Professional Documents
Culture Documents
Fach: Software-Engineering
Lehrer: Herr Kramer
Abgabetermin: 08.11.2005
IP-Technologie und Adressierung 07.11.2005
Inhaltsverzeichnis
Ports Seite 12
DNS Seite 14
Begriffserklärungen Seite 16
Quellen Seite 19
Seite 2 von 19
IP-Technologie und Adressierung 07.11.2005
Aufbau
IP-Adressen (Internet Protokoll Adressen) werden in jedes IP-Paket in die Quell- und
Zieladressfelder eingetragen (Headerformat IPv4). Jedes IP-Paket enthält damit
sowohl die Adresse des Senders als auch die des Empfänger. IPv4-Adressen
bestehen aus 32 Bits, also 4 Bytes. Damit sind höchstens 232, also etwa
4,3 Milliarden Adressen möglich. die 4 Bytes werden als vier durch Punkte
voneinander getrennte Dezimalzahlen im Bereich von 0 bis (einschließlich) 255
geschrieben, Beispiel: 130.94.122.195.
Jede 32-Bit IP-Adresse wird in einen Netzwerk- und einen Geräteteil (Hostteil)
getrennt. Diese Aufteilung erfolgt durch die Netzmaske. Die Netzmaske ist eine 32-
Bit Bitmaske (eine beliebige Folge der binären Ziffern 0 und 1), bei der alle Bits des
Netzwerkteils auf 1 und alle Bits des Geräteteils auf 0 gesetzt sind. Damit ist eine
beliebige Aufteilung (alle Netzmasken-Bits 0 bis alle Netzmasken-Bits 1) möglich.
Beispiele für die oben angeführte IP-Adresse 130.94.122.195:
Bei einer Netzmaske mit 16 gesetzten Bits ergibt sich ein Netzwerkteil von 130.94.0.0.
Es verbleiben 16 Bits 216=65.536 für den Geräteteil. Da die Adresse 130.94.0.0 das
Netzwerk bezeichnet und 130.94.255.255 die Broadcastadresse, reduziert sich die
maximale Gerätezahl um zwei auf 65.534. Die erste Adresse für ein Gerät ist
130.94.0.1, die letzte 130.94.255.254. Weit verbreitet ist die Verwendung von 24-Bit
Netzwerkteil und 8-Bit Hostteil. Hier wäre zum Beispiel der Netzwerkteil 130.94.122.0.
Jedes Gerät (bzw. Schnittstelle) verwendet eine Adresse der Form 130.94.122.x, wobei
Geräteadressen von 1 bis 254 möglich sind. Die Adresse 130.94.122.255 wird für
Broadcasts verwendet
Broadcastadresse
Seite 3 von 19
IP-Technologie und Adressierung 07.11.2005
interpretiert wird. Die Antwort wird, mit der IP-Adresse und anderen Informationen
der Client- Maschine, als Broadcast gesendet.
Multicast-Adressen
Unicast-Adressen
Private Adresse
Für private Netzwerke kann man die Adressen selbst zuteilen. Dafür sollte man die
Adressen aus den Bereichen für private Netze verwenden (z. B. 192.168.1.1,
192.168.1.2 ...). Diese Adressen werden von der IANA nicht weiter vergeben und
im Internet nicht geroutet.
Seite 4 von 19
IP-Technologie und Adressierung 07.11.2005
Subnetze / Netzklassen
Warum Subnetting?
Jede Übertragung im Internet basiert auf IP, dem Internet Protocol. Dieses Protokoll
definiert unter anderem auch das Adressierungsschema, das auf 4 Bytes große
Adressen basiert (siehe hierzu auch IP-Adressierung). Mit dieser Länge der Adresse
lassen sich, rein rechnerisch gesehen, rund 4,3 Milliarden unterschiedliche IP-
Adressen abbilden.
Dieser Adressraum ist jedoch kaum sinnvoll nutzbar, wenn er nicht systematisch
aufgeteilt werden und so entstehende Teilnetze Organisationen zur Verfügung
gestellt werden kann. Hier setzt das Subnetting an, das Aufteilen von Netze in
Subnetze.
