ISO/OSI Ziele: Transportschicht: • sicherer Datentransport • Multiplexing im Full-Duplex-Verfahren • zuverlässiger, verbindungsorientierter Dienst • „Ende zu Ende“ - Kontrolle TCP/IP-Protokollfamilie Seite 5
  6. TCP-Header Fenstergröße Empfänger Dringlichkeit TCP/IP-Protokollfamilie Seite 6
  7. Multiplexing von IP-Verbindungen über Ports 212.77.156.18 Port 21 212.77.156.18 Port 80 212.77.156.18 Port 25 212.77.156.18 Port 80 212.77.156.18 Port 25 212.77.156.18 Port 21 Oktober 2012 TCP/IP-Protokollfamilie Seite 7
  8. TCP Multiplexmechanismus: Portnummern • Mulitplexmechanismus sorgt für die Verwaltung zur einer Vielzahl von Prozessen Koexistenz • Zur Identifikation der verschiedenen Datenströme und Prozesse vergibt TCP Portnummern • Wichtige TCP Port-Nummern: – FTP DATA 20 – FTP Control 21 – Telnet 23 – SMTP 25 – HTTP 80 Oktober 2012 TCP/IP-Protokollfamilie Seite 8
  9. TCP – three-way-handshake verbindungsorientiertes Protokoll SYN (seq=x) SYN (seq=y, ACK=x+1) ACK=y+1 TCP/IP-Protokollfamilie Seite 9
  10. Beispiel für TCP-Verbindung – Sequence-/Acknowledgement Numbermanagement Daten (1.024 Byte) Seq=1 ACK ACK=1.025 Daten (1.024 Byte) Seq=1.025 Daten (1.024 Byte) Seq=2.049 Daten (1.024 Byte) Seq=3.073 Daten (1.024 Byte) Seq=1.025 ACK ACK=4.097 X TCP/IP-Protokollfamilie Seite 10 1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 1 ? 3 1 ? 3 4 Timer für Seq=1.025 1 2 3 4 abgelaufen Sender Empfänger
  11. Sliding-Window-Verfahren Sender Empfänger Sender Empfänger Send 1, 2, 3 ACK 3 Window 2 Send 3, 4, 5 ACK 5 Window 2 Send 5, 6 ACK 7 Window 2 X X Static window Sliding window TCP/IP-Protokollfamilie Seite 11
  12. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.1.2 UDP – User Datagram Protocol Prof. Dr. Volkmar Langer Florian Schimanke
  13. UDP - User Datagramm Protocol • Schicht 4 ISO/OSI • Ziele: –Datenübertragung mit minimalen Protokollmechanismen –Durchsatzoptimierung auf Kosten von Sicherheit! TCP/IP-Protokollfamilie Seite 13
  14. Dienste und Anwendungen von UDP • geschwindigkeitsoptimierter Transport ohne Gewährleistung • Multiplexen von Verbindungen via Ports (vgl. TCP)  kein Verbindungsmanagement  keine Flusskontrolle  keine Fehlerbehandlung • „Echtzeitanwendungen“ – Beispiel: IP-Telefonie – Voice over IP – Beispiel: RealPlayer – Audio-/Video Stream – Beispiel: RealVideo – Videokonferenz TCP/IP-Protokollfamilie Seite 14
  15. UDP vs TCP – Header TCP/IP-Protokollfamilie Seite 15
  16. Vergleich der Layer-4-Protokolle TCP und UDP Eigenschaft TCP UDP Ende zu Ende Kontrolle  X Zeitüberwachung der Verbindung  X Flusskontrolle  X Erkennung von Duplikaten  X Fehlererkennung  O Fehlerbehebung  X Adressierung höherer Schichten   Größe des Headers 20 Byte 8 Byte Geschwindigkeit D G Belastung der Systemresourcen F D TCP/IP-Protokollfamilie Seite 16
  17. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.1.3 IP – Internet Protocol Prof. Dr. Volkmar Langer Florian Schimanke
  18. Internet Protocol (IP) • Schicht 3 ISO/OSI • Ziele: –Adressierung: IP-Nummernsystem –Fragmentieren von Paketen der darüber liegenden Schicht –unzuverlässiger, verbindungsloser Dienst TCP/IP-Protokollfamilie Seite 18
