anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. ·...

30
anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE UND EINSATZ 3. Auflage

Transcript of anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. ·...

Page 1: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

anatol BADACH erwin HOFFMANN

Technik der IP-NETZE

INTERNET-KOMMUNIKATION IN THEORIE UND EINSATZ

3. Auflage

Page 2: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

Badach/Hoffmann

Technik der IP-Netze

Bleiben Sie auf dem Laufenden!

Unser Computerbuch-Newsletter informiert Sie monatlich über neue Bücher und Termine. Profitieren Sie auch von Gewinnspielen und exklusiven Leseproben. Gleich anmelden unter

www.hanser-fachbuch.de/newsletter

Hanser Update ist der IT-Blog des Hanser Verlags mit Beiträgen und Praxistipps von unseren Autoren rund um die Themen Online Marketing, Webent- wicklung, Programmierung, Softwareentwicklung sowie IT- und Projekt management. Lesen Sie mit und abonnieren Sie unsere News unter

www.hanser-fachbuch.de/update

Page 3: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

  III

Page 4: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

  III

Anatol BadachErwin Hoffmann

Technik der IP-Netze

Internet-Kommunikation in Theorie und Einsatz

3., überarbeitete und erweiterte Auflage

Page 5: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

IV   <U1_num> <U1>  MF

Alle in diesem Buch enthaltenen Informationen, Verfahren und Darstellungen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Infor-mationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autoren und Verlag übernehmen infolgedessen keine juristische Verantwortung und werden keine dar-aus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen – oder Teilen davon – entsteht.

Ebenso übernehmen Autoren und Verlag keine Gewähr dafür, dass beschriebene Verfahren usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handels-namen, Waren be zeich nungen usw. in diesem Buch berechtigt deshalb auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.

Bibliografische Information der Deutschen Nationalbibliothek:

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen National-biblio grafie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de ab-rufbar.

Dieses Werk ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Geneh-migung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren) – auch nicht für Zwecke der Unterrichtsgestaltung – reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden.

© 2015 Carl Hanser Verlag München, www.hanser-fachbuch.de Lektorat: Brigitte Bauer-Schiewek Herstellung: Irene Weilhart Copy editing: Jürgen Dubau, Freiburg Layout: Erwin Hoffmann mit LaTeX Umschlagdesign: Marc Müller-Bremer, www.rebranding.de, München Umschlagrealisation: Stephan Rönigk Druck und Bindung: Kösel, Krugzell Ausstattung patentrechtlich geschützt. Kösel FD 351, Patent-Nr. 0748702 Printed in Germany

Print-ISBN: 978-3-446-43976-4 E-Book-ISBN: 978-3-446-43986-3

Page 6: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page V — #1 ii

ii

ii

Inhaltsverzeichnis

I Klassisches IPv4/UDP/TCP 1

1 Grundlagen der IP-Netze 31.1 Entwicklung des Internet . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.1.1 Internet vor der Nutzung des WWW . . . . . . . . . . . . . . . 41.1.2 Die Schaffung des WWW . . . . . . . . . . . . . . . . . . . . 61.1.3 Internet nach der Etablierung des WWW . . . . . . . . . . . . 91.1.4 Meilensteine der Internet-Entwicklung und Trends . . . . . . . 9

1.2 Funktionen der Kommunikationsprotokolle . . . . . . . . . . . . . . . 161.2.1 Prinzipien der Fehlerkontrolle . . . . . . . . . . . . . . . . . . 171.2.2 Realisierung der Flusskontrolle . . . . . . . . . . . . . . . . . 191.2.3 Überlastkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . 21

1.3 Schichtenmodell der Kommunikation . . . . . . . . . . . . . . . . . . 221.3.1 Konzept des OSI-Referenzmodells . . . . . . . . . . . . . . . . 231.3.2 Schichtenmodell der Protokollfamilie TCP/IP . . . . . . . . . . 26

1.4 Allgemeine Prinzipien der IP-Kommunikation . . . . . . . . . . . . . . 281.4.1 Bildung von IP-Paketen . . . . . . . . . . . . . . . . . . . . . . 281.4.2 Netzwerkschicht in IP-Netzen . . . . . . . . . . . . . . . . . . 301.4.3 Verbindungslose IP-Kommunikation im Internet . . . . . . . . 321.4.4 Transportschicht in IP-Netzen . . . . . . . . . . . . . . . . . . 321.4.5 Multiplexmodell der Protokollfamilie TCP/IP . . . . . . . . . . 35

1.5 Komponenten der Protokollfamilie TCP/IP . . . . . . . . . . . . . . . . 361.5.1 Protokolle der Netzwerkschicht . . . . . . . . . . . . . . . . . 371.5.2 Protokolle der Transportschicht . . . . . . . . . . . . . . . . . 381.5.3 Protokolle der Supportschicht und für Echtzeitkommunikation . 391.5.4 Komponenten der Anwendungsschicht . . . . . . . . . . . . . . 40

1.6 Sicherheit der IP-Kommunikation . . . . . . . . . . . . . . . . . . . . 421.6.1 Gesicherte und sichere Datenübertragung . . . . . . . . . . . . 441.6.2 Hashfunktionen und Nachrichtenauthentisierung . . . . . . . . 481.6.3 Grundzüge der symmetrische Verschlüsselung . . . . . . . . . 501.6.4 Methoden der asymmetrischen Verschlüsselung . . . . . . . . . 531.6.5 Einsatz und Systematik hybrider Verschlüsselungsmethoden . . 58

1.7 IETF und Internet-Standards . . . . . . . . . . . . . . . . . . . . . . . 601.8 Schlussbemerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

2 Internet-Netzwerkprotokolle IPv4, ARP, ICMP und IGMP 632.1 Aufgaben von IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642.2 Aufbau von IPv4-Paketen . . . . . . . . . . . . . . . . . . . . . . . . . 65

2.2.1 Differentiated Services . . . . . . . . . . . . . . . . . . . . . . 672.2.2 Fragmentierung der IPv4-Pakete . . . . . . . . . . . . . . . . . 692.2.3 Optionen in IP-Paketen . . . . . . . . . . . . . . . . . . . . . . 71

2.3 IPv4-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 742.3.1 Darstellung von IP-Adressen . . . . . . . . . . . . . . . . . . . 76

Page 7: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page VI — #2 ii

ii

ii

VI Inhaltsverzeichnis

2.3.2 Standard-Subnetzmaske . . . . . . . . . . . . . . . . . . . . . 772.3.3 Vergabe von IP-Adressen . . . . . . . . . . . . . . . . . . . . . 78

2.4 Bildung von Subnetzen . . . . . . . . . . . . . . . . . . . . . . . . . . 812.4.1 Bestimmen von Subnetz-IDs und Host-IDs . . . . . . . . . . . 822.4.2 Zielbestimmung eines IP-Pakets beim Quellrechner . . . . . . . 852.4.3 Adressierungsaspekte in IP-Netzen . . . . . . . . . . . . . . . . 86

2.5 Klassenlose IP-Adressierung (VLSM, CIDR) . . . . . . . . . . . . . . 892.5.1 Konzept der klassenlosen IP-Adressierung . . . . . . . . . . . . 892.5.2 VLSM-Nutzung . . . . . . . . . . . . . . . . . . . . . . . . . 932.5.3 CIDR-Einsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

2.6 Protokolle ARP und RARP . . . . . . . . . . . . . . . . . . . . . . . . 1012.6.1 Protokoll ARP . . . . . . . . . . . . . . . . . . . . . . . . . . 1022.6.2 Proxy-ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1052.6.3 Protokoll RARP . . . . . . . . . . . . . . . . . . . . . . . . . 108

2.7 Protokoll ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1092.7.1 ICMP-Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . 1092.7.2 ICMP-Fehlermeldungen . . . . . . . . . . . . . . . . . . . . . 1112.7.3 ICMP-Anfragen . . . . . . . . . . . . . . . . . . . . . . . . . . 1122.7.4 Pfad-MTU Ermittlung . . . . . . . . . . . . . . . . . . . . . . 114

2.8 IP-Multicasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1152.8.1 Multicast-Adressen . . . . . . . . . . . . . . . . . . . . . . . . 1152.8.2 Internet Group Management Protocol . . . . . . . . . . . . . . 117

2.9 Schlussbemerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

3 Transportprotokolle TCP, UDP und SCTP 1233.1 Grundlagen der Transportprotokolle . . . . . . . . . . . . . . . . . . . 1243.2 Konzept und Einsatz von UDP . . . . . . . . . . . . . . . . . . . . . . 126

3.2.1 Aufbau von UDP-Paketen . . . . . . . . . . . . . . . . . . . . 1263.2.2 Protokoll UDP-Lite . . . . . . . . . . . . . . . . . . . . . . . . 128

3.3 Funktion des Protokolls TCP . . . . . . . . . . . . . . . . . . . . . . . 1293.3.1 Aufbau von TCP-Paketen . . . . . . . . . . . . . . . . . . . . . 1303.3.2 Konzept der TCP-Verbindungen . . . . . . . . . . . . . . . . . 1343.3.3 Auf- und Abbau von TCP-Verbindungen . . . . . . . . . . . . . 1353.3.4 Flusskontrolle bei TCP . . . . . . . . . . . . . . . . . . . . . . 1383.3.5 TCP Sliding-Window-Prinzip . . . . . . . . . . . . . . . . . . 140

3.4 Implementierungsaspekte von TCP . . . . . . . . . . . . . . . . . . . . 1443.4.1 Klassische TCP-Implementierungen . . . . . . . . . . . . . . . 1443.4.2 Abschätzung der Round Trip Time . . . . . . . . . . . . . . . . 1453.4.3 Verbesserung der Effizienz von TCP . . . . . . . . . . . . . . . 1473.4.4 Datendurchsatz beim TCP . . . . . . . . . . . . . . . . . . . . 1493.4.5 TCP Socket-Interface . . . . . . . . . . . . . . . . . . . . . . . 1513.4.6 Angriffe gegen den TCP-Stack . . . . . . . . . . . . . . . . . . 1533.4.7 Socket Cloning und TCP-Handoff . . . . . . . . . . . . . . . . 1543.4.8 MSS Clamping . . . . . . . . . . . . . . . . . . . . . . . . . . 155

3.5 Explicit Congestion Notification . . . . . . . . . . . . . . . . . . . . . 1563.5.1 Anforderungen an ECN-fähige Netzknoten . . . . . . . . . . . 1573.5.2 Überlastkontrolle mit ECN . . . . . . . . . . . . . . . . . . . . 1583.5.3 Signalisierung von ECN in IP- und TCP-Headern . . . . . . . . 1603.5.4 Ablauf des ECN-Verfahrens . . . . . . . . . . . . . . . . . . . 161

Page 8: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page VII — #3 ii

ii

ii

Inhaltsverzeichnis VII

3.6 Konzept und Einsatz von SCTP . . . . . . . . . . . . . . . . . . . . . . 1653.6.1 SCTP versus UDP und TCP . . . . . . . . . . . . . . . . . . . 1653.6.2 SCTP-Assoziationen . . . . . . . . . . . . . . . . . . . . . . . 1663.6.3 Struktur der SCTP-Pakete . . . . . . . . . . . . . . . . . . . . 1673.6.4 Aufbau und Abbau einer SCTP-Assoziation . . . . . . . . . . . 1683.6.5 Daten- und Nachrichtenübermittlung nach SCTP . . . . . . . . 170

3.7 Schlussbemerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

4 Domain Name System (DNS) 1754.1 Aufgaben des DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

4.1.1 Namen als Schlüssel zu Internet-Ressourcen . . . . . . . . . . . 1774.1.2 Organisation des DNS-Namensraums . . . . . . . . . . . . . . 1784.1.3 Internet Root-Server . . . . . . . . . . . . . . . . . . . . . . . 1814.1.4 Architektur des DNS-Dienstes . . . . . . . . . . . . . . . . . . 1824.1.5 Abfrage von IP-Adressen . . . . . . . . . . . . . . . . . . . . . 1844.1.6 Ermittlung des FQDN für eine IP-Adresse . . . . . . . . . . . . 1864.1.7 Direkte Abfrage von Resource Records . . . . . . . . . . . . . 187