Classful IP Addressing
Bei der Einführung des Internet Protokolls im Jahre 1981 wurde das Classful IP
Addressing (Klassifizierte IP-Adressierung) entwickelt. Dieses System teilte den
gesamten IP-Adressraum in verschieden große Klassen auf. Ursprünglich waren das
drei Klassen: Class A, Class B und Class C. Später kamen noch zwei Klassen
namens Class D und Class E hinzu.
Die Zugehörigkeit einer IP-Adresse zu ihrer Klasse wird durch eine logische
Aufteilung einer IP-Adresse in zwei Teile geregelt, der Network-Number und der
Host-Number. Die Network-Number (auch oft bezeichnet als Network Prefix) definiert
die Netzzugehörigkeit, während die Host-Number innerhalb des definierten
Netzwerks für die Rechneradressierung zuständig ist. Die Länge der Network-Prefix
wird durch die Klassenzugehörigkeit definiert.
Seite 5 von 19
IP-Technologie und Adressierung 07.11.2005
• Class A
IP-Adressen aus dem Class A beginnen mit dem Bit 0 und die ersten 8 Bit der
IP-Adresse sind die Network Prefix. Rein rechnerisch lassen sich so 128
einzelne Class-A-Netzwerke von 0.x.x.x bis 127.x.x.x mit jeweils 16.777.214
einzelnen IP-Adressen bilden, das erste und das letzte Class-A-Netzwerke
sind jedoch für internet-technische Zwecke reserviert (0.0.0.0 wird für die
Default-Routen verwendet und 127.0.0.0 für Loopback-Funktionen, also zur
Adressierung des eigenen Rechners.
• Class B
IP-Adressen aus dem Class B beginnen mit der Bitfolge 1-0 und die ersten 16
Bits der IP-Adresse sind die Network Prefix. Damit lassen sich so 16.384
einzelne Class-B-Netzwerke von 128.0.x.x bis 191.255.x.x mit jeweils 65.534
einzelnen IP-Adressen bilden.
• Class C
IP-Adressen aus dem Class C beginnen mit der Bitfolge 1-1-0 und die ersten
24 Bits der IP-Adresse sind die Network Prefix. Damit lassen sich so
2.097.152 einzelne Class-C-Netzwerke von 192.0.0.x bis 223.255.255.x mit
jeweils 254 einzelnen IP-Adressen bilden.
• Class D
IP-Adressen aus dem Class D beginnen mit der Bitfolge 1-1-1-0 und der
Adressbereich liegt zwischen 224.x.x.x und 239.x.x.x. Dieser Adressbereich
ist für Multicasting-Anwendungen reserviert.
• Class E
IP-Adressen aus dem Class E beginnen mit der Bitfolge 1-1-1-1 und der
Adressbereich liegt zwischen 240.x.x.x und 255.x.x.x. Dieser Adressbereich
ist für experimentelle und zukünftige Anwendungen reserviert.
Subnetting
Im Jahr 1985 wurde deshalb im RFC 950 das so genannte Subnetting (Aufteilung in
Teilnetze) eingeführt. Die Idee bestand hierbei darin, dass zur zweistufigen
Hierarchie, bestehend aus Network-Prefix und Host-Number, noch eine dritte
Hierarchie eingeführt wurde, die Subnet-Number. Mit dieser Hierarchie konnte ein
Netzwerkadministrator ein zugeteiltes Netz innerhalb seiner Organisation in kleinere
Seite 6 von 19
IP-Technologie und Adressierung 07.11.2005
Netze aufteilen, ohne dass diese Aufteilung im Internet propagiert werden musste.
Nach außen in das Internet ist nur das zugeteilte Netz weiterhin nur über die
Network-Prefix bekannt.
Da beim Subnetting nun zwei Unbekannte existieren (die Subnet- und die Host-
Number), muss neben der IP-Adresse noch ein weiteres Kennungsmerkmal
vorhanden sein, dass die Größe des Netzwerks kennzeichnet, in der die IP-Adresse
organisiert ist. Dazu wurde die Subnetzmaske eingeführt.
