TCP/IP-Grundlagen

Das ISO-Referenzmodell
IP-Adressen
Subnetz-Maske
Rechner-Namen, Domain Name Service (DNS)


Das ISO-Referenzmodell

  • Zur Beschreibung der Struktur und Funktion von Protokollen für die Datenkommunikation wird ein Architekturmodell zugrundegelegt, das von der International Standards Organisation (ISO) entwickelt wurde.
  • Dieses Basisreferenzmodell namens Open Systems Interconnect (OSI) Reference Model schafft einen Bezugsrahmen für die Behandlung von Themen aus dem Bereich der Datenkommunikation.
  • Das Basisreferenzmodell der ISO besteht aus 7 Schichten (layers).
  • Jede dieser Schichten definiert gewisse Funktionen der Protokolle für die Datenkommunikation, die beim Austausch von Daten zwischen Anwendungen über ein dazwischenliegendes Netzwerk hinweg ausgeführt werden.
  • Jede einzelne Schicht definiert nicht ein Protokoll, sondern stellt vielmehr eine Funktion der Datenkommunikation dar, die von beliebig vielen Protokollen ausgeführt werden kann. Jede Schicht kann mehrere Protokolle enthalten, von denen jedes solche Dienste bereitstellt, wie sie für die Erfüllung der Funktion dieser Schicht benötigt werden. Es ergibt sich das folgende Modell:



ISO-Modell

TCP/IP (Transmission Control Protocol / Internet Protocol)

TCP/IP ist nicht nur im UNIX-Bereich, sondern auch auf dem PC (DOS, Windows, etc.) der Standard-Protokoll-Stack für die Anbindung an das Internet.
TCP/IP-Features:

  • Offene Protokollspezifikationen: frei zugänglich,herstellerunabhängig).
  • Unabhängig von einem bestimmten Netzwerkmedium.
  • Einheitliches Adressierungsschema.
  • Standardisierte Schnittstelle zu Anwendungsprogrammen.

Die Protokollarchitektur von TCP/IP im Vergleich zum OSI-Modell:

TCP/IP - ISO-Modell

  • Die Daten wandern durch die einzelnen Schichten und bekommen in jeder tieferen Schicht einen neuen Header (Kopf) mit Kontrollinformationen hinzugefügt -> Encapsulation (Kapselung). Beim Datentransport Von unten nach oben, werden diese Zusatzinformationen wieder entfernt.
  • Bezeichnung der Daten in den einzelnen Schichten:



TCP/IP - ISO-Modell

Die Netzzugangsschicht

  • Übertragung von Daten in einem direkt angeschlossenen Netzwerk.
  • Definiert, wie ein IP-Datagramm über das Netzwerk transportiert wird.
  • Jeder physikalische Netzwerkstandard braucht sein eigenes Protokoll.
  • Abbildung von IP-Adressen auf physikalische Netzadressen.
  • Dokumentation : RFC826 und RFC894.

Die Internetschicht

  • Das Internet Protokoll (IP) definiert Transport von Datagrammen.
  • Definition von Datagrammen (kleinste Einheit für die Übertragung im Internet).
  • Definition der Internet-Adressierung.
  • Routing von Datagrammen zu fremden Rechnern.
  • Keine eigene Fehlerkorrektur.
  • Bereitstellung des Internet Control Message Protocols (ICMP) zur Versendung von Kontrollinformationen:
    • Flußkontrolle
    • Erkennung unerreichbarer Ziele
    • Änderungen im Routing
    • Statusabfrage bei fremden Rechnern
  • Dokumentation : RFC791 (IP), RFC792 (ICMP)

Die Transportschicht

  • Bereitstellung des Transmission Control Protocol (TCP) und des User Datagram Protocol (UDP).
  • TCP bietet Fehlererkennung und Korrektur auf dem gesamten Übertragungsweg.
  • UDP bietet eine verbindungslose Übertragung mit geringem Verwaltungsaufwand.

Die Anwendungsschicht

  • Bereitstellung von Anwendungssoftware, wie
    Ping, Telnet, FTP, Email, News, WWW, etc..