4.2 Resource Records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1884.2.1 Taxonomie der Resource Records . . . . . . . . . . . . . . . . 1894.2.2 Resource Records für IPv6 . . . . . . . . . . . . . . . . . . . . 1914.2.3 Internationalisierung des DNS (IDN) . . . . . . . . . . . . . . 193

4.3 Zonen und Zonentransfer . . . . . . . . . . . . . . . . . . . . . . . . . 1944.3.1 Zonendatei . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1954.3.2 Zonentransfer . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

4.4 DNS-Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1984.4.1 DNS-Nachrichtenformate . . . . . . . . . . . . . . . . . . . . 1994.4.2 DNS-Nachrichten mit EDNS(0) . . . . . . . . . . . . . . . . . 201

4.5 DNS Security mit DNSSEC . . . . . . . . . . . . . . . . . . . . . . . 2034.5.1 Typische Bedrohungen bei DNS . . . . . . . . . . . . . . . . . 2044.5.2 Sicherung des Zonentransfers . . . . . . . . . . . . . . . . . . 2054.5.3 Konzept von DNSSEC . . . . . . . . . . . . . . . . . . . . . . 2064.5.4 Funktionale DNS-Erweiterung bei DNSSEC . . . . . . . . . . 2084.5.5 Ablauf des DNSSEC-Verfahrens . . . . . . . . . . . . . . . . . 209

4.6 Gesicherter Nachrichtentransport mit DNSCurve . . . . . . . . . . . . 2144.6.1 Kryptographisches Konzept von DNSCurve . . . . . . . . . . . 2154.6.2 DNSCurve-Nachrichtenformate . . . . . . . . . . . . . . . . . 217

4.7 DNS und Internetdienste . . . . . . . . . . . . . . . . . . . . . . . . . 2194.7.1 DNS und E-Mail nach SMTP . . . . . . . . . . . . . . . . . . 2194.7.2 DNS und die ENUM-Domain . . . . . . . . . . . . . . . . . . 2224.7.3 DNS und VoIP mit SIP . . . . . . . . . . . . . . . . . . . . . . 2234.7.4 Autoritative DNS-Records: SSHFP und TLSA . . . . . . . . . 225

4.8 Internetanbindung und DNS . . . . . . . . . . . . . . . . . . . . . . . 2294.8.1 Domain Name Registrare . . . . . . . . . . . . . . . . . . . . . 2304.8.2 Dynamisches DNS . . . . . . . . . . . . . . . . . . . . . . . . 232

4.9 Multicast-DNS-Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . 2324.9.1 Multicast-DNS . . . . . . . . . . . . . . . . . . . . . . . . . . 2334.9.2 Dienstleistungsprotokolle LLMNR und UPnP . . . . . . . . . . 235

4.10 Schlussbemerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

Page 9: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page VIII — #4 ii

ii

ii

VIII Inhaltsverzeichnis

5 IP-Support-Protokolle 2395.1 IPv4-Autoconfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . 240

5.1.1 Einrichten von IP-Adressen . . . . . . . . . . . . . . . . . . . . 2415.1.2 Stateless Autoconfiguration für IPv4 – APIPA . . . . . . . . . . 242

5.2 Vergabe von IP-Adressen mit DHCP . . . . . . . . . . . . . . . . . . . 2445.2.1 Aufbau von DHCP-Nachrichten . . . . . . . . . . . . . . . . . 2465.2.2 Ablauf beim Protokoll DHCP . . . . . . . . . . . . . . . . . . 2475.2.3 Aufgabe von DHCP-Relay-Agents . . . . . . . . . . . . . . . . 2495.2.4 DHCP im Einsatz . . . . . . . . . . . . . . . . . . . . . . . . . 2505.2.5 DHCP und PXE . . . . . . . . . . . . . . . . . . . . . . . . . 251

5.3 Network Address Translation (NAT) . . . . . . . . . . . . . . . . . . . 2525.3.1 Klassisches NAT . . . . . . . . . . . . . . . . . . . . . . . . . 2535.3.2 Konzept von NAPT . . . . . . . . . . . . . . . . . . . . . . . . 2545.3.3 Prinzip von Full Cone NAT . . . . . . . . . . . . . . . . . . . 2565.3.4 Prinzip von Restricted Cone NAT . . . . . . . . . . . . . . . . 2565.3.5 NAT und Echtzeitkommunikationsprotokolle . . . . . . . . . . 2575.3.6 Session Traversal bei NAT . . . . . . . . . . . . . . . . . . . . 2595.3.7 Carrier-Grade NAT . . . . . . . . . . . . . . . . . . . . . . . . 263

5.4 IP Security Protocol (IPsec) . . . . . . . . . . . . . . . . . . . . . . . 2655.4.1 Ziele von IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . 2665.4.2 Erweiterung der IP-Pakete mit IPsec-Angaben . . . . . . . . . . 2675.4.3 Aufbau einer IPsec-Sicherheitsvereinbarung . . . . . . . . . . . 2685.4.4 IPsec im Authentication Mode . . . . . . . . . . . . . . . . . . 2735.4.5 Encapsulating Security Payload (ESP) . . . . . . . . . . . . . . 2745.4.6 IPsec-Einsatz im Tunnel-Mode . . . . . . . . . . . . . . . . . . 2765.4.7 NAT-Traversal bei IPSec . . . . . . . . . . . . . . . . . . . . . 278

5.5 Schlussbemerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 279

6 Protokolle der Supportschicht und für Echtzeitkommunikation 2816.1 Konzept und Einsatz von SOCKS . . . . . . . . . . . . . . . . . . . . 282

6.1.1 SOCKS-Ablauf . . . . . . . . . . . . . . . . . . . . . . . . . . 2836.1.2 Gesicherte Verbindungen mit SOCKS . . . . . . . . . . . . . . 285

6.2 Transport Layer Security (TLS) . . . . . . . . . . . . . . . . . . . . . . 2856.2.1 TLS-Dienste im Schichtenmodell . . . . . . . . . . . . . . . . 2876.2.2 X.509-Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . 2886.2.3 Ablauf des TLS-Verfahrens . . . . . . . . . . . . . . . . . . . . 2916.2.4 Record Layer Protocol . . . . . . . . . . . . . . . . . . . . . . 2946.2.5 Cipher Suites . . . . . . . . . . . . . . . . . . . . . . . . . . . 2956.2.6 Erzeugung der TLS-Schlüssel . . . . . . . . . . . . . . . . . . 2966.2.7 Validierung und Verifikation von Zertifikaten . . . . . . . . . . 2966.2.8 TLS-Ports und STARTTLS . . . . . . . . . . . . . . . . . . . 2986.2.9 Datagram TLS . . . . . . . . . . . . . . . . . . . . . . . . . . 299

6.3 Protokolle für die Echtzeitkommunikation . . . . . . . . . . . . . . . . 3016.3.1 RTP/RTCP und Transportprotokolle in IP-Netzen . . . . . . . . 3026.3.2 Real-time Transport Protocol (RTP) . . . . . . . . . . . . . . . 3046.3.3 Das Protokoll RTCP im Überblick . . . . . . . . . . . . . . . . 314

6.4 Das Protokoll SIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3186.4.1 SIP und Transportprotokolle . . . . . . . . . . . . . . . . . . . 3186.4.2 Eigenschaften des Protokolls SDP . . . . . . . . . . . . . . . . 319

Page 10: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page IX — #5 ii

ii

ii

Inhaltsverzeichnis IX

6.4.3 Aufbau von SIP-Adressen . . . . . . . . . . . . . . . . . . . . 3206.4.4 Funktion eines SIP-Proxy bei der IP-Videotelefonie . . . . . . . 3226.4.5 Trapezoid-Modell von SIP . . . . . . . . . . . . . . . . . . . . 3236.4.6 Unterstützung der Benutzermobilität bei SIP . . . . . . . . . . 3256.4.7 Beschreibung von Sessions mittels SDP . . . . . . . . . . . . . 327

6.5 Multipath TCP (MPTCP) . . . . . . . . . . . . . . . . . . . . . . . . . 3306.5.1 Typischer Einsatz von MPTCP . . . . . . . . . . . . . . . . . . 3316.5.2 Transportschicht mit MPTCP . . . . . . . . . . . . . . . . . . 3336.5.3 Multipath-Kommunikation mit MPTCP . . . . . . . . . . . . . 3366.5.4 MPTCP-Angaben im TCP-Header . . . . . . . . . . . . . . . . 3406.5.5 Aufbau einer MPTCP-Verbindung . . . . . . . . . . . . . . . . 3426.5.6 Anpassung des TCP-Headers für MPTCP . . . . . . . . . . . . 3436.5.7 Abbau einer MPTCP-Verbindung . . . . . . . . . . . . . . . . 3446.5.8 Middleboxen als Störfaktoren bei MPTCP . . . . . . . . . . . . 346

6.6 Schlussbemerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 347

II Internet Protocol Version 6 349

7 Das Protokoll IPv6 3517.1 Neuerungen bei IPv6 gegenüber IPv4 . . . . . . . . . . . . . . . . . . 3527.2 Header-Struktur bei IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . 3537.3 Erweiterungs-Header . . . . . . . . . . . . . . . . . . . . . . . . . . . 3557.4 IPv6-Flexibilität mit Options-Headern . . . . . . . . . . . . . . . . . . 359

7.4.1 Aufbau von Options-Headern . . . . . . . . . . . . . . . . . . 3597.4.2 Belegung des Option-Feldes . . . . . . . . . . . . . . . . . . . 360

7.5 Einsatz von Jumbo Payload . . . . . . . . . . . . . . . . . . . . . . . . 3627.6 Source Routing bei IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . 3627.7 Fragmentierung langer IPv6-Pakete . . . . . . . . . . . . . . . . . . . 3647.8 Aufbau von IPv6-Adressen . . . . . . . . . . . . . . . . . . . . . . . . 365

7.8.1 Darstellung von IPv6-Adressen . . . . . . . . . . . . . . . . . 3667.8.2 IPv6-Adressensystematik und -Gültigkeitsbereiche . . . . . . . 3697.8.3 Interface-ID in IPv6-Adressen . . . . . . . . . . . . . . . . . . 3707.8.4 Interface-Index bei Link-Local IPv6-Adressen . . . . . . . . . . 372

7.9 Unicast-Adressen bei IPv6 . . . . . . . . . . . . . . . . . . . . . . . . 3737.9.1 Globale Unicast-Adressen . . . . . . . . . . . . . . . . . . . . 3747.9.2 Vergabe globaler IPv6-Adressen . . . . . . . . . . . . . . . . . 3777.9.3 Unicast-Adressen von lokaler Bedeutung . . . . . . . . . . . . 3777.9.4 IPv4-Kompatibilitätsadressen . . . . . . . . . . . . . . . . . . 379

7.10 Multicast- und Anycast-Adressen bei IPv6 . . . . . . . . . . . . . . . . 3807.10.1 Automatische Multicast-Adressen . . . . . . . . . . . . . . . . 3827.10.2 Anycast-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . 384

7.11 Zuweisung von IPv6-Unicast-Adressen . . . . . . . . . . . . . . . . . . 3857.11.1 Privacy Extensions . . . . . . . . . . . . . . . . . . . . . . . . 3857.11.2 Auswahl der ’richtigen’ IPv6-Quelladresse . . . . . . . . . . . 387

