vit 5-2014
DESCRIPTION
Foliensatz 5 - Grundlagenmodul "Vernetzte IT-Systeme" zum Kurs: https://www.youtube.com/playlist?list=PLUmJBq0_Gyrj2Bgnx_MoL37oFTj3KlQpRTRANSCRIPT
Vernetzte IT-Systeme5. TCP/IP Protokollfamilie
Prof. Dr. Volkmar Langer
Florian Schimanke
Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie
5.1.1 Einführung TCP/IP
Prof. Dr. Volkmar Langer
Florian Schimanke
Ziele:
• Unabhängigkeit von der verwendeten Netzwerk-Technologie
• Unabhängigkeit von der Architektur des Hosts
• Universelle Verbindungsmöglichkeit
• Ende-zu-Ende Quittungen
• Standardisierte Anwendungsprotokolle
TCP/IP-Protokollfamilie Seite 3
Anwendungsschicht
Übertragungsschicht
Internetschicht
Netzwerkschicht
TCP/IP-Referenzmodell
TCP/IP-Protokollfamilie Seite 4
Bitübertragungsschicht
Sicherungsschicht
Netzwerkschicht(Routingprotokolle, ICMP, ARP)
IP
Transportschicht
TCP/UDP
Anwendungsschicht
Darstellungsschicht
Sitzungsschicht
TCP/IP-Protokoll-Architektur
Schicht 4 ISO/OSI
Ziele:
• sicherer Datentransport
• Multiplexing im Full-Duplex-Verfahren
• zuverlässiger, verbindungsorientierter Dienst
• „Ende zu Ende“ - Kontrolle
TCP/IP-Protokollfamilie Seite 5
Transportschicht:Transmission Control Protocol
TCP-Header
TCP/IP-Protokollfamilie Seite 6
Dringlichkeit
Fenstergröße Empfänger
Multiplexing von IP-Verbindungen über Ports
Oktober 2012 TCP/IP-Protokollfamilie Seite 7
212.77.156.18 Port 21
212.77.156.18 Port 80
212.77.156.18 Port 25 212.77.156.18 Port 21
212.77.156.18 Port 80
212.77.156.18 Port 25
TCP Multiplexmechanismus: Portnummern
• Mulitplexmechanismus sorgt für die Verwaltung zur einer Vielzahl von Prozessen
• Zur Identifikation der verschiedenen Datenströme und Prozesse vergibt TCP
• Wichtige TCP Port-Nummern:– FTP DATA 20– FTP Control 21– Telnet 23– SMTP 25– HTTP 80
Oktober 2012 TCP/IP-Protokollfamilie Seite 8
Koexistenz
Portnummern
TCP – three-way-handshakeverbindungsorientiertes Protokoll
TCP/IP-Protokollfamilie Seite 9
SYN (seq=x)
SYN (seq=y, ACK=x+1)
ACK=y+1
Beispiel für TCP-Verbindung – Sequence-/Acknowledgement Numbermanagement
TCP/IP-Protokollfamilie Seite 10
Daten (1.024 Byte) Seq=1
Daten (1.024 Byte) Seq=1.025
Daten (1.024 Byte) Seq=2.049
Daten (1.024 Byte) Seq=3.073
Daten (1.024 Byte) Seq=1.025
ACK ACK=1.025
ACK ACK=4.097
X
72 3 4 5 61
72 3 4 5 61
72 3 4 5 61
72 3 4 5 61
72 3 4 5 61
72 3 4 5 61
1
? 31
? 3 41
2 3 41Timer für Seq=1.025 abgelaufen
Sender Empfänger
Sliding-Window-Verfahren
TCP/IP-Protokollfamilie Seite 11
Send 1
Send 2
Send 3
ACK 2
ACK 3
ACK 4
Send 1, 2, 3
ACK 3Window 2
Send 3, 4, 5
ACK 5Window 2
Send 5, 6
ACK 7Window 2
Sender Empfänger Sender Empfänger
Static window Sliding window
X
X
Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie
5.1.2 UDP – User Datagram Protocol
Prof. Dr. Volkmar Langer
Florian Schimanke
UDP - User Datagramm Protocol
• Schicht 4 ISO/OSI
• Ziele:
–Datenübertragung mit minimalen Protokollmechanismen
–Durchsatzoptimierung auf Kosten von Sicherheit!
