Das Internet Protocol (IP): Funktionen, Datenformate und Adressierung

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Von Hubs zu VLANs.
Lokale und globale Netzwerke
Vergabe, Aufbau, Netzklassen
Powerpoint-Präsentation
2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
PC Computernetze Netzstruktur für kleine Netze
Die Firewall in der Musterlösung
C.M. Presents D.A.R. und Ein Bisschen dies und das!
FH-Hof Indirekte Adressierung Richard Göbel. FH-Hof Einfache Speicherung von Daten Eine "einfache" Deklaration definiert direkt eine Speicherplatz für.
Geschichte und Funktion des Internets.
Auftragsbeschreibung:
Dr. Hergen Scheck, BBS Lüchow, 2003
Lokale und globale Netzwerke
Paketorientierte Datenübertragung
Internet und seine Dienste
Netze Vorlesung 11 Peter B. Ladkin
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
3. Internet Protocol (IP)
Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll.
Gliederung Was ist Routing ? Router Routing-Tabelle Routing-Grundsätze
Einführung in die Technik des Internets
Ideen für ein campusweites VLAN-Konzept
Netzwerkkomponenten (Hardware)
Internet Protocol [IP] Adressen und Adressklassen
Subnetting – einfach! Die Grundlagen werden
TCP/IP-Ethernet.
IP Adresse / DNS / URL Bernd Liebenwein.
Mit Schülern ein internetfähiges Netzwerk aufbauen
Peer-to-Peer-Netzwerke
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Freifach Netzwerktechnik mit Übungen
1 Peer to Peer – GNUTELLA Seminar Innovative Netztechnologien Christophe LE ROQUAIS, den 17. Juni 2002.
Netzwerke Ein Referat.
Grundlagen der Netzwerktechnik
Warum gibt es Netzwerke?
Internet-Praktikum 2004.
Netzwerke.
Grundlegende Steuer- und Verwaltungsfunktionen:
Unterschiedliche Netzwerke
Meldungen über Ethernet mit FINS/UDP
Netzwerke.
Das IP-Adresskonzept.
Das IP-Adresskonzept.
Adressierung in Netzwerken
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
IPv4 Miller Patrice, Romagnolo Alessio, Topuz Scheba, Schykes Stefan.
Lösungen 1. Zu einem Dienst gehören immer: Diensterbringer (Server), Dienstbenutzer (Client) und Protokoll.
Ein Referat von Rahul Chanana, Sebastian Callian und Steffen Klikar.
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
VLAN Virtual Local Area Network
Geschichte und Aufbau des Internets
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Network Address Translation (NAT)
Lisa Huber DHBW Mannheim
Aufbau eines Netzwerkes
Netzwerke. IPv4 Rechner/Server werden im Internet eindeutig durch IP Adressen identifiziert Adressen sind 32-Bit-Zahlen, die in viermal acht Bit aufgeteilt.
CCNA2 – Module 8 TCP/IP Error and Control Messages.
IP-Adressen Bildung von Subnetzen Ein Switch teilt das Netzwerk in einzelne Segmente auf (Mikrosegmentierung). Sendet nun ein PC Daten zum Switch, so werden.
Aktive Komponenten Strukturierungs- und Koppelelemente.
LINUX II Harald Wegscheider
IP-ADRESSIERUNG ● IP = Internet Protokoll ● dient zur Kommunikation zwischen Netzwerkteilnehmern ● zwei Versionen ● ipV4: 32 bits ● ipV6: 128 bits.
ICMP Internet Control Message Protocol Michael Ziegler Universität Freiburg Michael Ziegler.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Ich brauche eine Web-Seite vom Server im Internet
 Präsentation transkript:

Das Internet Protocol (IP): Funktionen, Datenformate und Adressierung

Konzept und Architekturmodell des Internet Das Internet beruht auf dem Zusammenschluss von teilautonomen Subnetzen mittels Verbindungsrechnern (Routern). Router leiten den Datenverkehr gemäss einer Netzwerkadresse, nicht einer Endsystemadresse. Diese Form der Datenweiterleitung ist transparent für Benutzer. RB Netz 3 Netz 1 Netz 2 RA H2 H1

Adressierung im Internet: Namen, Adressen, Routen Namen: Identifikation bezüglich eines Kontext, z.B. "Zürich" Adressen: Ort bezüglich eines Kontext, z.B. "PLZ 8000" Routen: Weg zum adressierten Ort, z.B. Landkarte Im Internet werden von Benutzern Rechner oder Rechnernetze benannt (DNS) oder adressiert (IP-Adressen). Alle Internetadressen sind 32-Bit Werte, die in eine Netznummer und eine Rechnernummer bezüglich dieses Netzes unterteilt sind.