  19. Funktionen von IP • Definition von Paketen • Definition des Adressierungsschemas • Übermittlung der Daten von Transportebene zur Netzwerkschicht • Routing von Datagrammen durch das Netz • Fragmentierung und Defragmentierung von Datagrammen TCP/IP-Protokollfamilie Seite 19
  20. IP-Header TCP/IP-Protokollfamilie Seite 20
  21. IP Fragmentierung/Defragmentierung  Problem: jedes Netzwerk hat seine maximale Framegröße (MTU: Maximum Transmission Unit)  Beispiel: Übertragung über Ethernet  FDDI  PPP  Ethernet MTU: 1500 MTU: 4352 MTU: 532 MTU: 1500 ETH IP 1400 FDDI IP 1400 PPP IP 512 PPP IP 512 PPP IP 376 ETH IP 512 ETH IP 512 ETH IP 376 TCP/IP-Protokollfamilie Seite 21
  22. IP Weiterleitung innerhalb eines LANs • Adress Resolution Protocol - ARP • Schicht 2 ISO/OSI – Data link layer (Ethernet, X.25 usw.) • dynamische Adressumwandlung durch Abfrage • Ziel: –Zuordnung von Ebene 3 (IP-) Adressen zu Ebene 2 (physikalische) Adressen TCP/IP-Protokollfamilie Seite 24
  23. Funktionsweise von ARP Wie findet IP die MAC Adresse der Gegenstation? TCP/IP-Protokollfamilie Seite 25
  24. ARP: Warum Mac- und IP-Adressen? A A A B 3 TCP/IP-Protokollfamilie Seite 26 Quell-IP: Ziel-IP: Quell-MAC: Ziel-MAC: Quell-IP: Ziel-IP: Quell-MAC: Ziel-MAC: Quell-IP: Ziel-IP: Quell-MAC: Ziel-MAC: Quell-IP: Ziel-IP: Quell-MAC: Ziel-MAC: Quell-IP: Ziel-IP: Quell-MAC: Ziel-MAC: 1 2 3 A A A B B A B B B 1 1 2 2 3 3 B B
  25. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.2.1 Aufgaben von IP-Adressen Prof. Dr. Volkmar Langer Florian Schimanke
  26. Aufgaben von IP-Adressen • Die meisten Netzwerke basieren heutzutage auf dem IP-Adressierung & Subnetting Seite 28 Internet Protocol (IP) • IP-Adressen dienen der eindeutigen logischen Adressierung von einzelnen Netzwerkkomponenten oder ganzen Netzwerken
  27. Aufgaben von IP-Adressen • Angesiedelt auf Schicht 3 (Network Layer) im OSI-Modell – Daher ist IP auch ein „geroutetes Protokoll“ – Diverse auf ihm aufsetzende Protokolle • Weltweit eindeutige Adressierung (jede öffentliche IP-Adresse darf nur einmal vergeben werden!) • Inzwischen knapp werdender Adressraum • Bestehend aus 32 Bits (IPv4) bzw. 128 Bits (IPv6) IP-Adressierung & Subnetting Seite 29
  28. IP-Adressen • Beispiel einer IPv4-Adresse: 172.16.14.193 • Beispiel einer IPv6-Adresse: 0:0:0:0:0:0:AC10:EC1 oder auch ::AC10:EC1 IP-Adressierung & Subnetting Seite 30
  29. Aufgaben von IP-Adressen • DNS als Beispiel für ein auf IP aufsetzendes Protokoll IP-Adressierung & Subnetting Seite 31
  30. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.2.2 Einteilung von IP-Adressen Prof. Dr. Volkmar Langer Florian Schimanke
  31. IP-Adressklassen • IP-Adressen werden basierend auf den höchstwertigen Bits in Klassen eingeteilt Klasse Höchstwertige Bits Erstes Oktett Bits in Netzadresse A 0 0 - 127* 8 B 10 128 - 191 16 C 110 192 - 223 24 • Zur allgemeinen Adressierung von Computersystemen werden nur die Klassen A, B und C verwendet • Weitere Klassen dienen z.B. für die Adressierung von Multicasts (D) und für Forschungszwecke (E) IP-Adressierung & Subnetting Seite 33