TCP/IP-Protokollfamilie Seite 13
Dienste und Anwendungen von UDP
• geschwindigkeitsoptimierter Transport ohne Gewährleistung
• Multiplexen von Verbindungen via Ports (vgl. TCP) kein Verbindungsmanagement keine Flusskontrolle keine Fehlerbehandlung
• „Echtzeitanwendungen“
– Beispiel: IP-Telefonie – Voice over IP
– Beispiel: RealPlayer – Audio-/Video Stream
– Beispiel: RealVideo – Videokonferenz
TCP/IP-Protokollfamilie Seite 14
UDP vs TCP – Header
TCP/IP-Protokollfamilie Seite 15
Vergleich der Layer-4-Protokolle TCP und UDP
Eigenschaft TCP UDP
Ende zu Ende Kontrolle ü XZeitüberwachung der Verbindung ü XFlusskontrolle ü XErkennung von Duplikaten ü XFehlererkennung ü OFehlerbehebung ü XAdressierung höherer Schichten ü üGröße des Headers 20 Byte 8 ByteGeschwindigkeit D GBelastung der Systemresourcen F D
TCP/IP-Protokollfamilie Seite 16
Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie
5.1.3 IP – Internet Protocol
Prof. Dr. Volkmar Langer
Florian Schimanke
Internet Protocol (IP)
• Schicht 3 ISO/OSI
• Ziele:
– Adressierung: IP-Nummernsystem
– Fragmentieren von Paketen der darüber liegenden Schicht
– unzuverlässiger, verbindungsloser Dienst
TCP/IP-Protokollfamilie Seite 18
Funktionen von IP
• Definition von Paketen
• Definition des Adressierungsschemas
• Übermittlung der Daten von Transportebene zur Netzwerkschicht
• Routing von Datagrammen durch das Netz
• Fragmentierung und Defragmentierung von Datagrammen
TCP/IP-Protokollfamilie Seite 19
IP-Header
TCP/IP-Protokollfamilie Seite 20
IP Fragmentierung/Defragmentierung
Problem: jedes Netzwerk hat seine maximale Framegröße(MTU: Maximum Transmission Unit)
Beispiel: Übertragung über Ethernet FDDI PPP Ethernet
TCP/IP-Protokollfamilie Seite 21
MTU: 1500 MTU: 4352 MTU: 532 MTU: 1500
FDDI IP 1400ETH IP 1400 PPP IP 512
PPP IP 512
PPP IP 376
ETH IP 512
ETH IP 512
ETH IP 376
IP Weiterleitung innerhalb eines LANs
• Adress Resolution Protocol - ARP
• Schicht 2 ISO/OSI– Data link layer (Ethernet, X.25 usw.)
• dynamische Adressumwandlung durch Abfrage
• Ziel:
– Zuordnung von Ebene 3 (IP-) Adressen zu Ebene 2 (physikalische) Adressen
TCP/IP-Protokollfamilie Seite 24
Funktionsweise von ARP
Wie findet IP die MAC Adresse der Gegenstation?
TCP/IP-Protokollfamilie Seite 25
ARP: Warum Mac- und IP-Adressen?
TCP/IP-Protokollfamilie Seite 26
Quell-IP:
Ziel-IP:
Quell-MAC:
Ziel-MAC:
Quell-IP:
Ziel-IP:
Quell-MAC:
Ziel-MAC:
Quell-IP:
Ziel-IP:
Quell-MAC:
Ziel-MAC:
Quell-IP:
Ziel-IP:
Quell-MAC:
Ziel-MAC:
Quell-IP:
Ziel-IP:
Quell-MAC:
Ziel-MAC:
1
2
3
A B
A
A
A
A
A
A
B
B
B
B
B
1
1
2
2
3
3
B
B
3
Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie
5.2.1 Aufgaben von IP-Adressen
Prof. Dr. Volkmar Langer
Florian Schimanke
IP-Adressierung & Subnetting Seite 28
Aufgaben von IP-Adressen
• Die meisten Netzwerke basieren heutzutage auf dem Internet Protocol (IP)
• IP-Adressen dienen der eindeutigen logischen Adressierung von einzelnen Netzwerkkomponentenoder ganzen Netzwerken
IP-Adressierung & Subnetting Seite 29
Aufgaben von IP-Adressen
• Angesiedelt auf Schicht 3 (Network Layer) im OSI-Modell– Daher ist IP auch ein „geroutetes Protokoll“– Diverse auf ihm aufsetzende Protokolle
• Weltweit eindeutige Adressierung (jede öffentliche IP-Adresse darf nur einmal vergeben werden!)