Die Subnetzmaske gibt die Länge der so genannten Extended Network Prefix an,
dies ist die Bezeichnung für die Network-Prefix und der Subnet-Number. Die
Subnetzmaske hat mit 32 Bit genau die gleiche Länge wie eine IP-Adresse und jedes
Bit der Subnetzmaske ist genau der Position des jeweiligen Bit in der IP-Adresse
zugeordnet. Die Subnetzmaske arbeitet also schablonenartig.
Beispielsweise stellen bei einem Class-C-Netz die letzten acht Bits die Host-Number
dar. Demzufolge sind die ersten 24 Bit die Extended Network Prefix. Dies bedeutet
für die Subnetzmaske, dass die ersten 24 Bit auf Eins stehen und die letzten 8 auf
Null. In der punktiert-dezimalen Schreibweise ergibt dies die Subnetzmaske
255.255.255.0. Eine Übersicht über die möglichen Subnetzmasken finden Sie in
nebenstehender Tabelle.
Eine andere Notationsweise ist die Angabe der Präfixlänge zu einer IP-Adresse. Für
ein Class-C-Netz wäre die Präfixlänge "/24" und dieses Präfix wird dann an die
entsprechende IP-Adresse angehängt. So würde beispielsweise die Angabe
"80.245.65.0/24" das Netz von 80.245.65.0 bis 80.245.65.255 beschreiben oder die
Angabe von 80.0.0.0/8 das Netz von 80.0.0.0 bis 80.255.255.255. Gelegentlich sieht
man auch in dieser Schreibweise, dass nachfolgende Nullen weggelassen werden,
so dass anstelle 80.0.0.0/8 einfach 80/8 geschrieben würde. Diese Kurzfassung ist
nicht falsch, es sollte jedoch dann unbedingt klargestellt werden, dass es sich um
einen IP-Adressbereich handelt, da dies so nicht unbedingt ersichtlich ist.
Die Idee des Subnetting war zwar ein wichtiger Schritt in die richtige Richtung,
dennoch hatte sie eine Schwäche, die sich im Laufe der Zeit zeigte: Wurde eine
Subnetzmaske für ein Netz festgelegt, so galt sie für das gesamte, zugeteilte Netz
und konnte nicht variabel für einzelne Netzsegmente angegeben werden. Dieser
Umstand war Quelle der nächsten Entwicklung:
Im Jahr 1987 wurden im RFC 1009 die Variable Length Subnet Masks (Variabel
lange Subnetzmasken) eingeführt. Dieses neue Verfahren behob den Missstand,
dass innerhalb eines Netzes nur eine Subnetzmaske verwendet werden konnte und
ermöglichte die individuelle Aufteilung von zugeteilten Netzen.
Seite 7 von 19
IP-Technologie und Adressierung 07.11.2005
VLSM bezieht sich hierbei wiederum nur auf die organisationsinterne Verwaltung; im
globalen Routing spielen diese verfeinerten Subnetzaufteilungen keine Rolle. Umso
mehr erleichtert und verbessert VLSM die Nutzung des zugeteilten Adressbereichs
innerhalb der Organisation, da Subnetze effizienter gestaltet werden konnten und
darüber hinaus Routing-Informationen organisationsintern auf Unternetze delegiert
werden konnten. VLSM verbesserte somit die Ausnutzung zugeteilter Subnetze
enorm.
Trotz VLSM stieg der Bedarf nach freien IP-Adressen und Subnetzen immer stärker
an, nicht zuletzt auch durch den Erfolg des World Wide Web und der aufkommenden
Beliebtheit des Internet. Die schlagartig aufkommende Zahl von Webservern und
Einwahlzugängen ließen so den Bedarf an IP-Adressen explosionsartig steigen und
es wurde befürchtet, dass der gesamte IP-Adressraum schon in wenigen Jahren
erschöpft sein könnte. Neben diesem Problem kämpften Provider zusätzlich mit den
immer größer werdenden Routing-Tabellen.