  32. IP-Adressklassen • Jede Klasse unterstützt eine unterschiedlich große Anzahl an Netzwerken und adressierbaren Rechnern Adressklasse Anzahl Netze Anzahl Hosts pro Netz A 126* 16.777.214 B 16.384 65.534 C 2.097.152 254 • Ursprünglich wurden großen Unternehmen ganze Netze aus einer Klasse zugewiesen • Klasse A dient der Adressierung von großen, B der Adressierung von mittleren und C der Adressierung von kleinen Netzwerken IP-Adressierung & Subnetting Seite 34
  33. Private Adressbereiche • In jeder IP-Adressklasse gibt es einen Bereich, der als privater Adressbereich bezeichnet wird. Klasse Privater Adressbereich (RFC 1918) A 10.0.0.0 bis 10.255.255.255 B 172.16.0.0 bis 172.31.255.255 C 192.168.0.0 bis 192.168.255.255 • Private Adressen werden in LANs verwendet und können vom Administrator frei, aber eindeutig vergeben werden. • Private Adressen werden im Internet nicht geroutet! IP-Adressierung & Subnetting Seite 35
  34. Öffentliche Adressbereiche • Öffentliche IP-Adressen sind alle Adressen, die nicht im privaten Adressbereich liegen • Diese Adressen werden zentral von der Internet Assigned Numbers Authority (IANA) verwaltet und vergeben • Öffentliche IP-Adressen sollten nicht in privaten LANs IP-Adressierung & Subnetting Seite 36 vergeben werden • Öffentliche IP-Adressen werden im Internet geroutet
  35. NAT / PAT • Wie können private IP-Adressen auf das Internet IP-Adressierung & Subnetting Seite 37 zugreifen? • Wie können mehrere Rechner aus einem LAN auf öffentliche Netze zugreifen? • NAT – Network Address Translation – Router (bzw. Gateway) übernimmt Stellvertreterrolle für gesamtes Netzwerk – Komplettes Netzwerk ist nach außen nur als eine einzige IP-Adresse sichtbar • PAT – Port Adress Translation – wird genutzt, um Datenströme eindeutig zu einem Host im LAN zuordnen zu können
  36. NAT / PAT Internet IP-Adressierung & Subnetting Seite 38 • NAT-Schema Intern: 172.16.0.0/16 Extern: 218.36.198.7 Router
  37. NAT / PAT IP-Adressierung & Subnetting Seite 39 • PAT im Wireshark
  38. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.2.3 Aufbau von IP-Adresse Prof. Dr. Volkmar Langer Florian Schimanke
  39. IPv4-Header IP-Adressierung & Subnetting Seite 41
  40. Aufbau von IP-Adressen • IPv4-Adressen bestehen aus einem Netzanteil und einem IP-Adressierung & Subnetting Seite 42 Hostanteil. • Der jeweilige Anteil wird durch die zugehörige Subnetmask bestimmt • IPv4-Adressen und Subnetmasks bestehen aus vier binären Oktetten (also insgesamt 32 Bits), die durch Punkte voneinander getrennt werden • Zum besseren Verständnis werden IP-Adressen in der Regel in Dezimalform dargestellt Beispiel: 172.16.14.193
  41. Aufbau von IP-Adressen • Umrechnung einer IP-Adresse von binär in dezimal 172.16.14.193 entspricht 10101100.00010000.00001110.11000001 172 = 1*27 + 0*26 + 1*25 + 0*24 + 1*23 + 1*22 + 0*21 + 0*20 16 = 0*27 + 0*26 + 0*25 + 1*24 + 0*23 + 0*22 + 0*21 + 0*20 14 = 0*27 + 0*26 + 0*25 + 0*24 + 1*23 + 1*22 + 1*21 + 0*20 193 = 1*27 + 1*26 + 0*25 + 0*24 + 0*23 + 0*22 + 0*21 + 1*20 IP-Adressierung & Subnetting Seite 43