7.12 Schlussbemerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 388

8 IPv6-Support-Protokolle ICMPv6, NDP und DHCPv6 3898.1 Nachrichten des Protokolls ICMPv6 . . . . . . . . . . . . . . . . . . . 390

Page 11: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page X — #6 ii

ii

ii

X Inhaltsverzeichnis

8.2 Das Neighbor Discovery Protokoll . . . . . . . . . . . . . . . . . . . . 3928.2.1 Bestimmen des Ziels eines IPv6-Pakets . . . . . . . . . . . . . 3958.2.2 Ermittlung von Linkadressen . . . . . . . . . . . . . . . . . . . 3968.2.3 Router Advertisement/Solicitation . . . . . . . . . . . . . . . . 3998.2.4 Unsolicited Router Advertisements . . . . . . . . . . . . . . . 4018.2.5 IPv6-Paket-Umleitung . . . . . . . . . . . . . . . . . . . . . . 401

8.3 Stateless Address Autoconfiguration (SLAAC) . . . . . . . . . . . . . . 4038.3.1 SLAAC und Router Advertisements . . . . . . . . . . . . . . . 4058.3.2 SeND – Secure Neighbor Discovery . . . . . . . . . . . . . . . 406

8.4 Konzept und Einsatz von DHCPv6 . . . . . . . . . . . . . . . . . . . . 4098.4.1 Client/Relay/Server-Architektur bei DHCPv6 . . . . . . . . . . 4098.4.2 Aufbau von DHCPv6-Nachrichten . . . . . . . . . . . . . . . . 4118.4.3 Ablauf von DHCPv6 im stateful Mode . . . . . . . . . . . . . . 4138.4.4 Verlängerung der Ausleihe einer IPv6-Adresse . . . . . . . . . 4158.4.5 Schnelle Umadressierung mit DHCPv6 . . . . . . . . . . . . . 4168.4.6 Ablauf von DHCPv6 im stateless Mode . . . . . . . . . . . . . 4178.4.7 Einsatz von DHCPv6-Relays . . . . . . . . . . . . . . . . . . . 418

8.5 Schlussbemerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 420

9 Migration zum IPv6-Einsatz 4219.1 Arten der Koexistenz von IPv6 und IPv4 . . . . . . . . . . . . . . . . . 422

9.1.1 IPv6-Kommunikation über IPv4-Netze . . . . . . . . . . . . . 4259.1.2 IPv4-Kommunikation über IPv6-Netze . . . . . . . . . . . . . 4279.1.3 IP-Kommunikation durch Translation IPv4⇔ IPv6 . . . . . . . 428

9.2 Dual-Stack-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . 4289.2.1 Dual-Stack-Rechner in einem LAN-Segment . . . . . . . . . . 4299.2.2 Betrieb von Dual-Stack-Rechnern in IPv4-Netzen . . . . . . . . 4299.2.3 Dual-Stack Lite . . . . . . . . . . . . . . . . . . . . . . . . . . 430

9.3 Tunneling-Protokolle: IPv6 über X . . . . . . . . . . . . . . . . . . . . 4319.3.1 Erweiterung eines IPv4-Netzes um ein IPv6-Netz . . . . . . . . 4319.3.2 Kopplung der IPv6-Netze über ein IPv4-Netz . . . . . . . . . . 4339.3.3 Zugang zum IPv6-Internet über Tunnel-Broker . . . . . . . . . 434

9.4 Von 6to4 nach 6rd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4369.4.1 Bedeutung von 6to4 . . . . . . . . . . . . . . . . . . . . . . . 4369.4.2 Aufbau von 6to4-Adressen . . . . . . . . . . . . . . . . . . . . 4379.4.3 IPv6-Kommunikation über IPv4-Netz . . . . . . . . . . . . . . 4379.4.4 Probleme bei 6to4 mit NAT . . . . . . . . . . . . . . . . . . . 4399.4.5 IPv6 Rapid Deployment – 6rd . . . . . . . . . . . . . . . . . . 440

9.5 IPv6 over IPv4 mit ISATAP . . . . . . . . . . . . . . . . . . . . . . . . 4429.5.1 Kommunikation mit ISATAP . . . . . . . . . . . . . . . . . . . 4429.5.2 Struktur und Bedeutung von ISATAP-Adressen . . . . . . . . . 4439.5.3 Funktionsweise von ISATAP . . . . . . . . . . . . . . . . . . . 445

9.6 IPv6 in IPv4-Netzen mit NAT (Teredo) . . . . . . . . . . . . . . . . . . 4479.6.1 Teredo-Adresse und -Pakete . . . . . . . . . . . . . . . . . . . 4489.6.2 Bestimmung der Art von NAT . . . . . . . . . . . . . . . . . . 451

9.7 Protokoll-Translation: IPv4⇔ IPv6 . . . . . . . . . . . . . . . . . . . 4539.7.1 Stateless IPv4/IPv4 Translation (SIIT) . . . . . . . . . . . . . . 4539.7.2 Adressierung bei SIIT . . . . . . . . . . . . . . . . . . . . . . 4549.7.3 Translation IPv4⇔ IPv6 . . . . . . . . . . . . . . . . . . . . . 455

Page 12: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page XI — #7 ii

ii

ii

Inhaltsverzeichnis XI

9.7.4 Translation ICMPv4⇔ ICMPv6 . . . . . . . . . . . . . . . . . 4599.8 NAT64 und DNS64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459

9.8.1 NAT64-Arbeitsmodell . . . . . . . . . . . . . . . . . . . . . . 4609.8.2 NAT64-IPv6-Adressen . . . . . . . . . . . . . . . . . . . . . . 4619.8.3 NAT64 Stateful Translation . . . . . . . . . . . . . . . . . . . 4629.8.4 DNS-Integration bei NAT64 . . . . . . . . . . . . . . . . . . . 463

9.9 Schlussbemerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 464

III Internet Routing Architektur 465

10 Routing in IP-Netzen 46710.1 Routing-Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . 468

10.1.1 Grundlegende Aufgaben von Routern . . . . . . . . . . . . . . 46810.1.2 Adressierung beim Router-Einsatz . . . . . . . . . . . . . . . . 47010.1.3 Routing-Tabelle . . . . . . . . . . . . . . . . . . . . . . . . . . 47310.1.4 Routing-Verfahren . . . . . . . . . . . . . . . . . . . . . . . . 47610.1.5 Inter-/Intra-Domain-Protokolle . . . . . . . . . . . . . . . . . . 479

10.2 Routing Information Protocol (RIP) . . . . . . . . . . . . . . . . . . . 48010.2.1 Erlernen von Routing-Tabellen beim RIP . . . . . . . . . . . . 48110.2.2 Besonderheiten des RIP-1 . . . . . . . . . . . . . . . . . . . . 48610.2.3 Routing-Protokoll RIP-2 . . . . . . . . . . . . . . . . . . . . . 49010.2.4 RIP für das Protokoll IPv6 (RIPng) . . . . . . . . . . . . . . . 492

10.3 Open Shortest Path First (OSPF) . . . . . . . . . . . . . . . . . . . . . 49410.3.1 Funktionsweise von OSPF . . . . . . . . . . . . . . . . . . . . 49510.3.2 Nachbarschaften zwischen Routern . . . . . . . . . . . . . . . 49710.3.3 OSPF-Einsatz in großen Netzwerken . . . . . . . . . . . . . . . 50110.3.4 OSPF-Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . 50810.3.5 Besonderheiten von OSPFv2 . . . . . . . . . . . . . . . . . . . 51410.3.6 OSPF für IPv6 (OSPFv3) . . . . . . . . . . . . . . . . . . . . 514

10.4 Border Gateway Protocol (BGP-4) . . . . . . . . . . . . . . . . . . . . 51510.4.1 Grundlagen des BGP-4 . . . . . . . . . . . . . . . . . . . . . . 51510.4.2 Funktionsweise des BGP-4 . . . . . . . . . . . . . . . . . . . . 51610.4.3 BGP-4-Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . 51710.4.4 Multiprotocol Extensions for BGP-4 (MP-BGP) . . . . . . . . . 523

10.5 Redundante Auslegung von Routern . . . . . . . . . . . . . . . . . . . 52610.5.1 Konzept des virtuellen Routers . . . . . . . . . . . . . . . . . . 52710.5.2 Funktionsweise von VRRP . . . . . . . . . . . . . . . . . . . . 52910.5.3 Idee und Einsatz des HSRP . . . . . . . . . . . . . . . . . . . . 532

10.6 Multicast Routing-Protokolle . . . . . . . . . . . . . . . . . . . . . . . 53410.6.1 Einige Aspekte von MC-Routing . . . . . . . . . . . . . . . . . 53510.6.2 Aufgaben von MC-Routing . . . . . . . . . . . . . . . . . . . . 53810.6.3 Intra-Domain-MC-Routing mit PIM-SM . . . . . . . . . . . . . 54210.6.4 Inter-Domain-MC-Routing mit MSDP . . . . . . . . . . . . . . 547

10.7 Schlussbemerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 551

11 Verbindungsorientierte IP-Netze mit MPLS und GMPLS 55311.1 Weg zu neuer Generation der IP-Netze . . . . . . . . . . . . . . . . . . 554

11.1.1 Notwendigkeit von (G)MPLS . . . . . . . . . . . . . . . . . . 554

Page 13: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page XII — #8 ii

ii

ii

XII Inhaltsverzeichnis

11.1.2 Bedeutung von Traffic Engineering in IP-Netzen . . . . . . . . 55511.1.3 Multiplane-Architekturen moderner IP-Netze . . . . . . . . . . 55711.1.4 Schritte zu einem LSP . . . . . . . . . . . . . . . . . . . . . . 558

11.2 Multi-Protocol Label Switching (MPLS) . . . . . . . . . . . . . . . . . 55911.2.1 Multiplane-Architektur der MPLS-Netze . . . . . . . . . . . . 55911.2.2 MPLS als Integration von Routing und Switching . . . . . . . . 56111.2.3 Logisches Modell des MPLS . . . . . . . . . . . . . . . . . . . 56211.2.4 Prinzip des Label-Switching . . . . . . . . . . . . . . . . . . . 56311.2.5 Logische Struktur der MPLS-Netze . . . . . . . . . . . . . . . 56511.2.6 Bildung der Klassen von IP-Paketen und MPLS-Einsatz . . . . 56611.2.7 MPLS und die Hierarchie von Netzen . . . . . . . . . . . . . . 56711.2.8 MPLS und verschiedene Übermittlungsnetze . . . . . . . . . . 56911.2.9 Virtual Private Networks mit MPLS . . . . . . . . . . . . . . . 570

11.3 Konzept von GMPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . 57111.3.1 Vom MPLS über MPλS zum GMPLS . . . . . . . . . . . . . . 57211.3.2 Struktur optischer Switches bei GMPLS . . . . . . . . . . . . . 57311.3.3 Interpretation der Label . . . . . . . . . . . . . . . . . . . . . 57411.3.4 Interpretation des Transportpfads . . . . . . . . . . . . . . . . 57511.3.5 Bedeutung des LMP in GMPLS-Netzen . . . . . . . . . . . . . 576

11.4 Traffic Engineering in (G)MPLS-Netzen . . . . . . . . . . . . . . . . . 57911.4.1 Traffic Trunks und LSPs . . . . . . . . . . . . . . . . . . . . . 57911.4.2 Aufgaben und Schritte beim MPLS-TE . . . . . . . . . . . . . 58011.4.3 Routing beim Traffic Engineering . . . . . . . . . . . . . . . . 58111.4.4 Attribute von Traffic Trunks . . . . . . . . . . . . . . . . . . . 58211.4.5 Constraint-based Routing . . . . . . . . . . . . . . . . . . . . . 58311.4.6 Re-Routing und Preemption . . . . . . . . . . . . . . . . . . . 585