• Inzwischen knapp werdender Adressraum
• Bestehend aus 32 Bits (IPv4) bzw. 128 Bits (IPv6)
IP-Adressierung & Subnetting Seite 30
IP-Adressen
• Beispiel einer IPv4-Adresse:
172.16.14.193
• Beispiel einer IPv6-Adresse:
0:0:0:0:0:0:AC10:EC1oder auch
::AC10:EC1
IP-Adressierung & Subnetting Seite 31
Aufgaben von IP-Adressen
• DNS als Beispiel für ein auf IP aufsetzendes Protokoll
Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie
5.2.2 Einteilung von IP-Adressen
Prof. Dr. Volkmar Langer
Florian Schimanke
IP-Adressierung & Subnetting Seite 33
IP-Adressklassen
• IP-Adressen werden basierend auf den höchstwertigen Bits in Klassen eingeteilt
• Zur allgemeinen Adressierung von Computersystemen werden nur die Klassen A, B und C verwendet
• Weitere Klassen dienen z.B. für die Adressierung von Multicasts (D) und für Forschungszwecke (E)
Klasse Höchstwertige Bits Erstes Oktett Bits in Netzadresse
A 0 0 - 127* 8
B 10 128 - 191 16
C 110 192 - 223 24
IP-Adressierung & Subnetting Seite 34
IP-Adressklassen
• Jede Klasse unterstützt eine unterschiedlich große Anzahl an Netzwerken und adressierbaren Rechnern
• Ursprünglich wurden großen Unternehmen ganze Netze aus einer Klasse zugewiesen
• Klasse A dient der Adressierung von großen, B der Adressierung von mittleren und C der Adressierung von kleinen Netzwerken
Adressklasse Anzahl Netze Anzahl Hosts pro Netz
A 126* 16.777.214
B 16.384 65.534
C 2.097.152 254
IP-Adressierung & Subnetting Seite 35
Private Adressbereiche
• In jeder IP-Adressklasse gibt es einen Bereich, der als privater Adressbereich bezeichnet wird.
• Private Adressen werden in LANs verwendet und können vom Administrator frei, aber eindeutig vergeben werden.
• Private Adressen werden im Internet nicht geroutet!
Klasse Privater Adressbereich (RFC 1918)
A 10.0.0.0 bis 10.255.255.255
B 172.16.0.0 bis 172.31.255.255
C 192.168.0.0 bis 192.168.255.255
IP-Adressierung & Subnetting Seite 36
Öffentliche Adressbereiche
• Öffentliche IP-Adressen sind alle Adressen, die nicht im privaten Adressbereich liegen
• Diese Adressen werden zentral von der Internet Assigned Numbers Authority (IANA) verwaltet und vergeben
• Öffentliche IP-Adressen sollten nicht in privaten LANs vergeben werden
• Öffentliche IP-Adressen werden im Internet geroutet
IP-Adressierung & Subnetting Seite 37
NAT / PAT
• Wie können private IP-Adressen auf das Internet zugreifen?
• Wie können mehrere Rechner aus einem LAN auf öffentliche Netze zugreifen?