  42. Aufbau von IP-Adressen • Jede Adressklasse besitzt eine Standardsubnetmask: – A: 255.0.0.0 bzw. 11111111.00000000.00000000.00000000 – B: 255.255.0.0 bzw. 11111111.11111111.00000000.00000000 – C: 255.255.255.0 bzw. 11111111.11111111.11111111.00000000 • Die Anzahl der Nullen bestimmt die Menge der Hosts, die in einem Netz adressiert werden können • Hierbei müssen jeweils eine Adresse für die Netzadresse und eine für die Broadcastadresse abgezogen werden – Beispiel: Klasse B  16 Nullen in der Subnetmask 216 = 65.536 – 2 = 65.534 adressierbare Hosts IP-Adressierung & Subnetting Seite 44
  43. Aufbau von IP-Adressen • Die Einsen und Nullen der Subnetmask bestimmen den Netzanteil und den Hostanteil der IP-Adresse – Beispiel einer Klasse B Adresse mit Standardsubnetmask (172.16.14.193 und 255.255.0.0) 10101100.00010000.00001110.11000001 11111111.11111111.00000000.00000000 • Der Netzanteil bestimmt gleichzeitig die Adresse des kompletten Netzwerks (Net-ID)  im obigen Beispiel also 172.16.0.0 IP-Adressierung & Subnetting Seite 45
  44. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.2.4 IP-Adressvergabe Prof. Dr. Volkmar Langer Florian Schimanke
  45. IP-Adressvergabe • Zwei grundsätzliche Möglichkeiten der Adressvergabe: – automatisch bzw. dynamisch – manuell bzw. statisch • Automatische bzw. dynamische Adressvergabe – Dynamic Host Configuration Protocol – Server im Netzwerk – Adresszuweisung zufällig oder auf Basis der MAC-Adresse – Geringer administrativer Aufwand • Manuelle bzw. statische Adressvergabe – erfolgt durch den Administrator – Hoher administrativer Aufwand IP-Adressierung & Subnetting Seite 47
  46. DHCP IP-Adressierung & Subnetting Seite 48 • Möglichkeiten – IP-Adressen werden aus einem definierten Adressraum vom DHCP-Server willkürlich (aber eindeutig!) vergeben – IP-Adressen werden anhand einer festgelegten Tabelle auf Basis der MAC-Adressen der Clients vergeben – IP-Adressen können nach einer gewissen Zeit (Lease time) „ablaufen“ und müssen dann erneut angefordert werden • Vorteile – geringer Administrationsaufwand – rudimentäre Sicherheit – geringer Nutzeraufwand • Nachteile – Wartung – Overhead durch zusätzlichen Verkehr
  47. DHCP IP-Adressierung & Subnetting Seite 49 • Ablauf – Client sendet Such-Anfrage nach einem DHCP-Server als Broadcast ins Netzwerk (DHCPDISCOVER) – Verfügbare DHCP-Server antworten ebenfalls per Broadcast mit einem „Angebot“ (DHCPOFFER) – Client entscheidet sich für einen der antwortenden Server und sendet eine IP-Anfrage an ihn (DHCPREQUEST) – Der vom Client ausgewählte Server bestätigt die Anfrage mit einem Acknowledgement, der IP-Adresse und allen weiteren Informationen (DHCPACK) Vereinfachte Darstellung: Anfrage beim Systemstart IP-Adresse, Gateway, SN-Maske, DNS
  48. Manuelle/statische Vergabe • IP-Adressen, Subnetmask, Gateway, etc. werden vom Administrator fest (statisch) auf dem Client hinterlegt IP-Adressierung & Subnetting Seite 50