Diese Entwicklungen führten dazu, dass 1992 die Teilnehmer der IETF, die Internet
Engineering Task Force, entsprechende Überlegungen anstellten, wie diese
Probleme mittel- und langfristig gelöst werden könnten. Als langfristiges Ziel wurde
die Entwicklung eines neuen Internetprotokolls forciert, dem Internet Protocol Version
6 oder kurz: IPv6. Mittelfristiges Ziel war das Überbordwerfen von Altlasten beim
aktuellen Internetprotokoll, nämlich den Klassen:
Seite 8 von 19
IP-Technologie und Adressierung 07.11.2005
Die frappierende Ähnlichkeit von CIDR und VLSM ist übrigens nicht zufällig, sondern
durchaus eine gewollte Weiterentwicklung einer bewährten Idee. Während die
flexiblen Subnetzaufteilungen von VLSM nur innerhalb einer Organisation bekannt
waren und das Internet weiterhin nur das gesamte, der Organisation zugeteilte
Subnetz kannte, ermöglicht CIDR auch die Bekanntgabe der organisationsinternen
Subnetze nach außen zum Internet hin.
Um diese neue Flexibilität nicht mit völlig aus den Fugen geratenden Routing
Tabellen zu bezahlen, die so groß sein würden, dass das Internet schlicht nicht mehr
funktionieren würde, bezog sich das zweite Konzept von CIDR auf das
Zusammenfassen von Routen zu autonomen Netzwerken. Vereinfacht gesagt
bedeutet dies, dass Organisationen, die einen IP-Adressblock zugewiesen
bekommen haben, diesen autonom verwalten und aufteilen können, nach außen
jedoch nur den gesamten IP-Adressblock propagieren.
Vergleichbar ist dies mit der Briefverteilung im herkömmlichen Postverkehr. Wenn
Sie beispielsweise einen einfachen Brief an eine Adresse in Pforzheim schicken
möchten, schreiben Sie auf den Brief zwar die vollständige Zieladresse, dennoch
wird kein Postbediensteter Ihren Brief von Ihrem Ort bis nach Pforzheim tragen.
Vielmehr wird Ihr Brief zum Briefverteilzentrum Ihrer Postleitzahlregion geliefert, dort
für die Lieferung an die Postleitzahlregion 75 (für Pforzheim) sortiert und gesammelt
mit allen anderen Briefen transportiert, die ebenfalls in die Region 75 gehen sollen.
Das Briefverteilzentrum in Pforzheim ist also bundesweit dafür bekannt, dass es die
Stelle in Deutschland ist, die autonom Briefe für die Postleitzahlregion 75 verarbeiten
kann. Schematisch gesehen "propagiert" also dieses Briefverteilzentrum die gesamte
Postleitzahlregion 75 im Briefverkehr der Deutschen Post AG. Niemand (außer dem
Briefverteilzentrum Pforzheim natürlich) muss also genau wissen, wie ein Brief in die
Bahnhofstrasse nach 75172 Pforzheim transportiert wird. Es genügt, wenn er korrekt
adressiert ist.
Schematisch ähnlich verläuft das Routing mit dem Routing-Tabellenschema, wie es
mit CIDR eingeführt wurde. Der oder die zentrale(n) Router einer Organisation mit
einem autonomen IP-Adressblock propagieren ihren gesamten Adressblock im
Idealfall mit einem einzigen Routing-Eintrag und geben damit allen anderen zentralen
Router aller Organisationen mit eigenen, autonomen IP-Adressblöcken genug
Informationen, wohin der Datenverkehr zu einer bestimmten IP-Adresse zur
Weitergabe gesendet werden muss.
TCP/IP-Protokoll
Seite 9 von 19
IP-Technologie und Adressierung 07.11.2005
Seite 10 von 19
IP-Technologie und Adressierung 07.11.2005
Mit TCP/IP (Transmission Control Protocol/Internet Protocol) wird eine Reihe von
Netzwerkprotokollen bezeichnet, die einen Datenaustausch in Computer-Netzwerken
ermöglichen. Die Protokolle sind nicht an ein Betriebssystem gekoppelt, d.h., es ist
problemlos möglich, dass ein Windows 95/98/ME/2000-Computer mit einer UNIX-
Maschine verbunden wird.
TCP/IP eignet sich gleichermassen für die Kommunikation im Internet als auch im
LAN (Lokales Netzwerk).