• NAT – Network Address Translation– Router (bzw. Gateway) übernimmt Stellvertreterrolle für gesamtes
Netzwerk– Komplettes Netzwerk ist nach außen nur als eine einzige IP-
Adresse sichtbar
• PAT – Port Adress Translation– wird genutzt, um Datenströme eindeutig zu einem Host im LAN
zuordnen zu können
IP-Adressierung & Subnetting Seite 38
NAT / PAT
• NAT-Schema
Intern: 172.16.0.0/16
Extern: 218.36.198.7
Internet
Router
IP-Adressierung & Subnetting Seite 39
NAT / PAT
• PAT im Wireshark
Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie5.2.3 Aufbau von IP-Adresse
Prof. Dr. Volkmar Langer
Florian Schimanke
IP-Adressierung & Subnetting Seite 41
IPv4-Header
IP-Adressierung & Subnetting Seite 42
Aufbau von IP-Adressen
• IPv4-Adressen bestehen aus einem Netzanteil und einem Hostanteil.
• Der jeweilige Anteil wird durch die zugehörige Subnetmask bestimmt
• IPv4-Adressen und Subnetmasks bestehen aus vier binären Oktetten (also insgesamt 32 Bits), die durch Punkte voneinander getrennt werden
• Zum besseren Verständnis werden IP-Adressen in der Regel in Dezimalform dargestelltBeispiel: 172.16.14.193
IP-Adressierung & Subnetting Seite 43
Aufbau von IP-Adressen
• Umrechnung einer IP-Adresse von binär in dezimal
172.16.14.193
entspricht
10101100.00010000.00001110.11000001
172 = 1*27 + 0*26 + 1*25 + 0*24 + 1*23 + 1*22 + 0*21 + 0*20
16 = 0*27 + 0*26 + 0*25 + 1*24 + 0*23 + 0*22 + 0*21 + 0*20
14 = 0*27 + 0*26 + 0*25 + 0*24 + 1*23 + 1*22 + 1*21 + 0*20
193 = 1*27 + 1*26 + 0*25 + 0*24 + 0*23 + 0*22 + 0*21 + 1*20
IP-Adressierung & Subnetting Seite 44
Aufbau von IP-Adressen
• Jede Adressklasse besitzt eine Standardsubnetmask:– A: 255.0.0.0 bzw. 11111111.00000000.00000000.00000000– B: 255.255.0.0 bzw. 11111111.11111111.00000000.00000000– C: 255.255.255.0 bzw. 11111111.11111111.11111111.00000000
• Die Anzahl der Nullen bestimmt die Menge der Hosts, die in einem Netz adressiert werden können
• Hierbei müssen jeweils eine Adresse für die Netzadresse und eine für die Broadcastadresse abgezogen werden– Beispiel: Klasse B 16 Nullen in der Subnetmask
216 = 65.536 – 2 = 65.534 adressierbare Hosts
IP-Adressierung & Subnetting Seite 45
Aufbau von IP-Adressen
• Die Einsen und Nullen der Subnetmask bestimmen den Netzanteil und den Hostanteil der IP-Adresse– Beispiel einer Klasse B Adresse mit Standardsubnetmask
(172.16.14.193 und 255.255.0.0)
10101100.00010000.00001110.11000001
11111111.11111111.00000000.00000000
• Der Netzanteil bestimmt gleichzeitig die Adresse des kompletten Netzwerks (Net-ID)
im obigen Beispiel also 172.16.0.0
Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie
5.2.4 IP-Adressvergabe
Prof. Dr. Volkmar Langer
Florian Schimanke
IP-Adressierung & Subnetting Seite 47
IP-Adressvergabe
• Zwei grundsätzliche Möglichkeiten der Adressvergabe:– automatisch bzw. dynamisch– manuell bzw. statisch
• Automatische bzw. dynamische Adressvergabe– Dynamic Host Configuration Protocol – Server im Netzwerk– Adresszuweisung zufällig oder auf Basis der MAC-Adresse– Geringer administrativer Aufwand
• Manuelle bzw. statische Adressvergabe– erfolgt durch den Administrator– Hoher administrativer Aufwand
IP-Adressierung & Subnetting Seite 48
DHCP
• Möglichkeiten– IP-Adressen werden aus einem definierten Adressraum vom
DHCP-Server willkürlich (aber eindeutig!) vergeben– IP-Adressen werden anhand einer festgelegten Tabelle auf Basis