  49. Manuelle/statische Vergabe IP-Adressierung & Subnetting Seite 51 • Vorteile – Komplette Kontrolle über die Vergabe von IP-Adressen – Wichtig z.B. für Server bei denen sich die IP-Adresse nicht ändern darf, damit sie erreichbar bleiben • Nachteile – Hoher administrativer Aufwand – Gefahr von IP-Adresskonflikten bei doppelter Vergabe
  50. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.2.5 Subnet-Bildung Prof. Dr. Volkmar Langer Florian Schimanke
  51. Subnet-Bildung • Problem/Ausgangspunkt: – IPv4-Adressen werden knapp – Keine Basis-Sicherheit von Netzwerken – Kaum Verwaltungsmöglichkeiten IP-Adressierung & Subnetting Seite 53 • Ursachen: – Verschwenderischer Umgang mit öffentlichen IPv4-Adressen – Fehleinschätzung des Bedarfs an IP-Adressen • Lösung: –Bildung von Subnetzen • Vorgehensweise: – Hostbits werden für die Subnetmask „entliehen“ – Hostbits müssen immer lückenlos von links nach rechts entliehen werden
  52. Subnet-Bildung IP-Adressierung & Subnetting Seite 54 • Auswirkungen: – Veränderung der Standardsubnetzmaske – Bildung verschiedener kleiner Netze – Verringerung der Anzahl von adressierbaren Hosts pro Netzwerk • Ergebnisse: –kleinere Netzwerke –mehr Sicherheit – Freisetzung von Adressen • Darstellung: – 172.16.14.193 mit 255.255.0.0 oder – 172.16.14.193/16
  53. Subnet-Bildung • Beispiel einer Klasse C Adresse: 2³=8 32 IP-Adressierung & Subnetting Seite 55 – 192.168.10.0/24 • entspricht 1 Netzwerk mit 254 Hosts – 192.168.10.0/27 • entspricht Netzwerken mit jeweils Adressen Subnetz Nr. Subnetz-ID Host-Range Broadcast ID 0 192.168.10.0 .1 - .30 192.168.10.31 1 192.168.10.32 .33 - .62 192.168.10.63 2 192.168.10.64 .65 – .94 192.168.10.95 3 192.168.10.96 .97 - .126 192.168.10.127 4 192.168.10.128 .129 - .158 192.168.10.159 5 192.168.10.160 .161 - .190 192.168.10.191 6 192.168.10.192 .193 - .222 192.168.10.223 7 192.168.10.224 .225 - .254 192.168.10.255
  54. Subnet-Bildung • Ermittlung der Anzahl von geschaffenen Subnets – Die Anzahl der vom Hostanteil entliehenen Bits bestimmt die Menge der geschaffenen Subnets – Beispiel: Werden 3 Bits vom Hostanteil entliehen, können hiermit Subnets geschaffen werden – Das jeweils erste und letzte Subnet darf nicht verwendet werden, da sie Netzwerk- und Broadcastadresse enthalten – Insgesamt sind also Subnets nutzbar! IP-Adressierung & Subnetting Seite 56 8 6
  55. Subnet-Bildung • Ermittlung der Anzahl der Hosts pro Subnet – Die Anzahl der nach dem Subnetting übrig gebliebenen Nullen in der Subnetmask bestimmt die Anzahl der Hosts pro Subnet – Beispiel: Werden 3 Bits vom Hostanteil einer Klasse C Adresse 32 entliehen, können Hosts pro Subnet adressiert werden – Die jeweils erste und letzte Adresse in einem Subnet darf nicht verwendet werden, da sie Netzwerk- und Broadcastadresse des Subnets darstellen 30 – Insgesamt sind also Hosts pro Subnet adressierbar! IP-Adressierung & Subnetting Seite 57