11.5 Signalisierung in (G)MPLS-Netzen . . . . . . . . . . . . . . . . . . . 58511.5.1 Einsatz des RSVP-TE . . . . . . . . . . . . . . . . . . . . . . . 58611.5.2 Einsatz des GMPLS RSVP-TE . . . . . . . . . . . . . . . . . . 59111.5.3 Einsatz des CR-LDP . . . . . . . . . . . . . . . . . . . . . . . 593

11.6 Schlussbemerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 596

IV IP-basierende Netzstrukturen 597

12 IP over X und virtuelle IP-Netze 59912.1 IP über LANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 600

12.1.1 Übermittlung der IP-Pakete in MAC-Frames . . . . . . . . . . 60212.1.2 Multiprotokollfähigkeit der LANs . . . . . . . . . . . . . . . . 603

12.2 Punkt-zu-Punkt-Verbindungen mit PPP . . . . . . . . . . . . . . . . . . 60512.2.1 PPP-Dateneinheiten . . . . . . . . . . . . . . . . . . . . . . . 60512.2.2 PPP-Zustände . . . . . . . . . . . . . . . . . . . . . . . . . . . 60712.2.3 LCP als Hilfsprotokoll von PPP . . . . . . . . . . . . . . . . . 60812.2.4 IPv4 Control Protocol (IPCP) bei PPP . . . . . . . . . . . . . . 61012.2.5 Protokollablauf beim PPP . . . . . . . . . . . . . . . . . . . . 61012.2.6 Benutzerauthentisierung . . . . . . . . . . . . . . . . . . . . . 611

12.3 Grundlagen der WLANs . . . . . . . . . . . . . . . . . . . . . . . . . 61312.3.1 WLAN-Betriebsarten . . . . . . . . . . . . . . . . . . . . . . . 61412.3.2 Beitritt zum WLAN . . . . . . . . . . . . . . . . . . . . . . . 615

Page 14: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page XIII — #9 ii

ii

ii

Inhaltsverzeichnis XIII

12.3.3 WLAN MAC-Frame: MSDU . . . . . . . . . . . . . . . . . . 61612.3.4 Kommunikation zwischen WLAN und Ethernet . . . . . . . . . 62012.3.5 Robust Security Network . . . . . . . . . . . . . . . . . . . . . 621

12.4 Virtual Private Networks (VPN) . . . . . . . . . . . . . . . . . . . . . 62212.4.1 Tunneling als Basis für VPNs . . . . . . . . . . . . . . . . . . 62212.4.2 VPN-Taxonomie . . . . . . . . . . . . . . . . . . . . . . . . . 62512.4.3 Von Providern bereitgestellte VPNs . . . . . . . . . . . . . . . 62612.4.4 Layer-2-Tunneling über IP-Netze . . . . . . . . . . . . . . . . . 637

12.5 IPsec-basierte VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64112.6 Schlussbemerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 645

13 IP-Netzwerke und Virtual Networking 64713.1 Moderne Netzwerkstrukturierung . . . . . . . . . . . . . . . . . . . . . 648

13.1.1 Funktionsbereiche in Netzwerken . . . . . . . . . . . . . . . . 64813.1.2 Strukturierter Aufbau von Netzwerken . . . . . . . . . . . . . . 649

13.2 Virtual Networking in LANs . . . . . . . . . . . . . . . . . . . . . . . 65113.2.1 Arten und Einsatz von VLANs . . . . . . . . . . . . . . . . . . 65113.2.2 Layer-2-Switching . . . . . . . . . . . . . . . . . . . . . . . . 65213.2.3 Layer-3-Switching . . . . . . . . . . . . . . . . . . . . . . . . 65413.2.4 Bedeutung von VLAN Tagging . . . . . . . . . . . . . . . . . 656

13.3 Bildung von VLANs im Client-LAN . . . . . . . . . . . . . . . . . . . 65813.3.1 Intra- und Inter-VLAN-Kommunikation . . . . . . . . . . . . . 65913.3.2 Modell der Bildung von VLANs im Client-LAN . . . . . . . . 660

13.4 Bildung von VLANs im Server-LAN . . . . . . . . . . . . . . . . . . . 66113.4.1 Multilayer-Struktur im Server-LAN . . . . . . . . . . . . . . . 66113.4.2 Anbindung virtueller Server an Access Switches . . . . . . . . 66213.4.3 Modelle der Bildung von VLANs im Server-LAN . . . . . . . . 664

13.5 Virtual Networking mit TRILL und SPB . . . . . . . . . . . . . . . . . 66513.5.1 Konzept und Bedeutung von TRILL . . . . . . . . . . . . . . . 66613.5.2 Idee und Einsatz von Shortest Path Bridging . . . . . . . . . . 668

13.6 VXLANs – VLANs mit VMs . . . . . . . . . . . . . . . . . . . . . . . 67413.6.1 Vom VLAN zum VXLAN . . . . . . . . . . . . . . . . . . . . 67513.6.2 VXLANs oberhalb Layer-3-Netzwerke . . . . . . . . . . . . . 676

13.7 Mobilität von Virtual Networks . . . . . . . . . . . . . . . . . . . . . . 67713.7.1 Konzept und Bedeutung von ILNP . . . . . . . . . . . . . . . . 67813.7.2 LISP – Idee und Bedeutung . . . . . . . . . . . . . . . . . . . 687

13.8 Schlussbemerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 693

14 Benutzerauthentisierung in IP-Netzen 69514.1 Extensible Authentication Protocol . . . . . . . . . . . . . . . . . . . . 696

14.1.1 EAP-Funktionskomponenten . . . . . . . . . . . . . . . . . . . 69614.1.2 EAP-Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . . 69814.1.3 Ablauf der EAP-Authentisierung im WLAN . . . . . . . . . . . 69914.1.4 Innere Authentisierung mit MS-ChapV2 . . . . . . . . . . . . . 702

14.2 Einsatz des Protokolls RADIUS . . . . . . . . . . . . . . . . . . . . . 70314.2.1 Remote Access Services und RADIUS . . . . . . . . . . . . . 70314.2.2 Konzept von RADIUS . . . . . . . . . . . . . . . . . . . . . . 70514.2.3 RADIUS-Nachrichten . . . . . . . . . . . . . . . . . . . . . . 708

Page 15: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page XIV — #10 ii

ii

ii

XIV Inhaltsverzeichnis

14.3 Lightweight Directory Access Protocol . . . . . . . . . . . . . . . . . . 71014.3.1 Directory Information Tree . . . . . . . . . . . . . . . . . . . . 71114.3.2 LDAP-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . 71214.3.3 LDAP-Client-Zugriff . . . . . . . . . . . . . . . . . . . . . . . 713

14.4 Schlussbemerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 715

15 Unterstützung der Mobilität in IP-Netzen 71715.1 Ansätze zur Unterstützung der Mobilität . . . . . . . . . . . . . . . . . 718

15.1.1 Bedeutung von WLAN- und Hotspot-Roaming . . . . . . . . . 71815.1.2 Hauptproblem der Mobilität in IP-Netzen . . . . . . . . . . . . 72015.1.3 Die grundlegende Idee des Mobile IP . . . . . . . . . . . . . . 72115.1.4 Idee des Mobile IPv4 . . . . . . . . . . . . . . . . . . . . . . . 72215.1.5 Idee des Mobile IPv6 . . . . . . . . . . . . . . . . . . . . . . . 723

15.2 Roaming zwischen Hotspots . . . . . . . . . . . . . . . . . . . . . . . 72415.2.1 Hotspot-Roaming zwischen mehreren WISPs . . . . . . . . . . 72515.2.2 Ablauf des Hotspot-Roaming . . . . . . . . . . . . . . . . . . . 725

15.3 Funktionsweise des MIPv4 . . . . . . . . . . . . . . . . . . . . . . . . 72715.3.1 Beispiel für einen Ablauf des MIP . . . . . . . . . . . . . . . . 72815.3.2 Agent Discovery . . . . . . . . . . . . . . . . . . . . . . . . . 73015.3.3 Erkennen des Verlassens des Heimatsubnetzes . . . . . . . . . 73115.3.4 Erkennen des Wechsels eines Fremdsubnetzes . . . . . . . . . . 73215.3.5 Erkennen einer Rückkehr in das Heimatsubnetz . . . . . . . . . 73315.3.6 Registrierung beim Heimatagenten . . . . . . . . . . . . . . . . 73415.3.7 Mobiles IP-Routing . . . . . . . . . . . . . . . . . . . . . . . . 739

15.4 Konzept des MIPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74115.4.1 MN hat sein Heimatsubnetz verlassen . . . . . . . . . . . . . . 74115.4.2 MN hat das Fremdsubnetz gewechselt . . . . . . . . . . . . . . 74315.4.3 MN ist in sein Heimatsubnetz zurückgekehrt . . . . . . . . . . 74415.4.4 MIPv6-Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . 74515.4.5 Kommunikation zwischen MN und CN . . . . . . . . . . . . . 74615.4.6 Home Agent Binding . . . . . . . . . . . . . . . . . . . . . . . 74815.4.7 Correspondent Node Binding . . . . . . . . . . . . . . . . . . 74915.4.8 Entdeckung eines Subnetzwechsels . . . . . . . . . . . . . . . 74915.4.9 Entdeckung der Home-Agent-Adresse . . . . . . . . . . . . . . 750

15.5 Hierarchical MIPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75115.5.1 Unterstützung der Mobilität mit dem HMIPv6 . . . . . . . . . . 75115.5.2 Finden eines MAP . . . . . . . . . . . . . . . . . . . . . . . . 75215.5.3 Unterstützung der Mikromobilität . . . . . . . . . . . . . . . . 75315.5.4 Unterstützung der Makromobilität . . . . . . . . . . . . . . . . 75415.5.5 Datentransfer zwischen MN und CN . . . . . . . . . . . . . . . 756

15.6 Schlussbemerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 757

Abkürzungsverzeichnis 761

Literaturverzeichnis 771

Stichwortverzeichnis 775

Page 16: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page XV — #11 ii

ii

ii

VorwortDas Internet ist inzwischen zum unabdingbaren Kommunikationsmedium geworden, über Begriff: IP-Netzedas jeder zu jeder Zeit Information über fast alles abrufen sowie Nachrichten senden undempfangen kann. Unsere heutige Gesellschaft kann man sich ohne Internet kaum nochvorstellen. Voraussetzung zur Kommunikation zwischen Rechnern sind bestimmte Re-geln, die vor allem die Datenformate und die Prinzipien der Datenübermittlung festlegen.Diese Regeln werden als Kommunikationsprotokolle bezeichnet. TCP/IP (TransmissionControl Protocol / Internet Protocol) stellt eine derartige Protokollfamilie dar, sie wirdim weltweiten Internet, in privaten Intranets und in anderen Netzen verwendet. Netze,die auf dieser Protokollfamilie aufbauen, bezeichnet man als IP-Netze.

Ein IP-Netz – und insbesondere das Internet – besteht nicht nur aus mehreren Rechnern Komplexität undWeiterentwick-lung

und IP/TCP dazwischen, sondern dahinter verbergen sich sehr komplexe Vorgänge. DasInternet stellt einen weltweiten Dienst zurÜbermittlung nicht nur vonDaten, sondern auchvon audiovisuellen Informationen, also von Audio und Video, in Form von IP-Paketendar. Vergleicht man diesen Dienst mit dem Briefdienst der Post, so entspricht ein IP-Paketeinem Brief und die sog. IP-Adresse einer postalischen Adresse. Das massive Wachstumdes Internet und die dabei entstehenden Probleme und neuen Anforderungen haben dieEntwicklung sowohl eines neuen Internetprotokolls, des IPv6, als auch von TechnikenMPLS und GMPLS für die Übermittlung der IP-Pakete über Hochgeschwindigkeitsnetze,insbesondere über optische Netze, vorangetrieben. Noch in der ersten Dekade diesesJahrhunderts hat man von Next Generation IP Networks gesprochen und sie sind bereitsheute Realität geworden.