Adressierung im Internet: Adresstypen 0 1 2 3 4 8 16 24 31 Klasse A 0 NetzID RechnerID Klasse B 10 NetzID RechnerID Klasse C 110 NetzID RechnerID Klasse D 1110 Multicast Adresse Klasse E 11110 Reserviert für spätere Verwendung

Adressierung im Internet: Darstellung Darstellung als 4 Oktette in Dezimalnotation, getrennt durch einen Punkt, z.B. 129.132.66.1 Klasse A zwischen 1 und 126 Klasse B zwischen 128.1 und 191.254 Klasse C zwischen 192.1.1 und 223.254.254 Um ein Netz zu adressieren, wird der Rechnerteil einer Adresse auf Null gesetzt, z.B. B-Netz der ETH: 129.132.0.0 Um alle Rechner in einem Netz zu erreichen (Broadcast), wird der Rechnerteil auf 1 gesetzt, z.B. 129.132.255.255

Adressierung im Internet: Spezielle Adressen Eine Null in einem Teil der Adresse bezeichnet per Konvention den lokalen Rechner bzw. das lokale Netz. Das Netz 127.0.0.0 ist der "lokale loopback Netz" eines Rechners. 127.0.0.1 ist die local loopback Adresse Alles Null Lokaler Rechner Rechner auf lokalem Netz Alles Null Rechner Alles Eins Beschränkter Broadcast (auf lokalem Netz) Netz Alles Eins Gerichteter Broadcast für "Netz" 127 Beliebig Lokaler Loopback

Adressierung im Internet: Namensautorität und Subnetze Die Adressautorität im Internet wird durch die zentrale Vergabe von Netzadressen durch das NIC in den USA ausgeübt. Um die Freiheit der lokalen Konfiguration zu erhöhen, und die Anzahl vergebener Netzadressen zu minimieren, ist die Verwendung lokaler Subnetz-Masken zur internen Unterteilung des Rechner-Teils der Adresse möglich. 0 1 2 3 4 8 16 24 31 Klasse B 10 NetzID RechnerID Subnetz 10 NetzID Subnetz RechnerID 16 Bits n Bits 16-n Bits Subnetz-Maske Beispiel: Netz 129.132.0.0, Maske 255.255.255.192 = 10 Bit Subnetz

Adressierung im Internet: Merkpunkte Wenn ein Rechner an ein anderes Netz angehängt wird, muss seine Adresse geändert werden. Die Reihenfolge der Adressbytes ist im Standard festgelegt. Wenn z.B. ein C-Netz auf mehr als 255 Rechner wächst, müssen alle Rechner auf ein B-Netz migriert werden. Ein Rechner mit mehreren Anschlüssen an das Internet braucht mehrere Adressen, die auch verschiedene Routen implizieren. I1 I3 I4 Problemfall: Von A ist B über Interfaces I4 und I5 erreichbar. Wenn nun I4 defekt ist, und die Adresse I4 als “Normaladresse” für B in der Software von A gespeichert ist, ist B für A nicht mehr erreichbar. Router Rechner A Rechner B I2 I5 Netz 2

Abbildung von IP-Adressen auf physikalische Adressen Gegeben 2 Rechner, die am selben physikalischen Subnetz angeschlossen sind. Beide Rechner haben je eine IP-Adresse, und je eine physikalische Adresse bezüglich ihres gemeinsamen Netzes (z.B. eine Ethernet-Adresse). Will Rechner A Daten an Rechner B senden, so muss er anhand der IP-Adresse von Rechner B die Ethernet-Adresse von Rechner B herausfinden, um die Daten über das gemeinsame Netz zu senden.

Wege zur Abbildung von IP-Adressen auf physikalische Adressen Direkte Abbildung durch Berechnung aus der IP-Adresse: dies ist nur in bestimmten Netzen möglich, und auch nur, solange das Adressierschema in beiden Adressräumen eingehalten wird. Suche der physikalischen Adresse in einem Verzeichnisdienst anhand der IP-Adresse. Dynamische Bindung durch Nachfragen auf dem lokalen Netz mittels des "Address Resolution Protocol": Rechner A sendet ein spezielles Broadcast-Paket auf das lokale Netz, in dem die IP-Adresse von Rechner B angegeben ist, und in dem nach der physikalischen Adresse von Rechner B gefragt wird. Rechner B füllt die gesuchte Adresse ein und sendet das Paket zurück.