der MAC-Adressen der Clients vergeben– IP-Adressen können nach einer gewissen Zeit (Lease time)
„ablaufen“ und müssen dann erneut angefordert werden
• Vorteile– geringer Administrationsaufwand– rudimentäre Sicherheit– geringer Nutzeraufwand
• Nachteile– Wartung– Overhead durch zusätzlichen Verkehr
IP-Adressierung & Subnetting Seite 49
DHCP
• Ablauf– Client sendet Such-Anfrage nach einem DHCP-Server als
Broadcast ins Netzwerk (DHCPDISCOVER)– Verfügbare DHCP-Server antworten ebenfalls per Broadcast mit
einem „Angebot“ (DHCPOFFER)– Client entscheidet sich für einen der antwortenden Server und
sendet eine IP-Anfrage an ihn (DHCPREQUEST)– Der vom Client ausgewählte Server bestätigt die Anfrage mit einem
Acknowledgement, der IP-Adresse und allen weiteren Informationen (DHCPACK)
Vereinfachte Darstellung:
Anfrage beim Systemstart
IP-Adresse, Gateway, SN-Maske, DNS
IP-Adressierung & Subnetting Seite 50
Manuelle/statische Vergabe
• IP-Adressen, Subnetmask, Gateway, etc. werden vom Administrator fest (statisch) auf dem Client hinterlegt
IP-Adressierung & Subnetting Seite 51
Manuelle/statische Vergabe
• Vorteile– Komplette Kontrolle über die Vergabe von IP-Adressen– Wichtig z.B. für Server bei denen sich die IP-Adresse nicht ändern
darf, damit sie erreichbar bleiben
• Nachteile– Hoher administrativer Aufwand– Gefahr von IP-Adresskonflikten bei doppelter Vergabe
Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie
5.2.5 Subnet-Bildung
Prof. Dr. Volkmar Langer
Florian Schimanke
IP-Adressierung & Subnetting Seite 53
Subnet-Bildung
• Problem/Ausgangspunkt:– IPv4-Adressen werden knapp– Keine Basis-Sicherheit von Netzwerken– Kaum Verwaltungsmöglichkeiten
• Ursachen: – Verschwenderischer Umgang mit öffentlichen IPv4-Adressen– Fehleinschätzung des Bedarfs an IP-Adressen
• Lösung:– Bildung von Subnetzen
• Vorgehensweise:– Hostbits werden für die Subnetmask „entliehen“– Hostbits müssen immer lückenlos von links nach rechts entliehen
werden
IP-Adressierung & Subnetting Seite 54
Subnet-Bildung
• Auswirkungen:– Veränderung der Standardsubnetzmaske– Bildung verschiedener kleiner Netze– Verringerung der Anzahl von adressierbaren Hosts pro Netzwerk
• Ergebnisse: – kleinere Netzwerke– mehr Sicherheit– Freisetzung von Adressen
• Darstellung:– 172.16.14.193 mit 255.255.0.0 oder– 172.16.14.193/16
IP-Adressierung & Subnetting Seite 55
Subnet-Bildung
• Beispiel einer Klasse C Adresse:– 192.168.10.0/24
• entspricht 1 Netzwerk mit 254 Hosts
– 192.168.10.0/27• entspricht Netzwerken mit jeweils Adressen
Subnetz Nr. Subnetz-ID Host-Range Broadcast ID
0 192.168.10.0 .1 - .30 192.168.10.31
1 192.168.10.32 .33 - .62 192.168.10.63
2 192.168.10.64 .65 – .94 192.168.10.95
3 192.168.10.96 .97 - .126 192.168.10.127
4 192.168.10.128 .129 - .158 192.168.10.159
5 192.168.10.160 .161 - .190 192.168.10.191
6 192.168.10.192 .193 - .222 192.168.10.223
7 192.168.10.224 .225 - .254 192.168.10.255
2³=8 32
IP-Adressierung & Subnetting Seite 56
Subnet-Bildung
• Ermittlung der Anzahl von geschaffenen Subnets– Die Anzahl der vom Hostanteil entliehenen Bits bestimmt die
Menge der geschaffenen Subnets– Beispiel: Werden 3 Bits vom Hostanteil entliehen, können hiermit
Subnets geschaffen werden– Das jeweils erste und letzte Subnet darf nicht verwendet werden,
da sie Netzwerk- und Broadcastadresse enthalten– Insgesamt sind also Subnets nutzbar!