Dieses Buch gibt eine fundierte Darstellung zentraler Komponenten der TCP/IP- Ziel des BuchesProtokollfamilie, wie z.B. IP, TCP, UDP, DNS und DHCP, sowie von Routing sowohlbeim klassischen IP, IPv4 genannt, als auch beim neuen IPv6. Das Buch erläutert dieStrategien für die Migration zum Einsatz von IPv6, präsentiert die Konzepte zum Aufbauder IP-Netze auf Basis verschiedener Netztechnologien, wie LANs, WLANs, SDH undWDM, und geht auch auf die IP-Weitverkehrsnetze mit (G)MPLS ein. Die Themen wiedie Realisierung von VPNs, Virtual Networking in LANs durch die Bildung von VLANsund VXLANs, Konzepte und Einsatz von TRILL und Shortest Path Bridging werdenebenso präsentiert. Die Darstellung der Protokolle MIPv4, MIPv6 und HMIPv6 zur Un-terstützung der Mobilität von Rechnern wie auch der Protokolle ILNP und LISP, mitdenen man die Mobilität virtueller Netzwerke erreichen kann, rundet den Inhalt diesesBuches ab.

Das Buch ist so aufgebaut, dass sowohl die notwendigen technischen Grundlagen fundiert An wen richtetsich das Buch?dargestellt als auch verschiedene Aspekte bei der Planung und Verwaltung der IP-Netze

diskutiert werden. Damit eignet es sich nicht nur als Lehrbuch für Studenten und Neu-einsteiger, sondern auch als Nachschlagewerk für alle Interessenten, die für die Planung,Realisierung, Verwaltung und Nutzung des Internet, von privaten Intranets und anderenIP-Netzen verantwortlich sind.

Zurzeit ist kein Buch verfügbar, in dem die Technik der IP-Netze so breit dargestellt wäre. Aufbau desBuchesDaher kann dieses Buch als ein Handbuch für alle Netzwerk-Verantwortlichen dienen.

Durch die fundierte und praxisorientierte Darstellung der Inhalte eignet sich gut dieses

Page 17: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page XVI — #12 ii

ii

ii

XVI Vorwort

Teil IV: IP-Netzstrukturen, Virtual Networking und Mobilität

Kapitel: 7 8 9 10 11 12 13 14 151 2 3 4 5 6

Teil III: Internet Routing Architektur Routing in IP-Netzen: RIP, OSPF; BGP-4; Multicast Routing-Protokolle: PIM, MSDP;Verbindungsorientierte Netze mit MPLS, GMPLS;Traffic Engineering und Signalisierung in (G)MPLS-Netzen: RSVP-TE, CR-LDP

Teil I: 'Klassisches' IPv4/UDP/TCP Grundlagen der IP-Netze; Netzwerkprotokolle: IPv4, ARP, ICMP, IGMP;Transportprotokolle: TCP, UDP, SCTP;Domain Name System (DNS); IP Support Protokolle: DHCP, NAT, IPsec; Application Support Protokolle: TLS, RTP/RTCP, SIP, SDP, Multipath TCP

Teil II: Internet Protocol Version 6 Protokoll IPv6; Support Protokolle: ICMPv6, NDP, DHCPv6; Migration zum IPv6-Einsatz:6to4, 6rd, ISATAP, Teredo, SIIT, NAT64, Translation IPv4 ⇔ IPv6

Technik der IP-Netze - Internet-Kommunikation in Theorie und Einsatz

© HANSER- Verlag

IP over X: IP über LAN und WLAN, PPP;Virtuelle Netze: VPNs, EoMPLS, VPLS, L2TPv3;IP-Netzstrukturen: Layer-2- und Layer-3-Switching, VLANs; Benutzerauthentisierung: EAP, LDAP, RADIUS; Virtual Networking: TRILL, SPB, VXLANs; Mobilität von Virtual Networks: ILNP, LISP; Mobilität von Rechnern: MIPv4, MIPv6, HMIPv6

Buch auch für alle ’Internet-Fans’ zum Selbststudium. Dieses Buch präsentiert in 15Kapiteln, die auf vier Teile verteilt sind, alle wichtigen Aspekte der IP-Netze und kannnicht wie ein spannender Roman in einem Schlag durchgelesen werden. Das vorliegendeBild zeigt dessen logische Struktur und Abhängigkeiten zwischen Inhalten einzelnerTeile, um den Lesern eine Orientierung zu geben, aus welchen Teilen man Kenntnissebenötig, um beim Lesen verschiedene, voneinander abhängige Themenbereiche besserzu verstehen.

Betrachtet man die einzelnen Kapitel dieses Buches etwas detaillierter, so lassen sie sichInhalte derKapitel wie folgt kurz charakterisieren:

Kapitel 1 präsentiert die Entwicklung des Internet sowie die notwendigen GrundlagenKapitel 1der Rechnerkommunikation und der Kommunikationsprotokolle und geht u.a. daher aufdie folgenden Probleme ein: Welche Funktionen liegen den Kommunikationsprotokollenzugrunde und wie kann die Kommunikation in IP-Netzen mittels eines Schichtenmodellsanschaulich dargestellt werden? Wie können die verbindungslose und die verbindungs-orientierte Kommunikation in IP-Netzen interpretiert werden und welche Bedeutung hatdie Transportschicht? Welche Sicherheitsziele werden in IP-Netzen verfolgt und wiekönnen diese technisch umgesetzt werden? Wie koordiniert die IETF die technologischeEntwicklung des Internet und wie können wir diese verfolgen?

Page 18: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page XVII — #13 ii

ii

ii

Vorwort XVII

Kapitel 2 stellt sowohl IPv4 als auch dessen Hilfsprotokolle ARP und ICMP umfassend Kapitel 2dar und erläutert u.a. folgende Fragestellungen: Wie sind IPv4-Pakete aufgebaut undwelche Steuerungsangaben kann der Header eines IPv4-Pakets enthalten? Welche Artenvon IPv4-Adressen gibt es und wie werden sie aufgebaut? Wie erfolgt die Adressierungin IP-Netzen und wie werden Subnetze gebildet? Welche Bedeutung haben die ProtokolleARP und ICMP und wie funktionieren sie? Wie realisiert manMulticasting in IP-Netzenmit dem Protokoll IGMP?

Von großer Bedeutung in IP-Netzen ist die sog. Transportschicht mit den klassischen Kapitel 3Protokollen TCP und UDP; hierzu kommen noch die neuen Protokolle SCTP und UDP-Lite. Weil das IP keine zuverlässige Übermittlung der Pakete garantiert, verwendet manhauptsächlich das TCP und in einigen Fällen das SCTP, um die zuverlässige Übermittlungder IP-Pakete zu gewährleisten. Kapitel 3 präsentiert die Aufgaben der Transportschichtund geht detailliert auf die folgenden Probleme ein: Welche Aufgaben haben die Trans-portprotokolleUDP, TCP und SCTP? Warum wurde UDP-Lite entwickelt und wann wirdes eingesetzt? Wie werden die TCP-Pakete aufgebaut und welche Steuerungsangabenenthalten sie? Wie wird eine TCP-Verbindung auf- und abgebaut und wie verläuft dieFlusskontrolle nach TCP? Was Neues bringt SCTP?

Die Rechner in IP-Netzen werden zwar durch ihre IP-Adressen lokalisiert, aber es ist Kapitel 4sinnvoll, statt einer IP-Adresse einen Rechner über seinen Namen anzusprechen – wie esauch unter Menschen üblich ist. Dies ist mit dem Domain Name System (DNS) möglich.Kapitel 4 liefert eine fundierte Darstellung vonDNS, geht auf verschiedeneMöglichkeitendes DNS-Einsatzes ein und erörtert u.a. die folgenden Probleme: Wie funktioniert DNSundwelche Aufgaben kann DNSwahrnehmen? Wie erfolgt die Ermittlung der IP-Adresseaufgrund des Hostnamens und umgekehrt? Welche Informationen als sog. ResourceRecords enthält DNS undwie werden diese strukturiert? Welche Ziele werdenmit ENUM,DynDNS und DNSSEC und CurveDNS verfolgt?

Kapitel 5 stellt, als IP-Support-Protokolle bezeichnete, ergänzende Lösungen für das Kapitel 5IPv4-Protokoll dar und erläutert hierbei u.a. die folgenden Aspekte: Wie können sichRechner mittels DHCP automatisch eine gültige IPv4-Adresse zuweisen? Welche Lösun-gen für die Nutzung von privaten IPv4-Adressen mithilfe von NAT (Network AddressTranslation) gibt es und welche Probleme entstehen dabei – insbesondere bei der au-diovisuellen Kommunikation? Wie kann IPsec zum verschlüsselten und authentisiertenAustausch von IP-Paketen genutzt werden? Welche Probleme verursacht NAT bei IPsecund wie können diese bewältigt werden?

Mehrere ergänzende Lösungen sind nicht nur für das IPv4 nötig, sondern in Form spezi- Kapitel 6eller Protokolle auch für Applikationen, sodass wir von Application Support Protokollensprechen. Kapitel 6 präsentiert diese, erläutert deren Aufgaben und geht u.a. auf folgen-de Fragestellungen ein: Wie kann der Datentransport zwischen Applikationen mittelsTLS gesichert realisiert werden und welche Voraussetzungen sind hierfür nötig? WelcheProtokolle zur Realisierung der Echtzeitkommunikation in IP-Netzen benötigt werden,welche Aufgaben haben sie und wie werden sie konzipiert? Wie funktioniertMultipathTCP und wie kann es eingesetzt werden, u.a. wie lassen sich parallele Datenpfade übermehrere Internetanbindungen für eine TCP-Verbindung nutzen?

Um den steigenden Anforderungen an IP-Netze gerecht zu werden, wurde das IPv6 als Kapitel 7’IP der nächsten Generation’ entwickelt und die Ära von IPv6 hat bereits begonnen.IPv6 bringt neue Möglichkeiten und diese reichen von Sicherheitsfunktionen über mehrFlexibilität bis hin zur Unterstützung von neuartigen Anwendungen. Das IPv6 ermög-

Page 19: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page XVIII — #14 ii

ii

ii

XVIII Vorwort

licht die automatische Konfiguration von Rechnern, sodass man sogar von Plug&Play-Konfiguration spricht. Kapitel 7 stellt das IPv6 ausführlich dar und geht u.a. auf diefolgenden Probleme ein: Welche Ziele wurden bei der Entwicklung von IPv6 verfolgt?Welche neuen Funktionen bringt IPv6 mit sich? Welche Arten von IPv6-Adressen gibtes und wie können sie den Rechnern zugewiesen werden?

Ein wichtiges Ziel bei der Entwicklung von IPv6 war die Unterstützung der automati-Kapitel 8schen Konfiguration von Rechnern. Hierfür stehen die Protokolle ICMPv6, NDP undDHCPv6 zur Verfügung. Diese IPv6 Support Protokolle stellt Kapitel 8 dar und geht hier-bei u.a. auf folgende Aspekte ein: Wie wurde ICMPv6 konzipiert und welche Aufgabenhat es? Welche Funktionen liefert NDP, um die automatische Konfiguration von Rech-nern mit IPv6 zu unterstützen? Wie bekommt ein IPv6-Rechner seine Netzkonfigurationautomatisch zugewiesen?.