  56. Subnet-Bildung Subnetz Nr. Subnetz-ID Host-Range Broadcast ID 0 192.168.10.0 .1 - .30 192.168.10.31 1 192.168.10.32 .33 - .62 192.168.10.63 2 192.168.10.64 .65 – .94 192.168.10.95 3 192.168.10.96 .97 - .126 192.168.10.127 4 192.168.10.128 .129 - .158 192.168.10.159 5 192.168.10.160 .161 - .190 192.168.10.191 6 192.168.10.192 .193 - .222 192.168.10.223 7 192.168.10.224 .225 - .254 192.168.10.255 IP-Adressierung & Subnetting Seite 58
  57. Subnetting • Ermittlung der Subnetadresse eines Hosts – Die Subnetadresse eines gegebenen Hosts kann über das logische IP-Adressierung & Subnetting Seite 59 AND ermittelt werden – Hierzu werden die Binärwerte der Hostadresse und der Subnetmask verglichen – Beispiel: 192.168.10.195/27 11000000.10101000.00001010.11000011 11111111.11111111.11111111.11100000 11000000.10101000.00001010.11000000 – Subnet-Adresse: 192.168.10.192
  58. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.2.6 IPv6 Prof. Dr. Volkmar Langer Florian Schimanke
  59. IPv6 • IPv4-Adressraum wird knapp • IPv6 bietet ausreichend großen Adressraum – 128-Bit Adressen im Gegensatz zu 32-Bit bei IPv4 – 10^38 eindeutige Adressen möglich im Gegensatz zu ca. 4 Milliarden bei IPv4 (wovon ca. 80% durch ungünstige Verteilung vergeudet wurden) – Selbst wenn jeder heutige Rechner 1.000 Adressen erhielte, blieben noch immer 10^35 eindeutige Adressen übrig – Spezielle Ausrichtung auf mobile Nutzung von IP-basierten IP-Adressierung & Subnetting Seite 61 Diensten – Veränderte Schreibweise gegenüber IPv4, basierend auf dem Hexadezimal-System
  60. IPv6 IP-Adressierung & Subnetting Seite 62 • Neue Schreibweise – 8 jeweils durch Doppelpunkte getrennte Blöcke – Jeder Block besteht aus 4-stelligen Hexadezimalzahlen – Buchstaben dürfen groß oder klein geschrieben werden – In jedem Block lassen sich genau 16 Bits abbilden – 8 Blöcke a 16 Bits  128 Bits • Beispiel IPv4-Adresse – 172.16.14.193 • Beispiel IPv6-Adresse – 4030:00BC:0000:00A4:0267:01FF:FE01:7352
  61. IPv6 IP-Adressierung & Subnetting Seite 63 • Aufbau – Ein Präfix gibt an, welche Bits für die Netzwerkkennung verwendet werden. Angegeben wird dies in der CIDR-Notation. • Die IPv6-Adresse 2001:db8:feed:f101::feed:1/64 bezieht sich daher auf das Netz 2001:db8:feed:f101/64. – Die ersten 64 Bit sind für das Subnetzpräfix reserviert – Link Local oder verbindungslokale Adresse • Für jede Netzwerkschnittstelle eines Hosts einzeln festgelegt • Beginnen immer mit fe80:: • Beinhalten einen Schnittstellen-Identifier • Eindeutige Adressierung ohne Konfiguration
  62. IPv6 • IPv6 Adressen folgen bestimmten Regeln! • Beispiel IPv6-Adresse – 4030:00BC:0000:00A4:0267:01FF:FE01:7352 • Dabei dürfen führende Nullen innerhalb eines Blocks weggelassen werden; ein Block muss jedoch mindestens eine Hexadezimalziffer enthalten – 4030:BC:0:A4:267:1FF:FE01:7352 IP-Adressierung & Subnetting Seite 64
  63. IPv6 • Innerhalb einer Adresse vorkommende Nullenfolgen können maximal einmal abgekürzt werden IP-Adressierung & Subnetting Seite 65 • Beispiele: – FE80:0:0:0:0:0:0:57  FE80::57 – 0:0:0:0:0:0:83C:933  ::83C:933 – FE80:0:0:2:0:0:0:5  FE80::2:0:0:0:5 oder FE80:0:0:2::5 • Die Abkürzung für eine Nullgruppe durch zwei aufeinanderfolgende Doppelpunkte darf aus Eindeutigkeitsgründen nur einmal vorkommen!