Abbildung von IP-Adressen auf physikalische Adressen via ARP Gefundene Adressabbildungen werden von jedem Rechner für eine begrenzte Zeit in einem ARP-Cache lokal gehalten. Zur Optimierung wird die physikalische Adresse des fragenden Rechners dem Paket mitgegeben (Annahme von bidirektionalem Verkehr) und alle Rechner werten auch das Antwortpaket aus.

Aufbau eines ARP-Paketes Frame Kopf Frame Datenteil 0 1 2 3 4 8 16 24 31 Hardware Typ Protokoll Typ HLEN PLEN Operationstyp Sender HA (Bytes 0 bis 3) Hardware Type: LAN-Typ (Ethernet=1) Protocol Type: verwendetes Layer 3 protokoll (IP: 0800hex) HLEN: Länge einer Data Link Adresse PLEN: Länge einer Layer 3 Adresse Operation: ARP request, ARP response, RARP request, RARP resp. Sender füllt seine Adressen ein, sofern bekannt, und die IP Adresse des Ziels (ARP) oder die Data Link Adresse des Ziels (RARP). Empfänger füllt restliche Adressen ein und tauscht Sender/Target Information, und schickt das Paket als response zurück. Sender HA (Bytes 4 bis 5) Sender IP (Bytes 0 bis 1) Sender IP (Bytes 2 bis 3) Ziel HA (Bytes 0 bis 1) Ziel HA (Bytes 2 bis 5) Ziel IP (Bytes 0 bis 3)

Beispiel der Aufdatierung des ARP-Cache ktik0{lubich}[lubich]104> arp -a ezci7-ifw (129.132.101.1) at aa:0:4:0:f3:e1 (6 Bytes, getrennt durch ":") ktik5 (129.132.66.6) at 8:0:20:9:4a:e2 komsys.inf.ethz.ch (129.132.66.25) at 8:0:2b:2:ff:d5 komsys-gator (129.132.66.61) at 0:0:89:1:a0:f1 ktik0{lubich}[lubich]105> ping ktik4 ktik4 is alive ktik0{lubich}[lubich]106> arp -a ezci7-ifw (129.132.101.1) at aa:0:4:0:f3:e1 ktik4 (129.132.66.5) at 8:0:20:8:13:ea

Das Internet Protokoll (IP) Das IP-Protokoll implementiert einen verbindungslosen Daten- übermittlungsdienst (Datagram). definiert die "Basis-Dateneinheit" für das gesamte Internet implementiert die Weiterleitung von Paketen (packet forwarding) definiert einen Satz von Regeln für die Verwendung des Internet Genauer: Forwarding

Aufbau eines IP-Paketes 0 1 2 3 4 8 16 19 24 31 Vers HLEN Diensttyp Gesamtlänge Identifikation Flags Fragment-Offset Lebenszeit Protokoll Kopf-Prüfsumme IP-Adresse des Senders IP-Adresse des Empfängers IP-Optionen (falls vorhanden) "Padding" Daten …

Länge und Diensttypangabe in einem IP-Paket Das Feld HLEN gibt die Länge des IP-Kopfes an. Das einzige variabel lange Feld sind die IP-Optionen, die mittels des "Padding-Feldes" wieder auf eine fixe Länge gebracht werden. Eine typische Grösse (ohne Optionen) ist 20 Byte (HLEN = 5). Diensttyp: 0 1 2 3 4 5 6 7 Priorität (0 bis 7) D T R nicht benutzt hohe Verlässlichkeit hoher Durchsatz niedrige Verzögerung

Weitere Felder in einem IP-Paket: Fragmentierung Die Felder Identifikation, Flags und Fragment-Offset kontrollieren die Zerlegung zu langer Datenpakete in mehrere kleinere Pakete. Ethernet-Frames können maximal 1500 Bytes lang sein. Diese Maximalwerte werden als MTU (maximum transfer unit) bezeichnet. Ist ein IP-Paket grösser als die vorhandene MTU, muss das IP- Paket fragmentiert (zerlegt) werden.