Innerhalb der TCP/IP-Protokoll-Familie werden unter anderem folgende Protokolle
unterschieden:
• TCP
Es handelt sich hier um einen verbindungsorientierten
Paketübertragungsdienst, der entweder auf das IP-Protokoll aufsetzt oder
darin eingebettet ist. TCP garantiert die Übertragung der Datenpakete,
gewährleistet die Einhaltung der richtigen Reihenfolge und ist mit einer
Prüfsummenfunktion ausgestattet, die sowohl den Paketvorspann als auch die
Paketdaten auf Fehler hin überprüft. Für den Fall, dass ein TCP/IP-Paket bei
der Übertragung über das Netzwerk beschädigt wird bzw. verloren geht, sorgt
TCP für eine erneute Übertragung dieses Pakets. Aufgrund dieser
Zuverlässigkeit ist TCP das ideale Protokoll für sitzungsbasierte
Datenübertragungen, Client-Server-Anwendungen sowie z.B. eMail.
• UDP
Im Unterschied zu TCP handelt es sich um einen verbindungslosen
Datagrammdienst, bei dem weder die Übermittlung noch die korrekte
Reihenfolge der übermittelten Datenpakete garantiert ist. Vorteil: Durch die
fehlenden Prüfungen und Bestätigungen werden Netzwerkressourcen nicht
unnötig belastet.
• IP
Das Internet Protocol übernimmt für alle anderen Protokolle der TCP/IP-
Familie die Verteilung der Datenpakete. Es stellt ein hocheffektives,
verbindungsloses Verteidigungssystem für Computer-Daten dar. Für IP-
Pakete kann weder das Eintreffen an ihrem Zielpunkt noch die richtige
Reihenfolge der Übertragung garantiert werden. Das im Protokoll enthaltene
Prüfsummenverfahren dient lediglich zur Bestätigung der Integrität des IP-
Vorspanns. Eine Gewähr für die Richtigkeit und die korrekte Reihenfolge der
im IP-Paket enthaltenen Daten besteht daher nur bei Anwendung höherer
Protokolle.
Seite 11 von 19
IP-Technologie und Adressierung 07.11.2005
Ports
Da auf einem Rechner mehrere Dienste laufen können, die über die IP-Adresse
ansprechbar sind, braucht man neben dieser noch eine zusätzliche Nummer, die den
Dienst kennzeichnet. Dies sind die Portnummern.
Ein Port ist nichts anderes als der letzte Teil einer Zieladresse für Internet
Datenverkehr. Am einfachsten wird dies verständlich am Beispiel einer Postanschrift:
Aus dieser Adresse geht jedoch nicht hervor, an wen ein Brief unter dieser Adresse
gehen soll.
Daher braucht man noch:
Konfiguration
Manuelle Konfiguration
Seite 12 von 19
IP-Technologie und Adressierung 07.11.2005
Konfiguration wird in der Regel die individuelle Adresse, die Netzmaske und ein
Gatewayrechner über den Befehl route eingetragen.
Über Protokolle wie BOOTP oder DHCP können IP-Adressen beim Hochfahren des
Rechners über einen entsprechenden Server zugewiesen werden. Auf dem Server
wird dazu vom Administrator ein Bereich von IP-Adressen definiert, aus dem sich
weitere Rechner beim Hochfahren eine Adresse entnehmen können. Diese Adresse
wird an den Rechner geleast. Rechner, die feste Adressen benötigen, können im
Ethernet-Netzwerk über ihre MAC-Adresse identifiziert werden und eine dauerhafte
Adresse erhalten.
Vorteil hierbei ist die zentrale Verwaltung der Adressen. Ist nach der Installation des
Betriebssystems die automatische Konfiguration vorgesehen, müssen keine weiteren
Einstellungen für den Netzwerkzugriff mehr vorgenommen werden. Mobile Geräte
wie Laptops können sich Adressen teilen, wenn nicht alle Geräte gleichzeitig ans
Netz angeschlossen werden. Daneben können sie ohne Änderung der Konfiguration
bei Bedarf in verschiedene Netzwerke (z. B. Firma, Kundennetzwerk, Heimnetz)
integriert werden.