  64. IPv6 • Die Erweiterungsregeln funktionieren analog IP-Adressierung & Subnetting Seite 66 • Beispiel: – ::1  0:0:0:0:0:0:0:1 – 2030:3:7::5A6  2030:3:7:0:0:0:0:5A6 – FEC0::2:0:0:0:7  FEC0:0:0:2:0:0:0:7 – FEC0:0:0:2::7  FEC0:0:0:2:0:0:0:7
  65. IPv6 • IPv4-Adressen können für den Übergang auf IPv6- Adressen abgebildet werden • Dabei dürfen nur in den unteren 32 Bit von null verschiedene Werte enthalten sein; die oberen 96 Bit müssen alle null sein IP-Adressierung & Subnetting Seite 67 • Beispiel: – 172.16.14.193  AC.10.E.C1  0:0:0:0:0:0:AC10:EC1  ::AC10:EC1 • Die neue Loopback-Adresse (127.0.0.1) lautet ::1
  66. Vernetzte IT-Systeme 5. TCP/IP-Protokollfamilie 5.3 Anwendungsorientierte Schichten (5 – 7) Prof. Dr. Volkmar Langer Florian Schimanke
  67. Anwendungsorientierte Schichten 5 - 7 • Schicht 5: • Schicht 6: • Schicht 7: Sitzungsschicht Darstellungsschicht Anwendungsschicht • Werden oftmals zusammenhängend gesehen TCP/IP-Protokollfamilie Seite 69
  68. Protokolle der anwendungsorientierten Schichten • Telnet: virtuelle Terminals • FTP: File Transfer Protocol • SMTP: Simple Mail Transfer Protocol • POP3: Post Office Protocol Version 3 • HTTP: Hypertext Transfer Protocol • NNTP: Network News Transfer Protocol • SNMP: Simple Network Management Protocol TCP/IP-Protokollfamilie Seite 70
  69. TCP/IP-Modell POP3 VIT/Schimanke Wireless LAN WAN
  70. E-Mail auf den Schichten 5 - 7 • TCP Ports 25 (SMTP) und 110 (POP3) • Schicht 5 • Ziele –Verbindungsaufbau –Verbindungsmanagement –Verbindungsabbau TCP/IP-Protokollfamilie Seite 72
  71. E-Mail auf den Schichten 5 - 7 • TCP Ports 25 (SMTP) und 110 (POP3) • Schicht 6 • Ziele –Korrekte Darstellung der Daten –Formatierung der Daten TCP/IP-Protokollfamilie Seite 73
  72. E-Mail auf den Schichten 5 - 7 • TCP Ports 25 (SMTP) und 110 (POP3) • Schicht 7 • Ziele –Kommunikation mit dem Anwender –Bereitstellung der Daten per Anwendung TCP/IP-Protokollfamilie Seite 74
  73. Quellenhinweise [1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag. [2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte Einführung, dpunkt.verlag Heidelberg, 2008 [3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4. Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007 [4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3. Auflage, Markt und Technik Verlag, München, 2007 [5] Cisco Academy @ HSW: https://www.hsw-elearning.de/cisco/, 2013 August 2014
Advertisement