Da die Umstellung von allen Rechnern, in denen das klassische IPv4 verwendet wird, aufKapitel 9das IPv6 nicht auf einen Schlag geschehen kann, benötigt man geeignete Systemlösungenfür die Migration zum IPv6-Einsatz. Kapitel 9 präsentiert verschiedene Ansätze undSystemlösungen für die Koexistenz von IPv4 und IPv6 – vor allem die Konzepte IPv6over IPv4 und IPv4 over IPv6. Die Integration der IPv4- und der IPv6-Netze dank derTranslation IPv4⇔ IPv6 wird ebenso präsentiert. Hier werden u.a. folgende Probleme er-örtert: Wie kann man sich die Koexistenz von IPv4 und IPv6 in einem Rechner vorstellen,wann ist diese Koexistenz möglich und welche Bedeutung hat sie? Wie kann die IPv6-Kommunikation über IPv4-Netze erfolgen? Wie lassen sich IPv6-Netzsegmente überIPv4-Netze verbinden? Wie können die Rechner aus IPv6-Netzen auf das IPv4-Internetzugreifen? Wie erfolgt die Translation IPv4⇔ IPv6 und was ermöglicht sie?

Router fungieren in IP-Netzen als Knoten, ermitteln optimale Übermittlungswege, dieKapitel 10sog. Routen, für die empfangenen IP-Pakete und leiten sie weiter. Kapitel 10 vermittelteine kompakte Darstellung von Routing-Grundlagen und -Protokollen. Es werden hierdie Routing-Protokolle RIP-1, RIP-2 und OSPF sowie BGP-4 erläutert. Dieses Kapitelzeigt auch, wie eine redundante Router-Auslegung mithilfe der Protokolle HSRP undVRRP erfolgen kann, und stellt die Protokolle PIM-SM und MSDP für das Multicast-Routing dar. Hierbei werden u.a. folgende Fragen beantwortet: Welche Aufgabe habendie Router und wie funktionieren sie? Welche Prinzipien liegen den Routing-Protokollenzugrunde? Wie verlaufen die Routing-Protokolle RIP und OSPF? Welche Erweiterungendieser Protokolle sind für IPv6 notwendig? Wie funktioniert BGP-4, für welche Zweckeund wie kann es eingesetzt werden? Wie können die Router am Internetzugang redundantausgelegt werden? Wie realisiert man Multicast-Routing in IP-Netzen?

Die IP-Netze im Weitverkehrsbereich basieren überwiegend auf dem MPLS-KonzeptKapitel 11und auf der, als GMPLS (Generalized MPLS) bezeichneten, dessen Erweiterung. DieTechniken MPLS und GMPLS ermöglichen die Konvergenz von Ethernet u.a. mit SDH-und WDM-Netzen. Dank dieser Konvergenz können Ethernet heutzutage nicht nur alsLAN eingerichtet werden, sondern Ethernet-Services können sogar weltweit verfügbargemacht werden. Kapitel 11 stellt die Konzepte und Protokolle zum Aufbau der IP-Netzemit dem MPLS und dem GMPLS vor und geht u.a. auf die folgenden Probleme ein:Worin bestehen die Konzepte MPLS und GMPLS und welche Möglichkeiten entstehendurch deren Einsatz? Welche Services werden durch Traffic Engineering in IP-Netzenerbracht? Wie werden (G)MPLS-Netze aufgebaut und wie wird die IP-Kommunikationüber sie realisiert? Wie erfolgt die IP-Kommunikation über optische Netze? Wie könnenDatenpfade über (G)MPLS-Netze dynamisch eingerichtet werden?

Page 20: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page XIX — #15 ii

ii

ii

Vorwort XIX

In vielen Unternehmen können gleichzeitig unterschiedliche Netztechnologien eingesetzt Kapitel 12und entsprechend integriert werden. Sie lassen sich mithilfe von Tunneling-Techniken soeinsetzen, dass virtuelle Standleitungen für den Transport von Daten über öffentliche IP-Netze aufgebaut werden können. Diese Idee hat zur Entstehung von VPNs geführt. Somiterläutert Kapitel 12 einerseits die Konzepte für den IP-Einsatz in Netzen mit klassischenLANs (Ethernet), Punkt-zu-Punkt-Verbindungen (z.B. physikalischen Standleitungen,Satellitenverbindungen) und WLANs. Andererseits präsentiert dieses Kapitel auch dieLösungen und Protokolle für den Aufbau von VPNs auf Basis sowohl klassischer IP-Netzemittels des IPsec als auch der IP-Netze mit den Techniken MPLS bzw. GMPLS, die auchals Provider Provisioned VPNs bezeichnet werden. Hierbei geht dieses Kapitel u.a. auffolgende Fragestellungen ein: Wie kann man sich ein logisches LAN-Modell vorstellenund wie kann die Multiprotokollfähigkeit in LANs erreicht werden? Welche Ideen liegenden WLANs nach IEEE 802.11 zugrunde und wie werden WLANs mit einem Ethernetgekoppelt? Welche Typen von virtuellen Netzen gibt es, wie werden sie aufgebaut undwie können sie genutzt werden? Wie lassen sich sichere, virtuelle IP-Netze aufbauen?

In den letzten Jahren haben sich einige Megatrends auf der ’Netzwerkwelt’ herauskristal- Kapitel 13lisiert. In privaten Netzwerken spricht man heute von Layer-3-Switching und von VLANs(Virtual LANs). Dabei stellt die Virtualisierung von Rechnern neue Anforderungen anIP-Netze. Die Unterstützung der Mobilität virtueller Rechner und virtueller Netzwerkesowie der Wunsch nach flexibler Möglichkeit, einen Rechner bzw. ein Netzwerk an dasInternet parallel anbinden zu können, sind nur die wichtigsten von ihnen. Diese Proble-me erläutert Kapitel 13 und präsentiert neue Konzepte und Protokolle hierfür, um diesenAnforderungen gerecht zu werden. Hervorgehoben sei hier Shortest Path Bridging (SPB),TRILL, VXLANs, ILNP und LISP. Dieses Kapitel geht u.a. auf folgende Fragen ein: Wiewerden moderne IP-Netzwerke physikalisch und logisch strukturiert? Wie funktionierenLayer-2- und Layer-3-Switches, wo und wie werden sie eingesetzt? Wie können komple-xe, auch virtuelle Rechner enthaltene VLANs gebildet werden und welche Bedeutungdabei hat VLAN Tagging? Worin bestehen die Ideen von TRILL, SPB, VXLAN, ILNPund LISP? Welche Möglichkeiten der Integration von IPv4 und IPv6 liefert LISP?

Ein großes Problem in Kommunikationsnetzen ist die Feststellung, ob der jeweilige Kapitel 14Kommunikationspartner der ’richtige’ ist und ob ein Benutzer auf bestimmte Netzres-sourcen zugreifen darf. Somit sind hierfür entsprechende Verfahren zur Benutzerauthen-tisierung notwendig. Kapitel 14 präsentiert, welche Möglichkeiten in Frage kommen,auf welchen Prinzipien sie basieren und geht dabei auf die vorrangigen Probleme ein:Worin besteht das Konzept des Authentisierungsprotokolls EAP und warum dieses ist inNetzwerken unabdingbar? Wie funktioniert das Protokoll RADIUS und welche Bedeu-tung hat es in IP-Netzen? Wozu und wie werden die Verzeichnisdienste eingerichtet undwelche Funktionen realisiert dabei das Protokoll LDAP?

Um die Mobilität in IP-Netzen zu ermöglichen, wurden die Protokolle MIP (Mobile IP), Kapitel 15MIPv6 (Mobile IPv6) und HMIPv6 (Hierarchical MIPv6) entwickelt. Kapitel 15 zeigt,wie diese Protokolle funktionieren und was gemacht werden muss, damit ein mobilerRechnerwährend bestehenderVerbindungen ein Subnetz verlassen und in ein neues hineinbewegen kann, ohne die bestehenden Verbindungen abbrechen zu müssen. Auch dieIntegration von Hotspots mit dem Internet und die Möglichkeiten von Roaming zwischenHotspots werden präsentiert. Darüber hinaus werden u.a. die folgenden Aspekte erörtert:Welche Ansätze und Protokolle zur Unterstützung derMobilität in IP-Netzen gibt es? Wiekann Roaming zwischen Hotspots realisiert werden? Wie verläuft die Kommunikationbeim Einsatz von MIP bzw. von MIPv6?

Page 21: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page XX — #16 ii

ii

ii

XX Vorwort zur dritten Auflage

Vorwort zur dritten Auflage

Im Jahr 1997 haben Prof. Badach und ich entschieden, unser Buch ’High Speed Inter-networking’ in mehrere Bände aufzuspalten und ein Band dem Protokoll IP zu widmenund zugleich einen neuen Verlag zu suchen. Es war damals bereits klar, dass die Pro-tokollfamilie ’TCP/IP’ zu einem Erfolgsfall werden wird, der die Kommunikation deskommenden 21. Jahrhunderts bestimmen würde.

Auch war bereits damals absehbar, dass IPv4 mit seinem 32 Bit Adressraum nicht aus-reichend sein wird, den wachsenden Kommunikationsbedarf zu bedienen. In der zwei-ten Auflage haben wir dann den Versuch gewagt, das IPv6-Protokoll an zentraler Stel-le des Buches zu positionieren und zugleich statt einer (aussichtslosen) umfangreichenBeschreibung der TCP/IP-Applikationsprotokolle uns auf die Kernbestandteile der IP-Kommunikation zu konzentrieren.

Diesen Weg gehen wir nun mit der dritten Auflage von ’Technik der IP-Netze’ weiter. Dergeneigte Leser wird beim Vergleich beider Auflagen bemerken, dass Sicherheitsaspekteder IP-Nutzung nun wesentlich in den Vordergrund gerückt sind. Dies ist keine überra-schende Entwicklung, stand die Neubearbeitung des Buches in der zweiten Hälfte desJahres 2013 doch unter starkem Einfluss der NSA-Überwachungsaffäre.

Mit der dritten Auflage des Buches haben wir sowohl aktuelle Themen aufgenommen (IP-Security, Mobility in IP-Netzen, Protokolle für die audiovisuelle Echtzeitkommunikation,Benutzerauthentisierung, neue EntwicklungenwieMPTCP, LISP und ILNP), als auch denStoff ’reifen’ lassen: Nahezu 15 Jahre diente das Buch als Vorlage für unsere Vorlesungensowohl an der Hochschule Fulda, als auch an der Fachhochschule Frankfurt/Main.

Die heutigen Leser von ’Technik der IP-Netze’ sind ’Digital Natives’; also im täglichenUmgang mit dem ’Netz’ (Internet) vertraut. Dies unterscheidet in Retrospektive auch dieerste von dieser nun vorliegenden dritten Auflage (nach 14 Jahren) fundamental. Habenwir in der ersten Auflage noch eine CD mit den Internet RFCs beigelegt, können nununsere Quellen quasi Online mittels Hyperlinks verfügbar gemacht werden.

Wir haben daher zur Realisierung der dritten Auflage einen Medienbruch vorgenommen:War das Buch bislang in ’Word’ erstellt worden, wurde die dritte Auflage in LaTeX rea-lisiert. Bei allem Respekt vor Donald Knuth’s TeX wird der aufmerksame Leser jedochhin und wieder an die Grenzen und Eigenheiten des Systems stoßen, die wir nicht immerzufriedenstellend ’umschiffen’ konnten.

Technik der IP-Netze – Homepage

Die Homepage des Buches ist unter http://www.fehcom.de/tipn erreichbar, wo sichauch Korrekturen einfinden werden.

Ihre Kritik, Verbesserungsvorschläge und eventuell Ihre Korrekturen sind willkommenund wir nehmen sie gerne entgegen. Für Lehr- und Ausbildungszwecke stellen wir dieAbbildungen gerne zur Verfügung.