Das Datagramm:

  • Im Internet werden Daten als kleine Pakete (Datagramme) verschickt -> kein direkter Verbindungsaufbau zum Zielrechner.
  • Jede Information wird mit Kontrollinformationen versehen und in ein Datagramm "verpackt":



datagramm

  • Jedes einzelne Datagramm durchquert das Netz unabhängig von allen anderen Datagrammen.
  • Ein Datagramm ist ein Paketformat, dessen erste fünf oder sechs 32-Bit-Wörter Kontrollinformationen enthalten und als Header bezeichnet werden.
  • Weil die Länge des Headers variieren kann (das sechste Header-Wort ist optional), ist ein Feld namens Internet Header Length (IHL) enthalten, in dem die Länge angegeben ist. Der Header enthält alle Informationen, die für die Zustellung des Datagramms notwendig sind.
  • Das Internet-Protokoll transportiert Datagramme, indem es die Destination Address (Zieladresse) im fünften Wort des Headers liest. Diese Zieladresse ist die Standard-IP-Adresse mit einer Länge von 32 Bit.
  • Wenn die Zieladresse zu einem Rechner im lokalen Netzwerk gehört, wird das Datagramm auf direktem Wege zugestellt. Andernfalls wird es an einen Router übergeben (es wird geroutet).

Die IP-Adressen

  • Das Internet Protokoll überträgt Daten zwischen Rechnern in Form von Datagrammen, wobei jedes Datagramm an die Adresse im Internet weitergeleitet wird, die im Feld "Zieladresse" des Datagramm-Headers angegeben ist.
  • Eine IP-Adresse besteht aus zwei Teilen:
  • Netzadresse
  • Adresse des Rechners (des Host) im Netz
  • IP-Adressen werden in Klassen aufgeteilt; je nachdem, mit welcher Bitkombination die Adresse beginnt:



IP-Adressen

  • Ist das erste Bit der Adresse 0, dann gehört die Adresse zu der Klasse A:
    • Bit 0 bis 7 bestimmen das Netzwerk.
    • Bit 8 bis 31 bestimmen den Rechner.
    • insg. 126 Netze mit je 16777214 Rechnern möglich.
  • Sind die ersten beiden Bit der Adresse 10, dann gehört die Adresse zu der Klasse B:
    • Bit 0 bis 15 bestimmen das Netzwerk.
    • Bit 16 bis 31 bestimmen den Rechner.
    • insg. 16382 Netze mit je 65534 Rechnern möglich.
  • Sind die ersten drei Bit der Adresse 110, dann gehört die Adresse zu der Klasse C:
    • Bit 0 bis 23 bestimmen das Netzwerk.
    • Bit 24 bis 31 bestimmen den Rechner.
    • insg. 2097150 Netze mit je 254 Rechnern möglich.

    Beispiel

    Die Ruhr-Universität Bochum hat die Internet-Nummer 134.147.xxx.xxx. Das ergibt in dualer Schreibweise:

    10000110.10010011.xxxxxxxx.xxxxxxxx

    Somit gehören alle Netzadressen der Uni zur Klasse B.

  • IP-Adressen werden in der Regel als vier durch Punkte getrennte Zahlen geschrieben, wobei jede dieser Zahlen im Bereich von 0 bis 255 liegt (1 Byte) .
  • In allen Klassen gibt es besondere reservierte Adressen, die nicht frei vergeben werden dürfen. Dazu gehören z.B. die Rechnernummern 0 und 255.
    • Eine IP-Adresse, in der alle Rechnerbits auf 0 stehen, identifiziert das Netzwerk selbst. Adressen in diesem Format werden in Routing-Tabellen verwendet, um komplette Netzwerke zu adressieren.
    • Eine IP-Adresse, in der alle Rechnerbits auf 1 stehen, bezeichnet man als Broadcast-Adresse. Eine solche Adresse wird benutzt, um gleichzeitig jeden einzelnen Rechner in einem Netzwerk zu adressieren. Ein Datagramm mit dieser Adresse wird von jedem einzelnen Rechner im Netzwerk gelesen und ausgewertet.
  • IP benutzt den Netzwerkanteil einer Adresse, um ein Datagramm durch die Netze zu routen. Die komplette Adresse einschließlich dem Rechneranteil wird innerhalb des Zielnetzes für die endgültige Zustellung verwendet.