8
6
IP-Adressierung & Subnetting Seite 57
Subnet-Bildung
• Ermittlung der Anzahl der Hosts pro Subnet– Die Anzahl der nach dem Subnetting übrig gebliebenen Nullen in
der Subnetmask bestimmt die Anzahl der Hosts pro Subnet– Beispiel: Werden 3 Bits vom Hostanteil einer Klasse C Adresse
entliehen, können Hosts pro Subnet adressiert werden – Die jeweils erste und letzte Adresse in einem Subnet darf nicht
verwendet werden, da sie Netzwerk- und Broadcastadresse des Subnets darstellen
– Insgesamt sind also Hosts pro Subnet adressierbar!
32
30
IP-Adressierung & Subnetting Seite 58
Subnet-Bildung
Subnetz Nr. Subnetz-ID Host-Range Broadcast ID
0 192.168.10.0 .1 - .30 192.168.10.31
1 192.168.10.32 .33 - .62 192.168.10.63
2 192.168.10.64 .65 – .94 192.168.10.95
3 192.168.10.96 .97 - .126 192.168.10.127
4 192.168.10.128 .129 - .158 192.168.10.159
5 192.168.10.160 .161 - .190 192.168.10.191
6 192.168.10.192 .193 - .222 192.168.10.223
7 192.168.10.224 .225 - .254 192.168.10.255
IP-Adressierung & Subnetting Seite 59
Subnetting
• Ermittlung der Subnetadresse eines Hosts– Die Subnetadresse eines gegebenen Hosts kann über das logische
AND ermittelt werden– Hierzu werden die Binärwerte der Hostadresse und der
Subnetmask verglichen– Beispiel: 192.168.10.195/27
11000000.10101000.00001010.11000011
11111111.11111111.11111111.11100000
11000000.10101000.00001010.11000000
– Subnet-Adresse: 192.168.10.192
Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie
5.2.6 IPv6
Prof. Dr. Volkmar Langer
Florian Schimanke
IP-Adressierung & Subnetting Seite 61
IPv6
• IPv4-Adressraum wird knapp
• IPv6 bietet ausreichend großen Adressraum– 128-Bit Adressen im Gegensatz zu 32-Bit bei IPv4– 10^38 eindeutige Adressen möglich im Gegensatz zu ca. 4
Milliarden bei IPv4 (wovon ca. 80% durch ungünstige Verteilung vergeudet wurden)
– Selbst wenn jeder heutige Rechner 1.000 Adressen erhielte, blieben noch immer 10^35 eindeutige Adressen übrig
– Spezielle Ausrichtung auf mobile Nutzung von IP-basierten Diensten
– Veränderte Schreibweise gegenüber IPv4, basierend auf dem Hexadezimal-System
IP-Adressierung & Subnetting Seite 62
IPv6
• Neue Schreibweise– 8 jeweils durch Doppelpunkte getrennte Blöcke– Jeder Block besteht aus 4-stelligen Hexadezimalzahlen– Buchstaben dürfen groß oder klein geschrieben werden– In jedem Block lassen sich genau 16 Bits abbilden– 8 Blöcke a 16 Bits 128 Bits
• Beispiel IPv4-Adresse– 172.16.14.193
• Beispiel IPv6-Adresse– 4030:00BC:0000:00A4:0267:01FF:FE01:7352
IP-Adressierung & Subnetting Seite 63
IPv6
• Aufbau– Ein Präfix gibt an, welche Bits für die Netzwerkkennung verwendet
werden. Angegeben wird dies in der CIDR-Notation.• Die IPv6-Adresse 2001:db8:feed:f101::feed:1/64 bezieht sich daher auf
das Netz 2001:db8:feed:f101/64.
– Die ersten 64 Bit sind für das Subnetzpräfix reserviert
– Link Local oder verbindungslokale Adresse• Für jede Netzwerkschnittstelle eines Hosts einzeln festgelegt• Beginnen immer mit fe80::• Beinhalten einen Schnittstellen-Identifier• Eindeutige Adressierung ohne Konfiguration
IP-Adressierung & Subnetting Seite 64
IPv6
• IPv6 Adressen folgen bestimmten Regeln!