Fragmentierung von IP-Paketen Rechner A Rechner B Netzwerk 1 MTU = 1500 Netzwerk 3 MTU = 1500 Netzwerk 2 MTU = 620 R1 R2 Datagram-Kopf 1400 Bytes Daten Datagram-Kopf 600 Bytes Daten 600 Bytes Daten 200 Bytes Daten Fragment-1-Kopf 600 Bytes Daten Flag "weitere Fragmente" gesetzt Fragment-2-Kopf 600 Bytes Daten Flag "weitere Fragmente" gesetzt Fragment-3-Kopf 200 Bytes Daten

Weitere Felder in einem IP-Paket: Identifikation, Offset, Flags Das Feld "Identifikation" enthält eine eindeutige Nummer des ursprünglichen IP-Pakets. Der Fragment-Offset spezifiziert die Stelle im ursprünglichen IP- Paket, an dem das aktuelle Fragment eingesetzt werden muss. Mittels des Felds "Flags" kann Fragmentierung verboten werden, es wird auch zum Signalisieren weiterer Fragmente benutzt. Das Feld "Gesamtlänge" in einem Fragment bezieht sich auf die Länge des Fragmentes, nicht auf die Länge des IP-Pakets. Einmal fragmentierte Pakete werden erst beim Empfänger wieder zusammengesetzt (Nachteile: Zusatzlast und Gefahr von Verlust).

Weitere Felder in einem IP-Paket: Lebenszeit Das Feld "Lebenszeit" gibt an, wie lange (in Sekunden) ein Paket im Internet unterwegs sein darf, bevor es gelöscht wird. Beim Erstellen des Paketes wird eine Maximalzeit angegeben, die bei jeder Weiterleitung des Pakets dekrementiert wird. Wird ein Paket in einem Router verzögert, wird ein entsprechend höherer Wert abgezogen. Wird ein Paket wegen "Lebenszeit = 0" vor seiner Ankunft beim Empfänger gelöscht, muss das löschende System eine Fehler- meldung an den Urheber des Pakets zurücksenden. TTL: wird pro Hop um 1 decrementiert. Ebenfalls um die Anzahl Sekunden, während welchen es in einem Router ist. Praktisch: nur hop count.

Weitere Felder in einem IP-Paket: Protokoll, Prüfsumme, Adressen Das Feld "Protokoll" gibt an, welches hierarchisch über IP liegende Protokoll das Paket erzeugt hat, d.h. in welchem Format sich die Daten befinden. Das Feld Kopf-Prüfsumme dient der Datensicherung, bei der Bildung der Prüfsumme wird dieses Feld als "0" angenommen. Die Felder mit den IP-Adressen von Sender und Emfänger haben End-zu-End-Signifikanz, d.h sie werden nicht verändert, während das Paket durch das Internet transportiert wird.

Weitere Felder in einem IP-Paket: IP-Optionen 0 1 2 3 4 5 6 7 Kopie Opt. Klasse Optionsnummer Das Flag "Kopie" gibt an, ob bei Fragmentierung die Optionen nur im ersten Fragment, oder in allen Fragmenten gesetzt werden. Optionsklasse 0 Normales Datengramm oder Netzwerk-Kontrolle 1 reserviert für zukünftige Benutzung 2 Fehlersuche und Messungen 3 reserviert für zukünftige Benutzung

Weitere Felder in einem IP-Paket: Optionale Elemente Optionen für Leitweglenkung und Zeitstempel Die Option "Wegaufzeichnung" ermöglicht die Protokollierung des Weges des Pakets durch das Netz im Optionsfeld des IP-Pakets. Die Option für die Wahl des Leitweges ermöglicht es dem Sender eines IP-Pakets, den Weg zum Empfänger zu diktieren. Diese Option wird meist zu Testzwecken benötigt. Die Zeitstempel-Option arbeitet ähnlich zur Option "Wegaufzeich- nung", es wird jedoch ein zusätzlicher Zeitstempel angegeben. Weitere Flags steuern die Details der Angabe von Zeitstempeln.

Weiterführende Literatur Postel, Jon, "Internet Protocol - DARPA Internet Program Protocol Specification," RFC 791, Network Information Center, SRI International, Menlo Park, Calif., September 1981 Leffler, McKusick, Karels, Quarterman, "The Design and Imple- mentation of the 4.3BSD UNIX Operating System", Addison Wesley, Reading, MA, 1989, ISBN 0-201-06196-1 W. Richard Stevens, "UNIX Network Programming", Prentice Hall, Engelwood Cliffs, NJ, 1990, ISBN 0-13-949876-1 "man 4 ip"