Page 22: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page XXI — #17 ii

ii

ii

Die Autoren XXI

Die Autoren

Prof. Dr.-Ing. Anatol Badachüber 30 Jahre war auf den Gebieten Informatik und Telekom-munikation beruflich tätig; Promotion (1975), Habilitation(1983). Von Dezember 1985 bis August 2012 war er Profes-sor im Fachbereich Angewandte Informatik an der HochschuleFulda. Seine Schwerpunkte in Lehre und Forschung waren:Rechnerkommunikation, Netzwerktechnologien und Multiser-vice Networking. Er hat u.a. auf den Gebieten: Netzwerktech-nologien und Protokolle, VoIP und Next Generation Networ-king geforscht und verfolgt mit Engagement einige wichtigeEntwicklungen weiter.Prof. Badach ist Autor zahlreicher Veröffentlichungen und u.a. zahlreicher andererFachbücher, darunter Voice over IP – Die Technik, Netzwerkprojekte (Mitautor), Web-Technologien (Mitautor), Integrierte Unternehmensnetze,Datenkommunikation mit ISDN,High Speed Internetworking (Mitautor), ISDN im Einsatz. Seine Erfahrung vermittelt erweiter als Leiter/Referent bei Fachkongressen und -seminaren, Berater bei innovativenProjekten und Entwicklungen, Autor von Fachbeiträgen.

http://www.competence-site.de/Anatol-Badach

Prof. Dr. Erwin HoffmannJahrgang 1958, Studium der Physik und Astrophysik an derUniversität Bonn und 1989 Promotion an der TU München(Max-Planck-Institut für Physik und Astrophysik). Durch seineTätigkeit in der experimentellen Teilchenphysik am CERN undFermilab verschaffte er sichKenntnisse über unterschiedlichsteRechnerbetriebssysteme. Beruflich war er zunächst im BereichHochgeschwindigkeitsnetze (FDDI) engagiert sowie mit derImplementierung von TCP/IP auf IBM-Großrechnern.Ab 1994 war Prof. Hoffmann als Netzwerk- und Systemberater mit den Schwerpunk-ten Unix, IT-Prozessmanagement und ITIL tätig und trägt zur Weiterentwicklung derSoftware von D.J. Bernstein bei. Zwischen 2007 und 2013 Vertretungsprofessor ander Fachhochschule Frankfurt am Main für Rechnernetze, Betriebssysteme, IT-Securityund IT-Projektmanagement. Seit 2014 ist er Professor an der Provadis Hochschule inFrankfurt/Höchst mit den Schwerpunkten IT-Governance und IT-Security.

http://www.fehcom.de

Erste Schritte zur Internet-Ära in Deutschland

Die dritte Auflage des Buches ’Technik der IP-Netze’ vermittelt die Prinzipien der Internet- NationalesProjekt B010’Interkonnektionder Netze’

Kommunikation in Theorie und Einsatz und erschien fast zeitgleich zum 30. Jahrestagder ersten Internet-E-Mail, die an der Universität Karlsruhe empfangen wurde, also defacto zum 30. Jahrestag der Internet-Ära im Deutschland.

In diesem Zusammenhang möchten wir auf die aus diesem Anlass von Prof. Dr.-Ing.Werner Zorn verfasste Festschrift verweisen. Prof. Zorn war Initiator und Koordinator

Page 23: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page XXII — #18 ii

ii

ii

XXII Danksagung

des nationalen Projekts ’Interkonnektion der Netze’, mit dem zunächst die UniversitätKarlsruhe mit dem CSNET (Computer Science Network) verbunden wurde, und das derGrundstein des X-WiN beim DFN-Verein (Deutsches Forschungsnetz) in Deutschlandwerden sollte. Prof. Anatol Badach war auch an diesem Projekt beteiligt. Die hier gezeig-ten, aus der erwähnten Festschrift stammenden Abbildungen illustrieren die damaligenIdeen, die dazu beigetragen haben, dass die erste Internet-E-Mail nach Deutschland kam– und somit die Internet-Ära in Deutschland begann1.

Danksagung

Ein so umfangreiches Buch kann ohne Anregungen von außen und einen entsprechendenErfahrungsaustausch nicht geschrieben werden. An dieser Stelle danken wir deshalb allenFirmen und Personen, die uns mit ihren Anregungen unterstützt haben.

Ein besonderer Dank gilt Herrn Dipl. Inf. Benedikt Stockebrand, der mehrere, IPv6-betreffende Vorschläge geliefert hat. Für zeitraubendes Korrekturlesen möchten wir unsbesonders beim Herrn Jürgen Dubau recht herzlich bedanken. Seine Bereitschaft underbrachte Leistung war für uns eine große Hilfe. Für die gute und angenehme Zusammen-arbeit mit dem Hanser Verlag möchten wir uns insbesondere bei Frau Margarete Metzger,Frau Brigitte Bauer-Schiewek und Frau Irene Weilhart recht herzlich bedanken. Nichtzuletzt danken wir unseren Familien für die unendliche Geduld, die sie uns währendunserer Arbeit an den drei Auflagen dieses Buches entgegengebrachten.

Dieses Buch möchten wir all jenen widmen, die dank ihrer technischen Schöpfungen zurEntstehung des Internet beigetragen haben, und ebenso denen, die sich dafür engagierendas Internet weiterzuentwickeln, es offen und aufrecht zu erhalten.

Prof. Anatol Badach (Fulda)Prof. Erwin Hoffmann (Höhn) – im Januar 20151 http://www.informatik.kit.edu/downloads/zu-30JahreInternet-EMail-V01-28Jul2014.pdf.

Page 24: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page 1 — #19 ii

ii

ii

Teil I

Klassisches IPv4/UDP/TCP

Wilkomen in CSNET!

Michael,This is your official welcome to CSNET. Weare glad to have you aboard.

From: Laura Breedenbreeden%[email protected]: rotert%[email protected]: csnet-relay; 3 Aug 84 10:44-MET

Page 25: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page 2 — #20 ii

ii

ii

Page 26: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page 3 — #21 ii

ii

ii

1 Grundlagen der IP-NetzeDie heutige Gesellschaft kann man sich ohne Internet kaum noch vorstellen. Das Internet Internet als

IP-Netzist ein weltweites Rechnernetz, in dem nicht nur die Daten, sondern auch alle digitali-sierten Echtzeitmedien wie Sprache, Audio und Video mit dem Internet Protocol (IP)übermittelt werden. Das Internet und alle anderen Netze auf Grundlage von IP nennt manIP-Netze. Die Kommunikation zwischen zwei Rechnern über ein IP-Netz bedeutet abernicht nur zwei Rechner und IP dazwischen, sondern dahinter verbergen sich sehr kom-plexe Kommunikationsregeln, die in Form von Kommunikationsprotokollen spezifiziertwerden.

In IP-Netzen bilden alle Kommunikationsprotokolle eine Protokollfamilie, die sogenann- ProtokollfamilieTCP/IPte Protokollfamilie TCP/IP. Diese Familie, die sich seit mehr als 40 Jahren entwickelt hat,

enthält außer IP und TCP (Transmission Control Protocol) eine Vielzahl weiterer Proto-kolle. Um diese Protokolle systematisch erläutern zu können, ist ein anschaulichesModellsehr hilfreich. Es basiert auf dem OSI-Referenzmodell (Open System Interconnection),das bereits Ende der 70er Jahre eingeführt wurde.

Dieses Kapitel schildert in Abschnitt 1.1 kurz die bisherige und zukünftige Entwicklung Überblick überdas Kapiteldes Internet und beschreibt in komprimierter Form die Hauptkomponenten des WWW

(World Wide Web). Abschnitt 1.2 erläutert die grundlegenden Funktionen der Kommuni-kationsprotokolle und geht dabei insbesondere auf die Ideen der Fehlerkontrolle, Fluss-kontrolle und Überlastkontrolle. Dem Schichtenmodell für die Darstellung von Prinzi-pien der Rechnerkommunikation widmet sich Abschnitt 1.3. Allgemeine Prinzipien derKommunikation in IP-Netzen erläutert Abschnitt 1.4. Die wichtigsten Komponenten derProtokollfamilie TCP/IP präsentiert kurz Abschnitt 1.5. Abschnitt 1.6 ist der Sicherungder zu übertragenden Datenpakete gewidmet und erläutertet Grundlagen der Sicherheitin IP-Netzen. Schließlich geht Abschnitt 1.7 auf den Aufbau der Organisation IETF (In-ternet Engineering Task Force) und die Internet-Standards ein. Schlussbemerkungen inAbschnitt 1.8 runden dieses Kapitel ab.

In diesem Kapitel werden u.a. folgende Fragen beantwortet: Ziel diesesKapitels

� Wie sah die bisherige Entwicklung des Internet aus und welche aktuellen Trends gibtes?

� Welche Funktionen liegen denKommunikationsprotokollen zugrunde undwie kann dieKommunikation in IP-Netzen mittels eines Schichtenmodells anschaulich dargestelltwerden?

� Wie können die verbindungslose und die verbindungsorientierte Kommunikation inIP-Netzen interpretiert werden und welche Bedeutung hat die Transportschicht in IP-Netzen mit den Protokollen TCP, UDP und SCTP?

� Wie kann sichergestellt werden, dass die übertragenen Daten unverfälscht und ohne’in fremde Hände zu gelangen’ übertragen werden?

� Welche Sicherheitsziele werden bei der IP-Kommunikation verfolgt und wie könnendiese technisch umgesetzt werden?

� Wie koordiniert die IETF die technologische Internet-Weiterentwicklung und wie kön-nen wir diese verfolgen?

Page 27: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page 4 — #22 ii

ii

ii

4 1 Grundlagen der IP-Netze

1.1 Entwicklung des Internet

Die ersten Spuren, die in indirekter Form zur Entstehung des Internet beigetragen haben,Es begann in den60er Jahren führen zurück in die 60er Jahre. In dieser Zeit wurde zum erstenMal für die amerikanische

Regierung eine Kommunikationsform für den Fall eines nuklearen Krieges erforscht. Diedamaligen Überlegungen beinhalten bereits die noch heute geltenden Grundprinzipiender paketvermittelnden Kommunikation. Die Entwicklung des Internet lässt sich grob infolgende Phasen einteilen:� Das Internet vor der Nutzung des WWW (World Wide Web): Aufbau- und Experimen-

tierphase als ARPANET und Verbreitung des Internet vor allem als Forschungs- undWissenschaftsnetz.

� Die Schaffung des WWW.� Das Internet nach der Etablierung des WWW als weltweite Kommunikationsinfrastruk-

tur für wissenschaftliche, private und kommerzielle Nutzung.

1.1.1 Internet vor der Nutzung des WWW

Die Geschichte des Internet ist eng mit der Entstehung des ersten Rechnernetzes imARPANET alsVorläufer desInternet

Jahr 1969 verbunden. Die Entwicklung dieses Rechnernetzes wurde vom US DefenseAdvanced Research Project Agency (DARPA), einer Organisation des Department ofDefense (DoD), initiiert und es trug den Namen ARPANET (Advanced Research ProjectAgency Network). Abb. 1.1-1 illustriert den Aufbau des ARPANET.

IMPUTAH

IMPILLI

IMPMIT

IMPLINCL

IMPCASE

IMPCARNG

IMPBURRIMP

HARVIMPBBN

IMPRAND

IMPSOC

IMPSTFDIMP

UCSB

IMPSRI

IMPUCLA

...

...

1822 Protokoll

1822 Protokoll

TAC

TAC

1822 Protokoll

Abb. 1.1-1: Allgemeiner Aufbau von ARPANET – IMP dienen als KnotenTAC: Terminal Access Controller, IMP: Internet Message Processor

DARPA wollte zunächst digitale Telekommunikation auf Basis einer ’packet switching’-Geburt vonARPANET Methode über unterschiedliche Netze bereit stellen. Als erster Schritt hierzu wurde am

2. September 1969 am University College of Los Angeles (UCLA) ein Computer aneinen Internet Message Processor (IMP) angeschlossen. Der IMP war auf der Basis einesHoneywell 516 Rechners der Firma Bolt, Beranek & Newman (BBN) gebaut worden.