Dynamische Adressierung
Wenn einem Host bei jeder neuen Verbindung mit einem Netzwerk eine neue IP-
Adresse zugewiesen wird, spricht man von Dynamischer Adressierung. Im LAN-
Bereich ist die dynamische Adressierung per DHCP sehr verbreitet. Im Internet-
Zugangs-Bereich wird Dynamische Adressierung vor allem von Internet Service
Providern eingesetzt, die Internet-Zugänge über Wählleitungen anbieten. Sie nutzen
die dynamische Adressierung via PPP oder PPPoE.
Vorteil der dynamischen Adressierung ist, dass im Durchschnitt deutlich weniger als
eine IP-Adresse pro Kunde benötigt wird, da nie alle Kunden gleichzeitig online sind.
Ein Verhältnis zwischen 1:10 und 1:20 ist üblich. Das RIPE NCC verlangt von seinen
LIRs einen Nachweis über die Verwendung der ihnen zugewiesenen IP-Adressen.
Eine feste Zuordnung von Adressen wird nur in begründeten Fällen akzeptiert, z.B.
für den Betrieb von Servern oder für Abrechnungszwecke.
Statische Adressierung
Seite 13 von 19
IP-Technologie und Adressierung 07.11.2005
DNS
Das Domain Name System ist einer der wichtigsten Dienste im Internet.
Das DNS ist eine verteilte Datenbank, die den Namensraum im Internet verwaltet.
Hauptsächlich wird das DNS zur Umsetzung von Namen in Adressen (forward
lookup) benutzt.
Dies ist vergleichbar mit einem Telefonbuch, das die Namen der Teilnehmer in ihre
Telefonnummer auflöst.
Das DNS bietet somit eine Vereinfachung, weil Menschen sich Namen weitaus
besser merken können als Zahlenkolonnen. So kann man sich den Domainnamen
„www.viktor-derksen.de“ sehr einfach merken, die dazugehörende IP-Adresse, z.B.
207.142.131.236 dagegen nicht ganz so einfach.
Mit dem DNS ist auch eine umgekehrte Auflösung von IP-Adressen in Namen
(reverse lookup) möglich. In Analogie zum Telefonbuch entspricht dies einer Suche
nach dem Namen eines Teilnehmers zu einer bekannten Rufnummer (dies ist
innerhalb der deutschen TK-Branche unter dem Namen Inverssuche bekannt).
Das DNS (Domain Name System) wurde 1983 von Paul Mockapetris entworfen und
im RFC 882 beschrieben. Der RFC 882 wurde inzwischen von den RFCs 1034 und
1035 abgelöst.
Das DNS löste die hosts-Dateien ab, die bis dahin für die Namensauflösung
zuständig waren. Es zeichnet sich aus durch:
· dezentrale Verwaltung
· hierarchische Strukturierung des Namensraums in Baumform
· Eindeutigkeit der Namen
· Erweiterbarkeit
Zukunft: IPv6
Die aktuelle IP Version (IPv4) stellt über 4 Milliarden eindeutige Adressen bereit. Da
einige Bereiche des gesamten IP Adressraums für besondere Anwendungen
reserviert sind (zum Beispiel private Netze), stehen weniger Adressen zur Verfügung,
als theoretisch möglich sind. Weiterhin ist ein großer Bereich aller IP-Adressen für
Nordamerika reserviert.
Seite 14 von 19
IP-Technologie und Adressierung 07.11.2005
Auch die anfängliche Praxis der Vergabe von IPv4-Adressen nach Netzklassen
(Class-A-, Class-B-, Class-C-Netze) führte zu einem verschwenderischen Umgang
mit dem Adressraum. Es konnten nur ganze Blöcke von 256 bzw. 65.536 bzw. 16,7
Millionen Adressen zugewiesen werden. Erst die Einführung des Classless
Interdomain Routing ermöglichte eine genauere Vergabe von Adressraum und
konnte dieser Verschwendung von IPv4-Adressen Einhalt gebieten.