• Beispiel IPv6-Adresse– 4030:00BC:0000:00A4:0267:01FF:FE01:7352
• Dabei dürfen führende Nullen innerhalb eines Blocks weggelassen werden; ein Block muss jedoch mindestens eine Hexadezimalziffer enthalten– 4030:BC:0:A4:267:1FF:FE01:7352
IP-Adressierung & Subnetting Seite 65
IPv6
• Innerhalb einer Adresse vorkommende Nullenfolgen können maximal einmal abgekürzt werden
• Beispiele:– FE80:0:0:0:0:0:0:57 FE80::57– 0:0:0:0:0:0:83C:933 ::83C:933– FE80:0:0:2:0:0:0:5 FE80::2:0:0:0:5 oder
FE80:0:0:2::5
• Die Abkürzung für eine Nullgruppe durch zwei aufeinanderfolgende Doppelpunkte darf aus Eindeutigkeitsgründen nur einmal vorkommen!
IP-Adressierung & Subnetting Seite 66
IPv6
• Die Erweiterungsregeln funktionieren analog
• Beispiel:– ::1 0:0:0:0:0:0:0:1– 2030:3:7::5A6 2030:3:7:0:0:0:0:5A6– FEC0::2:0:0:0:7 FEC0:0:0:2:0:0:0:7– FEC0:0:0:2::7 FEC0:0:0:2:0:0:0:7
IP-Adressierung & Subnetting Seite 67
IPv6
• IPv4-Adressen können für den Übergang auf IPv6-Adressen abgebildet werden
• Dabei dürfen nur in den unteren 32 Bit von null verschiedene Werte enthalten sein; die oberen 96 Bit müssen alle null sein
• Beispiel:– 172.16.14.193 AC.10.E.C1
0:0:0:0:0:0:AC10:EC1 ::AC10:EC1
• Die neue Loopback-Adresse (127.0.0.1) lautet ::1
Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie
5.3 Anwendungsorientierte Schichten (5 – 7)
Prof. Dr. Volkmar Langer
Florian Schimanke
Anwendungsorientierte Schichten 5 - 7
• Schicht 5:
• Schicht 6:
• Schicht 7:
• Werden oftmals zusammenhängend gesehen
TCP/IP-Protokollfamilie Seite 69
Sitzungsschicht
Darstellungsschicht
Anwendungsschicht
Protokolle der anwendungsorientierten Schichten
• Telnet: virtuelle Terminals• FTP: File Transfer Protocol• SMTP: Simple Mail Transfer Protocol• POP3: Post Office Protocol Version 3• HTTP: Hypertext Transfer Protocol• NNTP: Network News Transfer Protocol• SNMP: Simple Network Management Protocol
TCP/IP-Protokollfamilie Seite 70
VIT/Schimanke
TCP/IP-Modell
POP3
WirelessLAN WAN
E-Mail auf den Schichten 5 - 7
• TCP Ports 25 (SMTP) und 110 (POP3)
• Schicht 5
• Ziele
– Verbindungsaufbau
– Verbindungsmanagement
– Verbindungsabbau
TCP/IP-Protokollfamilie Seite 72
E-Mail auf den Schichten 5 - 7
• TCP Ports 25 (SMTP) und 110 (POP3)
• Schicht 6
• Ziele
– Korrekte Darstellung der Daten
– Formatierung der Daten
TCP/IP-Protokollfamilie Seite 73
E-Mail auf den Schichten 5 - 7
• TCP Ports 25 (SMTP) und 110 (POP3)
• Schicht 7
• Ziele
– Kommunikation mit dem Anwender
– Bereitstellung der Daten per Anwendung
TCP/IP-Protokollfamilie Seite 74
Quellenhinweise
[1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag.
[2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte Einführung, dpunkt.verlag Heidelberg, 2008
[3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4. Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007
[4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3. Auflage, Markt und Technik Verlag, München, 2007
[5] Cisco Academy @ HSW:
https://www.hsw-elearning.de/cisco/, 2013
August 2014