Anfang der 70er Jahre wurden die mittlerweile 15 zusammengeschalteten IMPs unter70er Jahredem Namen ARPANET gehandelt. Das Kommunikationsprotokoll der IMPs trug die Be-zeichnung BBN 1822 und kann als Vorläufer von IP gelten. Um ARPANET mit anderenPaketnetzen koppeln zu können, wurden 1974 ein Internetwork-Protokoll sowie Gatewaysentwickelt.

Page 28: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page 5 — #23 ii

ii

ii

1.1 Entwicklung des Internet 5

Die weitere technische Entwicklung der zunächst NCP (Network Control Program) ge- ICCB und NCPnannten Protokolle wurde vom DARPA entkoppelt und in die Obhut des Internet Confi-guration Control Board (ICCB) gegeben. Mit der 1983 von der Defense CommunicationAgency (DCA) vorgenommenen Trennung des militärisch genutzten Teils des NetzesMILNET vom ARPANET war ein weiterer wichtiger Schritt für die breite öffentlicheEntwicklung des Internet gemacht.

Diese Trennung hatte auch entscheidenden Einfluss auf das Betriebssystem UNIX, das BSD und Socketsvon der Firma AT&T 1969/1970 entwickelt wurde. Wiederum amUCLAwurde in diesesBetriebssystem (genauer: unter UNIX System III) eine Netzwerk-Programmierschnitt-stelle Sockets implementiert, die es erlaubte, eine direkte Rechnerkommunikation mitdem ARPANET aufzunehmen. Dieses UNIX wurde als Berkeley Software Distributi-on (BSD) gegen eine geringe Gebühr abgegeben und fand daher schnellen Einzug inLehre und Forschung. Die weitere Verbreitung von UNIX und Internet sowie ihre tech-nische Fortführung waren die Folge. Nach der ersten Version BSD 4.0 folgte 4.2 undanschließend 4.3, wobei die spätere kommerzielle Weiterentwicklung durch die FirmaSun Microsystems als Betriebssystem Sun OS und später Solaris erfolgte.

Eine 1983 stattfindende Reorganisierung des ICCB führte nicht nur zur Konstituierung IAB und TCP/IPdes Internet Activity Board (IAB) anstelle des ICCB, sondern auch zur Festlegung der alsStandard geltenden, nun TCP/IP genannten Protokollfamilie. Mit der weiteren Entwick-lung wurde auch dieser organisatorische Rahmen zu eng. Das IAB wurde zum InternetArchitecture Board umfirmiert und u.a. um folgende Gremien ergänzt:

IETF Internet Engineering Task Force als offenes Gremium vonNetzwerk-Architektenund -Designern, vor allem aus interessierten Firmen und Einzelpersonen gebil-det, um die Entwicklung des Internet zu koordinieren http://www.ietf.org.Auf die Organisation der IETF geht Abschnitt 1.7 näher ein.

IESG Internet Engineering Steering Group mit der Aufgabe, die Tagesaufgaben derIETF zu managen und eine erste technische Stellungnahme zu neuen Internet-Standards zu beziehen http://www.ietf.org/iesg.html.

IRTF Internet Research Task Force als Gremium zur Grundlagendiskussion langfris-tiger Internet-Strategien und -Aufgaben http://www.irtf.org.

IEPG Internet Engineering and Planning Group, eine offene Arbeitsgruppe vonInternet- Systemadministratoren, die dem Ziel verpflichtet sind, einen koordi-nierten Internet-Betrieb zu gewährleisten http://www.iepg.org.

ICANN Internet Corporation for Assigned Names and Numbers mit der Aufgabe, dieVerwendung und die Konsistenz der im Internet benutzten Namen, Optionen,Codes und Typen zu regeln und zu koordinieren (http://www.icann.org).

Nach der Trennung des militärischen vom zivilen Teil des ARPANET wurde dieses zu- NSFNetnächst zum Austausch wissenschaftlicher Informationen genutzt und von der NationalScience Foundation (NSF) betreut. Diese baute 1986 den zivilen Teil als nationalesBackbone-Netz aus, das als NSFNet bekannt geworden ist. Drei Jahre später (1989)waren ca. 100 000 Rechner, die sich an Universitäten und Forschungslabors, in der US-Regierung und in Unternehmen befanden, am NSFNet angeschlossen. In nur einem Jahr(1990) hat sich die Anzahl der angeschlossenen Rechner verdoppelt, wobei das NSFNetca. 3 000 lokale Netze umfasste. Dies war auch der Zeitpunkt, an dem das Domain NameSystem (DNS) eingeführt wurde.

Page 29: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page 6 — #24 ii

ii

ii

6 1 Grundlagen der IP-Netze

Auch in Europa wurden die ersten Ansätze zur Vernetzung der Forschungsinstitute durchEARNEARN (European Academic Research Network) durchgeführt, um die bislang nationalenNetze wie z.B. BitNet in England und das vom DFN-Verein (Deutsches Forschungsnetz)getragene WiN (Wissenschafts-Netz), miteinander zu koppeln.

Neben dem direkten, d.h. festgeschalteten und teuren Anschluss ans Internet, wie erUSENETbei Universitäten und Forschungseinrichtungen sowie auch bei Firmen üblich ist, wurdebald ein loser Verbund von Systemen – vor allem auf UNIX-Rechnern basierend – auf-gebaut, die über Telefonleitungen und Modems gekoppelt waren: das USENET. Hierwurden die Rechner über das Protokoll UUCP (UNIX to UNIX Copy) miteinander ver-bunden und Nachrichten ausgetauscht. Hauptzweck des USENET war die Verbreitungvon E-Mail sowie vor allem von NetNews, die in Newsgroups themenstrukturierte, vir-tuelle Nachrichtenbretter darstellen, in denen zunächst technische Fragen zu Rechnern,Programmiersprachen und dem Internet behandelt wurden. USENET war zeitweise sopopulär, dass es mit dem Internet selbst identifiziert wurde.

Die ’kopernikanischeWende’ des Internet vollzog sich mit der Schaffung desWWW [Ab-Cyberspaceschnitt 1.1.2] durch Tim Berners-Lee. Damit wurde die Möglichkeit geschaffen, mittelseines einfachen ’Browsers’ grafisch auf öffentlich verfügbare Internet-Ressourcen überWebserver zugreifen zu können.

Sehr schnell fand die ’kopernikanische Wende’ Ergänzung in einer ’keplerschen Wen-’dot-com’Internet de’: Mit Realisierung einer allgemeinen nutzbaren Verschlüsselung des Datenverkehrs

zunächst auf Grundlage des SSLeay-Protokolls, entwickelt durch die Firma NetscapeAnfang der 90er Jahre, konnte nun das Internet auch für den kommerziellen Einsatz ge-nutzt werden. Das Internet explodierte, was sowohl die Anzahl der Teilnehmer bzw. derAnwender, die Server und die Datenmenge betraf. Das Internet mutierte vom Wissen-schaftsnetz zum multimedialen Cyberspace und zum kommerziellen, immer geöffnetenEinkaufsparadies, der ’dot-com’-Ökonomie.

1.1.2 Die Schaffung des WWW

Der Aufschwung und die umfassende Verbreitung des Internet ist einer Errungenschaftdes europäischen Labors für Elementarteilchenforschung CERN (Conseil Européen pourla Recherche Nucléaire) in Genf zu verdanken. Mit dem raschen Wachsen und der Inter-nationalisierung der Forschergruppen stellte sich heraus, dass die bisherige Infrastrukturdes Internet, das maßgeblich zum Austausch der Forschungsergebnisse genutzt wurde,nicht mehr adäquat war. So wurde nach einem Verfahren gesucht, mit dem die Infor-mationsquellen mittels Hyperlinks untereinander direkt verknüpft werden konnten. DerCERN-Mitarbeiter Tim Berners-Lee hatte 1989/1990 die Idee,� die Dokumente in einer speziellen Seitenbeschreibungssprache HTML (HypertextMar-HTML

kup Language) aufzubereiten und diese untereinander durch Hyperlinks zu verbinden,wobei

� die Dokumenten-Referenzen über einheitliche Adressen URL (Uniform Resource Lo-URLcator) erfolgen sollten und

� die Verknüpfung über ein neues, einfaches Protokoll HTTP (Hypertext Transport Pro-HTTPtocol) abgewickelt werden sollte.

Page 30: anatol BADACH erwin HOFFMANNdownload.e-bookshelf.de/download/0003/2528/03/L-G... · 2015. 2. 9. · anatol BADACH erwin HOFFMANN Technik der IP-NETZE INTERNET-KOMMUNIKATION IN THEORIE

ii

“TIPN_03_ebook” — 2014/12/16 — 16:37 — page 7 — #25 ii

ii

ii

1.1 Entwicklung des Internet 7

Diese Idee brachte den Vorteil, dass nun nicht mehr der Systemadministrator des Servers,sondern der Dokumenten-Eigentümer für die Verknüpfung der Informationen verantwort-lich war [Abb. 1.1-1]. Das nach dieser Idee weltweit verteilte System stellt heute unterdem NamenWorld Wide Web (WWW) – auch kurzWeb genannt – die wichtigste Infor-mationsquelle dar. WWW bildet ein weltweites Geflecht (Web) von Rechnern, die alsWebserver fungieren und verschiedene Informationen enthalten.

Dies ist ein Beispieltext.Den nächsten Teil finden

Dies ist ein Beispieltext.Den nächsten Teil finden

Sie hier oder da.

Dies ist ein Beispieltext.Den nächsten Teil finden

Dies ist ein Beispieltext.Den nächsten Teil finden

InternetSie hier oder da.

Sie hier oder da. Sie hier oder da.

Abb. 1.1-2: Verknüpfung von Dokumenten auf unterschiedlichen Servern mittels Hyperlinks

Zusammen mit seinem Kollegen Robert Cailliau schrieb Tim Berners-Lee den ersten WWW alsWeb-DienstgraphischenWebbrowser (als Software zur Darstellung der Web-Inhalte) sowie den ers-

ten Webserver. Neben der graphischen Version wurde auch bald eine zeichenorientierteBrowser-Version entwickelt, die weitgehend plattformunabhängig war. Mit der Verbrei-tung von Webbrowsern war der Siegeszug des WWW nicht mehr aufzuhalten. Heutespricht man in Bezug auf den Transport der verschiedenen Informationen imWWW vomWeb-Dienst.

Der Web-Dienst stellt einen Internetdienst auf grafischer Basis dar, der hauptsächlich zur Haupt-komponenten desWebdienstes

Informationsabfrage verwendet wird. Die für die Realisierung des Webdienstes erforder-lichen Komponenten zeigt Abb. 1.1-3.

Web-Dienst(Internet) Web-Ressourcen

Web-Client(Browser) Web-Server

URL als Web-Adresse

Protokoll HTTP

Abb. 1.1-3: Hauptkomponenten des Webdienstes – URL dient als Adresse

Die Grundkomponenten des Webdienstes sind:

� Eine Software für die Darstellung von Web-Inhalten in Form von Webseiten (Web- WebbrowserPages) auf dem Bildschirm des Rechners. Diese Software stellt einen Web-Clientdar und man bezeichnet sie als (Web)-Browser. Ein Browser zeigt die angeforderteWebseite an und bietet zahlreiche Funktionen für die Navigation im Web-Dienst.

� Einheitliche Web-Adressen zur Angabe der Lokation von Web-Inhalten, die man auch URLs alsWeb-AdressenWeb-Ressourcen nennt. EineWeb-Ressource stellt oft eine Datei in beliebigem Format

(wie z.B. HTML, JPEG oder GIF) dar. Als einheitliche Web-Adressen wird ein URL(Uniform Resource Locator) verwendet. http://www.hs-fulda.de/fb/ai ist einBeispiel hierfür. Die Adressierung von Web-Ressourcen wird noch näher erläutert.