Seite 15 von 19
IP-Technologie und Adressierung 07.11.2005
Begriffserklärungen
BOOTP
Das Bootstrap Protocol (BOOTP) dient dazu, einem Computer in einem TCP/IP-
Netzwerk eine IP-Adresse und eine Reihe von weiteren Parametern zuzuweisen.
Verwendet wird BOOTP zum Beispiel zur Einstellung der Netzwerkadresse von
Terminals und plattenlosen Workstations, die ihr Betriebssystem von einem
Bootserver beziehen. Die Übertragung des Betriebsprogramms geschieht dann
üblicherweise über das TFTP-Protokoll. Daneben können einige Peripheriegeräte
wie beispielsweise Netzwerkdrucker das BOOTP-Protokoll zur Ermittlung ihrer IP-
Adresse und Netzwerkkonfiguration (Subnetz/Gateway) verwenden.
Früher wurde das RARP-Protokoll zur Ermittlung der IP-Adresse bei plattenlosen
Geräten verwendet. Im Gegensatz zu RARP, das ausschließlich die IP-Adresse
liefert, besitzt BOOTP eine ganze Reihe von Parametern, insbesondere können
Subnetzmaske, Gateway sowie Bootserver übermittelt werden. Zur Konfiguration von
Workstations und PCs reichen diese jedoch nicht aus, da hier zusätzliche
Einstellungen wie Drucker, Zeitserver und andere nötig sind. Das DHCP-Protokoll
stellt eine Erweiterung der BOOTP-Parameter dar.
Seite 16 von 19
IP-Technologie und Adressierung 07.11.2005
Die Internet Assigned Numbers Authority (IANA) ist eine Organisation, die die
Vergabe von IP-Adressen, Top Level Domains und IP-Protokollnummern regelt. Der
Vorläufer der IANA bestand ursprünglich aus nur einem einzigen Mitarbeiter, Jon
Postel.
Die IANA delegiert die lokale Registration von IP-Adressen an Regionale Internet-
Registries (RIRs). Jede RIR ist für einen bestimmten Teil der Welt verantwortlich, im
einzelnen:
• ARIN für Nordamerika
• RIPE für Europa
• APNIC für Asien und die Pazifik-Region
• LACNIC für Lateinamerika und die Karibik
• AfriNIC für Afrika
Die IANA verteilt IPv4-Adressen in großen Blöcken (typischerweise /8 in CIDR-
Notation), und die RIRs folgen dann ihren eigenen Regelungen für die Zuweisung
von Adressen an Endkunden (in diesem Sinne Provider oder Organisationen, die ihre
IP-Adressen selbst verwalten), wobei dann meist /19er oder /20er Blöcke zugeteilt
werden.
Die IANA ist auch für die Delegation und Zuweisung von IPv6-Adressen zuständig,
hat es sich hier aber in sofern einfach gemacht, als sie einfach sehr große Blöcke an
die RIRs verteilt hat und damit auf absehbare Zeit weitere Delegationen unnötig
gemacht hat. Der Vorrat an delegierten IPv6-Adressen übersteigt derzeit um ein
Mehrfaches die Nachfrage, da IPv6 erst langsam in den Produktivbetrieb geht.
Die IANA ist organisatorisch eine Unterabteilung von ICANN und steht damit
zumindest indirekt unter dem Einfluss des US-Wirtschaftministeriums.
Das Verhältnis von ICANN zu den ccTLDs und RIRs kann als bestenfalls
"hochgradig politisch" beschrieben werden, und da ICANN immer wieder versucht,
über die IANA Einfluss auf die Registries zu nehmen, gab es inzwischen mehrere
Vorschläge, die IANA komplett von der ICANN abzukoppeln, egal ob mit oder ohne
Kooperation der US-Regierung.
MAC-Adresse
Die MAC-Adresse (Media Access Control, auch LAN-Adresse genannt) ist die
Hardware-Adresse vieler Netzwerkgeräte (vor allem Netzwerkkarten), die zur
eindeutigen Identifikation des Geräts im Netzwerk dient.
Die MAC-Adresse wird der Sicherungsschicht, Schicht 2 des OSI-Modells,
zugeordnet. Um die Sicherungsschicht mit der Vermittlungsschicht zu verbinden,
wird zum Beispiel bei Ethernet das Address Resolution Protocol verwendet.