Die Subnetz-Maske

  • Subnetz-Masken werden eingesetzt, um die starre Klassenaufteilung der IP-Adressen in Netze und Rechner flexibel an die tatsächlichen Gegebenheiten anzupassen.
  • Teile der Rechneradresse können für die Netzadresse nutzbar gemacht werden. Die "Grenze" zwischen den Bits der Netz- und der Rechneradresse wird verschoben. Dadurch erhöht man zwar die Zahl der möglichen Netze, verringert aber gleichzeitig die Anzahl der jeweiligen Rechner. Diese neuen vielen kleinen Netze werden als Subnetze bezeichnet.
  • Dieses "Subnetting" macht es möglich, daß die Adreßvergabe und damit die Verantwortung an die jeweils für das Subnetz zuständigen Personen verteilt wird. Es muß dann nicht mehr eine Person geben, die für das gesamte Netzwerk verantwortlich ist.
  • Die Einrichtung von Subnetzen macht es möglich, viele völlig verschiedene und weit entfernte Netze miteinander zu verbinden, da jedes Subnetz seine eindeutige Adresse bekommt und somit vom IP-Router adressierbar wird.
  • Ein Subnetz wird dadurch definiert, daß die IP-Adresse mit einer sogenannten Subnetz-Maske verknüpft wird:
  • Ist ein Bit in der Subnetz-Maske gesetzt, wird das entsprechende Bit der IP-Adresse als Teil der Netzadresse angesehen.
  • Ist ein Bit in der Subnetz-Maske nicht gesetzt, dann wird das entsprechende Bit der IP-Adresse als Teil der Rechneradresse benutzt.
  • Subnetze sind nur lokal bekannt, da die Verknüpfung mit der Subnetz-Maske erst im Netz-Router erfolgt.
  • Die einzelnen IP-Router der Subnetze können ihre IP-Adresse auch wieder mit einer Subnetz-Maske verknüpfen, um weitere Subnetze zu erzeugen.

Beispiel

  • Als Beispiele werden die beiden Subnetze 134.147.123.0 und 134.147.123.192 gewählt.
    Das erste Subnetz wird mit der Subnetz-Maske 255.255.255.128,
    das zweite Subnetz mit der Subnetz-Maske 255.255.255.224 verknüpft.
  • Bei allen Adressen werden im folgenden nur die letzten 16 Bit betrachtet, da die oberen 16 Bit durch die Subnetz-Masken 255.255.xxx.xxx immer zu der Netzadresse gezählt werden.
  • Die Umrechnung der dezimalen Zahlen 123, 128, 192, 224 und 255 in die entsprechende duale Schreibweise geschieht wie folgt:
  • 123-dual
    128-dual
    192-dual
    224-dual
    255-dual

  • Anwendung der Subnetz-Masken auf die jeweiligen Subnetze:
  • subnetz1

    subnetz2

  • Deutlich ist zu sehen, daß z.B. ein Host mit der Adresse 134.147.123.192 im ersten Subnetz (134.147.123.0) nicht eingerichtet werden kann, da dort nur 7 Bit für die Hostadresse zur Verfügung stehen und das achte Bit konstant auf 0 steht, da es zur Netzwerkadresse gehört.
  • Hinweise zur Subnetzadressen-Zuteilung

  • Rechner-Namen, Domain Name Service (DNS)

    • Neben der Zuteilung einer eindeutigen IP-Adresse erhält jeder Rechner auch einen eindeutigen Rechnernamen. Rechnernamen bestehen wie IP-Adressen aus Komponenten, die durch einen Punkt voneinander getrennt sind, beginnend mit dem speziellen Computernamen ü:ber den Subdomain bis zu dem vom NIC (Network Information Center) vergebenen Domain Namen.
      Ein solcher "fully qualified domain name" (FQDN) ist z.B. irix.rz.ruhr-uni-bochum.de .

    • Die Zuordnung von IP-Adressen zu Rechnernamen und umgekehrt wird mithilfe von Domain Name Servern bewerkstelligt. Jeder Rechner eines jeden IP-Subnetzes der Ruhr-Universität muß im zentralen Nameserver des Rechenzentrums einen Eintrag haben. Falls im lokalen Subnetz ein Rechner vorhanden ist, unter dessen Betriebssystem ein Domain Name Service aufgesezt werden kann, sollte auf dieser Maschine ein eigener Nameserver eingerichtet werden. Wenn nur Rechner mit MS-DOS, Windows 3.x oder Windows95 vorhanden sind, wird die Plege des DNS vom Rechenzentrum übernommen.

    • Hinweise zur DomainNameService-Inbetriebnahme

    Martina Rothacker

    Stand: 10. Juni 1996