Netzwerkgeräte brauchen dann eine MAC-Adresse, wenn sie auf Schicht 2 explizit
adressiert werden können sollen, um Dienste auf höheren Schichten anzubieten.
Leitet das Gerät wie ein Repeater oder Hub die Netzwerkpakete nur weiter, ist es auf
der Sicherungsschicht nicht sichtbar und braucht folglich keine MAC-Adresse.
Bridges und Switches untersuchen zwar die Pakete der Sicherungsschicht, um das
Netzwerk physikalisch in mehrere Kollisionsdomänen aufzuteilen, nehmen aber
selbst nicht aktiv an der Kommunikation teil, brauchen also ebenfalls keine MAC-
Adresse.
Hubs und Switches der oberen Preisklasse verfügen über Management- und
Monitoring-Dienste, die auf der Anwendungsschicht zum Beispiel über Telnet, SNMP
Seite 17 von 19
IP-Technologie und Adressierung 07.11.2005
oder HTTP genutzt werden können, daher ist solchen Geräten eine MAC-Adresse
zugeordnet.
PPP
PPPoE
PPP over Ethernet (PPPoE) ist die Verwendung des Netzwerkprotokolls Point-to-
Point Protocol (PPP) über eine Ethernet-Verbindung. PPPoE wird heute bei ADSL-
Anschlüssen in Deutschland verwendet.
Motivation für die Entwicklung von PPPoE war, die Möglichkeiten von PPP wie
Authentifizierung und Netzwerkkonfiguration (IP-Adresse, Gateway) auf dem
schnelleren Ethernet zur Verfügung zu stellen. Auch erleichtert PPPoE den Providern
die Verwaltung, da die Infrastrukturen für Point-to-Point Protocol PPP bei den
meisten ISPs schon aus den Zeiten der Analog- und ISDN-Modems bestehen.
Zeittarife und automatische Konfiguration bei der Einwahl sind für ADSL, SDSL etc.
erst mit PPPoE möglich, technisch sind diese Leitungen Standleitungen und daher
immer verfügbar. PPPoE stellt hier die "Wählverbindung" virtuell wieder her, was
nicht zuletzt auch dem Benutzer entgegenkommt: Er sieht keinen Unterschied
zwischen bereits gewohnten Wählverbindungen über Analog- oder ISDN-Modem und
seiner DSL-Leitung, muss sich also nicht umgewöhnen.
Die gelegentlich verbreitete Meinung, der Name "PPP over Ethernet" käme von der
Anschlussart der ersten DSL-Modems an den Rechner (diese wurden meistens über
Ethernet mit dem Computer verbunden), ist falsch. Mittlerweile gibt es auch interne
DSL-Modems mit PCI-Anschluss oder auch externe mit USB-Anschluss. Vielmehr ist
es so, dass DSL-Modem und Access Concentrator (DSL-AC) des Zugangsanbieters
über die Ethernet-LAN-Emulation von ATM (LANE) kommunizieren und das PPP-
Protokoll vorher auf diese Schicht angepasst werden muss.
Ein Problem bei der Verwendung von PPPoE ist die verringerte maximale
Paketgröße (Maximum Transfer Unit), die bei Ethernet grundsätzlich 1500 Byte
beträgt. Bei PPPoE verringert sie sich jedoch wegen eines zusätzlichen Headers um
8 Byte auf 1492 Byte. Falls der TCP/IP-Treiber die Größe beim Senden nicht
ermitteln kann, werden trotzdem 1500 Byte große Datenpakete erzeugt. Dies ist
normalerweise kein Problem, da das Internet-Protokoll das Paket fragmentieren
kann. Fragmentierung wird wegen des erforderlichen Aufwandes jedoch zunehmend
im Internet abgeschaltet, so dass ohne besondere Maßnahmen manche Webserver
nicht zugänglich erscheinen.
Seite 18 von 19
IP-Technologie und Adressierung 07.11.2005
Quellenangaben
- www.wikipedia.org
- www.ish.de
- google.de
Seite 19 von 19